لا. | التوصية | التبرير | | | |
---|
نصائح تنظيمية
|
1
| تطوير سياسة أمان لاسلكي تنظيمية Bluetooth.
| السياسة الأمنية هي الأساس لجميع الإجراءات المضادة الأخرى.
| +
| | |
2
| تأكد من أن جميع مستخدمي Bluetooth على دراية بقواعد السلامة لاستخدام Bluetooth.
| يساعد برنامج التوعية الأمنية المستخدمين على اتباع الممارسات التي تساعد على منع الحوادث الأمنية.
| + | | |
3
| قم بإجراء تقييمات أمان Bluetooth شاملة بشكل منتظم.
| تساعد تقييمات الأمان في تحديد أجهزة Bluetooth في مؤسستك وتساعدك على فرض سياسات الأمان اللاسلكية.
| + | | |
4
| تأكد من أن الأجهزة اللاسلكية Bluetooth المستخدمة مفهومة ومعمارية بالكامل وفقًا لذلك.
| يمكن أن تحتوي الأجهزة المزودة بتقنية Bluetooth على تقنيات وواجهات شبكة مختلفة تسمح لك بالاتصال بالشبكات المحلية والعالمية. يجب أن تفهم المنظمة الاتصال العام لكل جهاز من أجل تحديد المخاطر ونقاط الضعف المحتملة. يمكن بعد ذلك تخفيف هذه المخاطر ونقاط الضعف من خلال سياسة الأمان اللاسلكية.
| + | | |
5
| قم بتزويد المستخدمين بقائمة من الاحتياطات التي يجب عليهم اتخاذها لحماية الأجهزة المحمولة المزودة بتقنية Bluetooth بشكل أفضل من السرقة.
| تكون المنظمة وموظفوها مسؤولين عن أجهزتهم المزودة بتقنية Bluetooth ، لأن سرقة هذه الأجهزة يمكن أن تؤدي إلى حوادث أمن المعلومات.
| + | | |
6
| احتفظ بجرد كامل لجميع الأجهزة اللاسلكية وعناوين Bluetooth (BD_ADDRs).
| يمكن توفير جرد كامل لأجهزة Bluetooth كجزء من تدقيق لتحديد الأجهزة غير المصرح بها.
| + | | |
التوصيات الفنية
|
7
| قم بتغيير إعدادات Bluetooth الافتراضية لتتناسب مع سياسة الأمان الخاصة بمؤسستك.
| نظرًا لأن الإعدادات الافتراضية غير آمنة بشكل عام ، يجب عليك فحص هذه الإعدادات بعناية للتأكد من أنها تتوافق مع سياسة أمان المؤسسة. على سبيل المثال ، عادة ما يكون من الضروري تغيير اسم الجهاز (أي لا يعرض نوع النظام الأساسي).
| + | | |
8
| اضبط أجهزة Bluetooth على أدنى مستوى طاقة ضروري وكافٍ بحيث يبقى نصف قطر الإشارة في المحيط الآمن للمؤسسة.
| يوفر تثبيت أجهزة Bluetooth بالحد الأدنى الضروري والكافي من الطاقة وصولاً آمنًا للمستخدمين المصرح لهم. يجب تجنب أجهزة الفئة 1 ، بالإضافة إلى مضخمات الصوت الخارجية أو هوائيات الكسب العالي ، نظرًا لمدى امتدادها.
| + | | |
9
| اختر PINs التي تكون عشوائية بما يكفي وطويلة وخاصة. تجنب أرقام التعريف الشخصية الثابتة والضعيفة ، مثل 000000.
| يجب أن تكون أرقام التعريف الشخصية عشوائية حتى لا يتمكن المهاجمون من تخمينها بسهولة. تعد رموز PIN الطويلة أكثر مقاومة لهجمات القوة الغاشمة. بالنسبة لأجهزة Bluetooth 2.0 (أو أقدم) ، استخدم رمز PIN أبجدي رقمي مكون من ثمانية أحرف ، إن أمكن. استخدام رقم تعريف شخصي واحد غير مقبول.
| + | | |
10
| تحقق من أن مفاتيح الاتصال (مفاتيح الجلسة / مفاتيح الارتباط) لا تستند إلى مفاتيح الجهاز.
| تم إيقاف استخدام "مفاتيح الارتباط المشتركة" منذ Bluetooth 1.2.
| + | | |
11
| لا تستخدم وضع الاقتران "Just Works" للبلوتوث 2.1 والأجهزة الأعلى باستخدام SSP .
| لا يوفر وضع الإقران Just Works حماية ضد MITM. NIST لا تنصحهم حتى بالشراء.
| + | | |
12
| بالنسبة للأجهزة التي تستخدم Bluetooth 2.1 والإصدارات الأحدث التي تستخدم SSP ، يجب استخدام مفاتيح مرور عشوائية وفريدة لكل اقتران بناءً على نموذج اقتران إدخال مفتاح المرور .
| إذا تم استخدام مفتاح المرور نفسه في عمليات الاقتران المتعددة ، فسيتم تقليل الحماية ضد هجمات MITM المتوفرة في نموذج إقران إدخال مفتاح المرور بشكل كبير.
| + | | |
13
| إذا كان الجهاز الذي يعمل بتقنية Bluetooth الإصدار 2.1 والإصدارات الأحدث ، باستخدام وضع الأمان 4 ، بحاجة إلى الاتصال بالإصدارات القديمة من Bluetooth التي لا تدعم وضع الأمان 4 ، فمن المستحسن إعادة هذا الجهاز إلى وضع الأمان 3.
| تسمح مواصفات Bluetooth للجهاز 2.1 بالعودة إلى أي وضع أمان للتوافق مع الإصدارات السابقة. هذا يسمح لك بالعودة إلى أوضاع الحماية 1-3. كما تمت مناقشته سابقًا ، يوفر وضع الأمان 3 أمانًا أفضل.
| + | | |
14
| يجب أن تستخدم أجهزة Bluetooth منخفضة الطاقة مع الإصدارين 4.0 و 4.1 وضع الأمان 1 المستوى 3 كلما أمكن ذلك
| الأوضاع الأخرى غير آمنة.
| + | | |
15
| يجب أن تستخدم أجهزة Bluetooth منخفضة الطاقة مع الإصدار 4.2 والإصدارات الأعلى وضع الأمان 1 المستوى 4 ، إن أمكن.
| يتيح لك هذا الوضع توفير الحد الأقصى من الأمان لهذه الأجهزة.
| + | | |
16
| يجب أن تستخدم أجهزة Bluetooth BR / EDR مع الإصدارين 4.0 و 4.1 وضع الأمان 4 المستوى 4 ، إن أمكن.
| إذا لم يكن وضع الأمان 4 المستوى 4 مدعومًا ، فيجب عليك استخدام وضع الأمان 4 المستوى 3 بدلاً من ذلك.
| + | | |
17
| يجب تعطيل الخدمات والملفات الشخصية غير المعتمدة.
| تدعم معظم تطبيقات مكدس Bluetooth ملفات تعريف متعددة وخدمات ذات صلة. من المستحسن السماح فقط بالملفات الشخصية والخدمات الضرورية.
| + | | |
18
| يجب تكوين أجهزة Bluetooth افتراضيًا كـ "غير قابل للكشف" ، إلا عند الضرورة للتزاوج.
| سيخفي هذا الإعداد جهاز Bluetooth عن الأجهزة الأخرى
| + | | |
19
| يجب عليك استخدام تشفير الاتصال.
| بدون استخدام تشفير الاتصال ، يصبح نقل البيانات عرضة للاستماع إلى الهواء.
| + | | |
20
| إذا كنت تستخدم تعدد المسارات لاسلكيًا ، فتحقق من تمكين التشفير على كل رابط في الدائرة.
| يؤدي ارتباط واحد غير آمن إلى تسوية سلسلة الاتصال بأكملها.
| + | | |
21
| تحقق من أن الجهاز يقوم بمصادقة جميع الاتصالات بشكل متبادل.
| مطلوب المصادقة المتبادلة لتوفير مصادقة لجميع الأجهزة على الشبكة.
| + | | |
22
| تمكين التشفير لجميع عمليات البث (وضع التشفير 3).
| توفر عمليات البث الإذاعي المحمية بتشفير الاتصال مستوى من الأمان يحمي عمليات الإرسال هذه من الاعتراض.
| + | | |
23
| اضبط حجم مفاتيح التشفير لأطول فترة ممكنة مما يسمح للجهاز.
| يوفر استخدام الحد الأقصى المسموح به من أحجام المفاتيح الحماية من هجمات القوة الغاشمة.
| + | | |
24
| يجب أن تطلب أجهزة Bluetooth من المستخدم الموافقة على جميع طلبات اتصال Bluetooth الواردة قبل السماح بجميع طلبات الاتصال الواردة.
| يجب على المستخدمين أيضًا عدم قبول الاتصالات أو الملفات أو الكائنات الأخرى من مصادر غير معروفة أو غير موثوق بها.
| + | | |
25
| استخدم المصادقة والتشفير على مستوى التطبيق أعلى مكدس Bluetooth لعمليات نقل البيانات السرية.
| نظرًا لأن الأجهزة يمكنها الاتصال تلقائيًا بالأجهزة المتصلة سابقًا ، فمن المستحسن استخدام التطبيقات التي تنفذ وظائف التشفير والمصادقة بالإضافة إلى ذلك.
| | + | |
26
| أضف طبقات مصادقة المستخدم ، مثل القياسات الحيوية أو البطاقات الذكية أو المصادقة الثنائية أو PKI.
| يمكن أن يؤدي تقديم آليات مصادقة قوية إلى تقليل ثغرات كلمة المرور ورقم التعريف الشخصي.
| | + | |
27
| إذا كنت تستخدم حلول إدارة الأجهزة المحمولة (MDM) ، فتأكد من تطبيق سياسة أمان Bluetooth في مؤسستك بشكل صحيح باستخدام الأدوات التقنية المستخدمة.
| يمكن تطبيق سياسات الأمان بواسطة حلول MDM. الإعدادات الافتراضية غير آمنة بشكل عام. تحتاج إلى دراسة هذه الخيارات بعناية للتأكد من أنها تتوافق مع سياسة أمان المؤسسة.
| | + | |
المتطلبات التشغيلية
|
28
| تأكد من إيقاف تشغيل ميزات Bluetooth عند عدم استخدامها.
| يجب تعطيل Bluetooth على جميع الأجهزة ما لم يسمح المستخدم لـ Bluetooth بشكل صريح بإنشاء اتصال. هذا يقلل من تأثير الأعمال الضارة المحتملة. بالنسبة للأجهزة التي لا تدعم إيقاف تشغيل Bluetooth (على سبيل المثال ، سماعات الرأس) ، يجب إيقاف تشغيل الجهاز بالكامل إذا لم يكن قيد الاستخدام.
| + | | |
التاسع والعشرون
| قم بإجراء الاقتران نادرًا قدر الإمكان ، ومن الناحية المثالية في منطقة آمنة حيث لا يمكن للمهاجمين اعتراض الإطارات مع تبادل مفاتيح الوصول أثناء الاقتران. (ملاحظة: يتم تعريف "المنطقة الآمنة" بأنها منطقة غير عامة تقع في المبنى بعيدًا عن النوافذ في الأماكن التي تحتوي على وسائل فعلية للتحكم في الوصول.) يجب على المستخدمين عدم الرد على أي رسائل تطلب رمز PIN إذا لم يبدأ المستخدم الاقتران وليس متأكدًا من إرسال طلب رمز PIN بواسطة أحد أجهزة المستخدم.
| يعتبر الاقتران ميزة أمان مهمة ويتطلب من المستخدمين أن يكونوا على دراية بأجهزة الاستماع الممكنة. إذا تمكن المهاجم من التقاط الإطارات المرسلة المتعلقة بالاقتران ، فإن تحديد مفتاح الارتباط أمر بسيط للأجهزة المزودة بتقنية Bluetooth حتى الإصدارين 2.1 و 4.0 ، نظرًا لأن الأمان يعتمد فقط على إنتروب وطول رمز PIN.
| + | | |
30
| يجب استخدام Bluetooth BR / EDR في وضع الأمان 2 أو 4 في منطقة خاضعة للتحكم.
| توصي NIST بشدة أن تستخدم أجهزة Bluetooth BR / EDR وضع الأمان 3.
| + | | |
31
| تأكد من تكوين أجهزة Bluetooth المحمولة لاستخدام كلمة مرور.
| يساعد هذا في منع الوصول غير المصرح به في حالة فقدان الجهاز أو سرقته.
| + | | |
32
| في حالة فقدان أو سرقة جهاز Bluetooth ، يجب على المستخدمين إزالة الجهاز المفقود على الفور من قائمة الأجهزة المقترنة في جميع أجهزة Bluetooth الأخرى.
| ستمنع هذه السياسة المهاجم من استخدام جهاز مفقود أو مسروق للوصول إلى جهاز Bluetooth خاص بمستخدم آخر.
| + | | |
33
| قم بتثبيت برنامج مكافحة الفيروسات على مضيفات Bluetooth التي تدعم مثل هذه البرامج.
| يمكن أن يساعد برنامج مكافحة الفيروسات في منع ظهور البرامج الضارة على شبكة Bluetooth.
| + | | |
34
| نشر تحديثات برامج Bluetooth وتحديثات البرامج الثابتة بانتظام.
| يجب اختبار التصحيحات بالكامل قبل النشر للتأكد من فعاليتها.
| + | | |
35
| يجب على المستخدمين عدم قبول الرسائل والملفات والصور من أجهزة غير معروفة أو مشبوهة.
| مع تزايد عدد الأجهزة التي تدعم تقنية Bluetooth ، من المهم أن يقوم المستخدمون بإنشاء اتصالات مع الأجهزة الموثوقة الأخرى وقبول المحتوى من هذه الأجهزة الموثوق بها فقط.
| + | | |
36
| تحتاج إلى تحليل عواقب نشر أي ميزات أو منتج أمان بشكل كامل قبل النشر.
| لضمان النشر الناجح ، يجب على المنظمة أن تفهم تمامًا المتطلبات الفنية والحمائية والتشغيلية والمتعلقة بالموظفين قبل التنفيذ.
| + | | |
37
| تحتاج إلى تحديد شخص لتتبع إصدار إصدارات جديدة من Bluetooth ، بالإضافة إلى معايير الأمان (على سبيل المثال ، عبر Bluetooth SIG) ، وظهور نقاط ضعف وهجمات جديدة.
| سيساعدك شخص مخصص لمراقبة أحدث التقنيات والمعايير والمخاطر في ضمان الاستخدام الآمن والآمن للبلوتوث.
| | + | |