آشنایی با بلوتوث

ایده تکنولوژی بی سیم برای ارتباط  کم هزینه و کم مصرف رادیویی بین وسایل سیار و قطعات جانبی آنها، اولین باردر 1994 توسط اریکسون ارائه شد و هدف اصلی آن از بین بردن نیاز به کابلها و سیمها برای ارتباط بود.

در ابتدا سعی بر این بود که یک قطعه رادیویی کوچک در تلفن، کامپیوتر و... تعبیه شود تا داده ها از طریق آن منتقل شوند. هزینه مربوط به این قطعه حدود 5 دلار بود و لازم بود که این قطعه کم مصرف باشد چرا که اغلب وسایلی که این قطعه در آنها استفاده می شد با باتری کار می کردند.

اما اسم بلوتوث چگونه انتخاب شد؟ آیا این اسم ارتباطی با شبکه بی سیم دارد و یا شاید از نام یکی از اعضای دست اندرکار پروژه گرفته شده است؟هیچکدام. این اسم در واقع نشان دهنده ابتکاری است که  دراین تکنولوژی جدید به کار رفته است. نام بلو توث از تاریخ دانمارک گرفته شده است. هارالد بلاتاند که به بلوتوث مشهور بود، پسر شاه گورم بود که در سال 960 قبل از میلاد سعی کرد دانمارک و نروژ را متحد کند. سازندگان بلوتوث نیز سعی بر این داشتند که جهان ارتباطات سیار را متحد کنند.

بعد از ارائه ایده اولیه،  گروه SIG  در 1998برای انجام پروژه تشکیل شد.این گروه پنج شرکت را شامل می شد:

اریکسون، آی بی ام، اینتل، نوکیا و توشیبا وبعد از شرکتهای بزرگ دیگری نیز به آنها ملحق شدند.

ادامه نوشته


روش­های مختلف پیاده­سازی دیواره آتش، مزایا و معایب

سیستم عامل ویندوز با توجه به موارد استفاده فراوانی که دارد، نسبت به همتایان خود بیشتر مورد توجه هکرها قرار دارد . در این میان سرویس­هایی نظیر iisوsmb Sharing بیشترین توجه را به خود جلب کرده­اند . بنابراین لازم است که تا حد ممکن تدابیری برای مبارزه با این نفوذ­ها اندیشیده شود . دیواره­ها­ی آتش از جمله معروف­ترین روش­ها در این زمینه می­باشند . اولین قدم برای هک کردن یک سیستم یافتن اطلاعات کافی در مورد آن می­باشد . این اطلاعات به هکر نشان می­دهند که توپولوژی شبکه مقصد او چیست و ضعیف­ترین یا در حقیقت مناسب­ترین نقطه جهت انجام حمله کدام است . برای جلوگیری از دستیابی هکر به چنین اطلاعاتی، دیواره­های آتش شیوه­های متفاوتی دارند که در ادامه به معرفی آنها می­پردازیم .
فیلتر بسته­ها
فیلتر بسته­ها بر اساس پارامتر­های مختلف بسته نظیر ip وport مبدا و مقصد، پروتکل ارتباطی و . . . . صورت می­پذیرد . در چنین حالتی دیواره­ آتش روی محتویات بسته نظارتی ندارد و تنها به بررسی پارامتر­های فوق می­پردازد . مزیت اصلی این روش سرعت بالای آن است، ولی در کنار این مزیت مشکل اصلی چنین روشی عدم توجه به محتویات بسته است که می­تواند حاوی یک برنامه مخرب باشد . اکثر دیواره­های آتشی که به صورت سخت­افزاری طراحی می­شوند از این تکنیک استفاده می­­کنند .
بررسی stateful
در این روش جدولی تحت عنوان جدول وضعیت (state table) در دیواره آتش وجود دارد که وضعیت فعلی کلیه اتصالات را درخود نگاه می­­دارد . در این صورت تنها بسته­هایی مجوز عبور می­یابندکه از نظر جدول وضعیت، در وضعیت درستی باشند . به عنوان مثال، اجازه عبور یک پیغام ACK در پروتکل TCP پیش از ورود یک پیغام SYN داده نمی­شود . با استفاده از این تکنیک، هکرها نمی­توانند به سادگی و تنها با تغییرip مبدا خود، دیواره آتش را فریفته و آن را دوربزنند همچنین در این روش با توجه به آنکه تنها بسته­ها در زمان برقراری ارتباط چک می­شوند (در مورد پروتکل­های اتصال-گرا (connection oriented) نظیرtcp ) و پس از آنکه یک ارتباط مجاز برقرار شد دیگر سایر بسته های ارتباط مد نظر مورد پردازش قرار نمی گیرد . بار پردازش کمتری وجود داشته و لذا کارایی دیواره آتش افزایش خواهد یافت .
فیلتر در سطح برنامه­های کار بردی
چنین فیلتر­هایی میان شبکه ارتباطی و برنامه­های کار­بردی مختلف نظیرinternet explorer قرارگرفته و محتویات بسته­ها را مورد پردازش قرار می­دهند تا از وجود کدهای خرابکار url­های غیر مجاز و . . . در آنها مطلع شده و مانع از فعالیت آنها شوند .
پیاده­سازی دیواره آتش
پیاده­سازی دیواره­های آتش تحت سیستم عامل­های مبتنی بر unix کار نسبتا ساده­ای است . این سادگی نتیجه کدهای رایگان متعددی است که در این زمینه وجود دارند . نمونه­هایی از این دست pf برای سیستم عامل OpenBSD و iptable برای سیستم عامل linux می­باشند . برخلاف وجود منابع گوناگون و متعدد برای سیستم­های مبتنی بر unix برای پیاده­سازی یک دیواره آتش تحت ویندوز منابع چندان زیادی در دست
نمی­باشد و اکثر منابع موجود نیز هزینه­های زیادی را برای اجازه استفاده از خود تحمیل می­کنند . همچنین روش استاندارد و مشخصی نیز برای انجام این کار در ویندوز وجود ندارد . تکنیکهای مختلفی در این زمینه وجود دارند که برای آگاهی از جزئیات آنها می­توانید به مقاله پیاده­سازی دیواره آتش مراجعه نمایید . در ادامه تنها به بیان مزایا و معایب هر یک از این تکنیکها پرداخته می­شود .
Layered Socket Provide (lsp
مزایا :
- تحت کلیه ویندوزها به صورت یکسان قابل استفاده است
- دیواره آتش به بسته­های کامل دسترسی خواهد داشت . یعنی بسته­هایی که برای عبور از شبکه ناگزیر به تکه­های متعددی شکسته شده­اند به صورت سر هم شده به دیواره آتش خواهند رسید و لذا دیواره آتش مجبور به انجام عمل سر هم کردن بسته­ها نیست .
معایب :
- نصب و پاک­سازی چنین دیواره آتشی به سادگی امکان پذیر نیست و عدم دقت کافی به این مساله ممکن است نیاز به نصب مجدد ویندوز داشته باشد .
- اسبهای تراوا می­توانند به سادگی و با استفاده از همان مکانیزم مورد استفاده دیواره آتش در سطحی پائین­تر از آن قرار گرفته و به فعالیت بپردازند .
قلاب TDI
مزایا :
- قابلیت کنترل برنامه­های کاربردی در این سطح وجود دارد

 


 منبع : شبکه فن آوری اطلاعات ایران