Personal nettverk (PAN) er et datanettverk designet for kommunikasjon mellom datamaskinen enheter (inkludert telefoner og personlige digitale assistenter nær én person). Enhetene kan eller ikke kan tilhøre vedkommende. Rekkevidden av en PAN er typisk et par meter. PANS kan brukes til kommunikasjon mellom personlige enheter selv eller for å koble til et høyere nivå nettverk og nettverk Internet.Personal kan kobles med databusser som USB og FireWire. Et trådløst personlig nettverk (WPAN) kan også gjøres mulig med nettverksteknologier som IrDA og Bluetooth.
En Bluetooth PAN er også kalt en piconet, og er sammensatt av opp til 8 aktive enheter i en master-slave forholdet. Den første Bluetooth-enhet i piconet er master, og alle andre enheter er slaver som kommuniserer med master. En piconet vanligvis har en rekkevidde på 10 meter, selv om utvalgene av opp til 100 meter kan nås under ideelle forhold.
sikkerhetstrussel OG KRAV WIRELESS PAN
Bluetooth gir flere fordeler og fordeler. Imidlertid må organisasjonene ikke bare møte sikkerhetstrusler knyttet til Bluetooth før de implementere teknologier; de må også måle sikkerhetsproblemene av enhetene de tillater å delta i Bluetooth-nettverk. Spesielt etater trenger for å løse sikkerhetsproblemer for konfidensialitet, dataintegritet, og nettverket. Dessuten, siden Bluetooth-enheter er mer sannsynlig å bli administrert av brukere som er mindre sikkerhetsbevisste enn administratorer, de er mer sannsynlig å bidra til ukontrollerte sikkerhets fonner. Dette punktet vil kort dekke noen av risikoene knyttet til sikkerheten, dvs. angrep på konfidensialitet, integritet, og nettverket.
Tap på taushetsplikt
Trusler mot taushetsplikt innebærer, først av alt, kompromittert Bluetooth-enheter. Når en Bluetooth-enhet som er en del av et piconet blir kompromittert (f.eks, er i besittelse av en uautorisert bruker), kan det likevel få informasjon om at ondsinnet bruker ikke burde tilgang. Videre kan kompromitteres enheten fremdeles ha nettverk eller informasjons privilegier, noe som resulterer i et kompromiss av den større nettverk også. I sistnevnte tilfelle kan anordningen i fare, ikke bare motta normal proprietær trafikk, men kan også be om at informasjonen som en del av et nettverk målrettet angrep. En egenskap av Bluetooth som gjør dette kompromisset unike er at Bluetooth-nettverket krever enhet og ikke brukerautentisering for å få tilgang til ressurser. Når enheten er autentisert, blir det automatisk koblet til ressurser uten behov for etterfølgende godkjenning. (Geoff Huston, trådløst Internett)
tap av integritet
Iinfringements av integritet resultat fra korrupsjon av en organisasjons eller brukerens data. Den direkte effekten er lik som en taushetsplikt, eller utlevering, trussel: en kompromittert nettverk. Imidlertid integritet trusler strekke seg utover dette, som involverer endringer, tillegg eller sletting av informasjon, som deretter føres gjennom nettverket uten brukerens eller nettverksadministratorens kunnskap. Opplysninger som er underlagt korrupsjon omfatter filer på nettverket og data på bruker enheter. For eksempel kan en ondsinnet bruker bruke en uklarert enhet, for eksempel en PDA, for å få tilgang til adresseboken til en annen PDA eller bærbar PC. Men i stedet for bare å overvåke informasjon, som ville være tilfelle med en avsløring trussel, endrer ondsinnet bruker kontaktinformasjonen uten eierens viten eller kanskje til og med slette informasjonen helt. Hvis uoppdaget, kan slike angrep resultere i etaten eller brukeren miste tillit i sine data og system. Brukere bør kontrollere at deres Bluetooth produktet ikke tillater automatisk datasynkronisering for å hindre endring av informasjon uten erkjennelse bruker av enheten.
Loss Of avaiability
Denial of service angrep føre i tap av nettverkets tilgjengelighet for autoriserte brukere og enheter. Denial of service angrep blokkere autoriserte brukeren tilgang til systemressurser og nettverksapplikasjoner. Foruten de typiske DoS angrep rettet mot lokalnett og Internett-tjenester, Bluetooth-enheter er også utsatt for å signalisere jamming. Bluetooth-enheter dele båndbredde med mikrobølgeovner, trådløse telefoner og andre trådløse nettverk og dermed blir utsatt for forstyrrelser. Ondsinnede brukere kan forstyrre flyten av informasjon ved hjelp av enheter som sender i 2,4 GHz ISM-båndet. Forstyrre rutingen hindrer ad hoc-nettverksenheter fra forhandle nettets dynamiske topologier. Eksterne brukere kan støter jamming oftere enn på stedet brukere. Eksterne brukere må stri med samme forstyrrelser som brukerne opplever på kontoret. Videre, siden eksternt miljø er ukontrollert, eksterne enheter er mer sannsynlig å være i nærheten av umiddelbarhet til enheter som er bevisst eller ubevisst jamming sine signaler. En annen trussel forbundet med ad hoc enheter er en batteri utmattelse angrep. Dette angrepet forsøker å deaktivere en enhet ved å tappe batteriet. En ondsinnet bruker stadig sender forespørsler til enheten ber om dataoverføringer (forutsatt at brukeren er en del av nettverket topologi) eller spør enheten til å opprette et nettverk. Selv om denne type angrep ikke kompromiss nettverkssikkerhet, til slutt hindrer det at brukeren får tilgang til nettverket, fordi enheten ikke kan fungere. (Juha T. Vainio 25. mai, 2000)
SOLUTIONS & Sikkerhetstiltak for WPAN
Wireless Personal Area Network og andre Bluetooth-teknologi er relativt ny standard, og har ennå ikke blitt vanlig i markedet. Men løsninger og forbedringer er tilgjengelige for å bidra til å sikre WPAN nettverk. Disse tiltakene omfatter håndteringsløsninger, driftsløsninger og tekniske løsninger
Management Solutions
første linje av beskyttelse er å gi et tilstrekkelig nivå av kunnskap og forståelse for de som vil omhandle WPAN &.; Bluetooth-enheter & nettverk. Organisasjoner som bruker trådløst personlig nettverk teknologi trenger for å etablere og dokumentsikkerhet politikk som adresserer bruk av Bluetooth-aktiverte enheter og brukerens ansvar. Policydokumentet skal inneholde en liste over godkjente bruksområder for WPAN-tallet, den type informasjon som kan overføres i nettverket, og eventuelle disiplinære tiltak som måtte følge av misbruk. Den sikkerhetspolitiske bør også angi et riktig bruk passord ordningen.
Operational Solutions
Siden Bluetooth-enheter ikke registrere når de delta i et nettverk, er de usynlige nettverksadministratorer. Derfor er det vanskelig for administratorer å bruke tradisjonelle fysiske sikkerhetstiltak. Men det er noen sikkerhets tilnærminger som kan brukes, inkludert etablering romlige avstanden og sikre gateway Bluetooth-enheter som kobler ekstern Bluetooth-nettverk eller enheter. Etablering romlig avstand krever sette strømkravene lave nok til å hindre en enhet som opererer på organisasjonenes lokaler av å ha nok strøm til å bli oppdaget utenfor fysiske grenser. Dette romlig avstand i realiteten skaper et sikrere grense. Foreløpig Bluetooth-enheter har en nyttig rekkevidde på ca 30 fot. Organisasjoner som krever både høye nivåer av sikkerhet og lave nivåer av sikkerhet bør opprettholde en sikker omkrets slik at på stedet nettverksbrukere kan opprettholde sikre tilkoblinger i sine kontorlokaler. Etater med krav til høye nivåer av sikkerhet bør også begrense uautorisert personell fra å bruke PDA, bærbare datamaskiner og andre elektroniske enheter innenfor det sikre omkretsen. (Tom karygiannis, Les Owens, nov 2002)
Technical Solutions
Som med WLAN og Bluetooth tekniske løsninger & forbedringer faller inn under en av to kategorier: programvare sikkerhetsløsninger og maskinvare sikkerhetsløsninger. Bluetooth programvareløsninger fokus på personlig identifikasjonsnummer (PIN) og private godkjenninger, mens maskinvareløsninger innebære bruk av enhetsadressen og link nøkler Bluetooth som bor på linken nivå. Igjen, bør det bemerkes at maskinvareløsninger, som generelt har programvarekomponenter, er i ganske enkelt som maskinvareløsninger.