تور لحظه آخری
امروز : شنبه ، 26 آبان 1403    احادیث و روایات:  امام صادق (ع):بسم اللّه‏ الرحمن الرحيم، تاج سوره‏هاست.
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

صرافی ارکی چنج

صرافی rkchange

سایبان ماشین

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

Future Innovate Tech

پی جو مشاغل برتر شیراز

لوله بازکنی تهران

آراد برندینگ

خرید یخچال خارجی

موسسه خیریه

واردات از چین

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

طراحی سایت تهران سایت

irspeedy

درج اگهی ویژه

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

زانوبند زاپیامکس

روغن بهران بردبار ۳۲۰

قیمت سرور اچ پی

خرید بلیط هواپیما

بلیط اتوبوس پایانه

قیمت سرور dl380 g10

تعمیرات پکیج کرج

لیست قیمت گوشی شیائومی

خرید فالوور

بهترین وکیل کرج

بهترین وکیل تهران

خرید اکانت تریدینگ ویو

خرید از چین

خرید از چین

تجهیزات کافی شاپ

نگهداری از سالمند شبانه روزی در منزل

بی متال زیمنس

ساختمان پزشکان

ویزای چک

محصولات فوراور

خرید سرور اچ پی ماهان شبکه

دوربین سیمکارتی چرخشی

همکاری آی نو و گزینه دو

کاشت ابرو طبیعی و‌ سریع

الک آزمایشگاهی

الک آزمایشگاهی

خرید سرور مجازی

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

لوله و اتصالات آذین

قرص گلوریا

نمایندگی دوو در کرج

 






آمار وبسایت

 تعداد کل بازدیدها : 1830180015




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
 refresh

فناوری های امنیتی نوینی که به تاریخ خواهند پیوست (بخش اول)


واضح آرشیو وب فارسی:ماهنامه شبکه: امروزه نقص های سیستماتیک و تغییر الگوی تهدیدات، امنیت سایبری را غیرقابل اعتماد کرده است. حتی تغییرات آب و هوایی در مقایسه با فناوری های کامپیوتری از سرعت بسیار پایین تری برخوردار هستند. هر موج جدیدی که از فناوری بر می خیزد، صرف نظر از کوچکی یا بزرگی آن، تهدیدات تازه ای را به همراه می آورد.امروزه جامعه امنیتی، برده انواع مختلف تهدیدات امنیتی شده است، از حملات هکری گرفته تا فناوری ها و متدولوژی هایی که به سرعت در حال تغییر هستند. جالب آنکه مکانیزیم هایی که این روزها از آن ها استفاده می کنیم و به خود می بالیم که فلان فناوری از ما در برابر تهدیدات محافظت به عمل می آورد، بعد از گذشت مدت زمان کوتاهی که در دنیای خشن هکرها وارد شد، خیلی زود از پای در آمده و خود تبدیل به معضل بزرگی خواهد شد. مطلب پیشنهادی مغز انسان همچنان قدرتمند و گره گشا است استفاده از پالس های مغزی به جای رمزعبور و حس گرهای بیومتریک فرض کنید با اطمینان از دستگاهی استفاده می کنید که تنها بر پایه مکانیزم احراز هویت اثر انگشت مورد استفاده قرار می گیرد؛ اما اگر اثرانگشت شما به سرقت رفت و از این اثر انگشت برای بازگشایی انواع مختلفی از حساب ها استفاده شد، باز هم می توانید اثرانگشت خود را عوض کنید؟ آیا آنتی ویروس هایی که این روزها بازار پر رونقی دارند را می توانیم در برابر انواع مختلفی از تهدیدات مورد استفاده قرار داده، به طوری که از ما در برابر تهدیدات سنگین محافظت به عمل آورند؟ آیا نرم افزارهای امنیتی ما توانایی مقابله با حملات سنگین DoS را دارند؟ این ها سؤالاتی است که در این مقاله قصد داریم با ذکر دلیل به آن ها پاسخ و به شما نشان دهیم، آینده دنیای امنیت، چیزی فراتر از ابزارهایی است که این روزها با آن ها آشنا هستیم. فناوری های خلاقانه ای که امروزه به تاریخ پیوسته اند  آیا از شکاف حفاظتی تعبیه شده روی فلاپی دیسک ها، برای پیش گیری از آلوده شدن آن ها به ویروس های بوت سکتور و مخرب استفاده می کردید؟ آیا مودم دیال آپ خود را در طول شب خاموش می کردید، تا هکرها در طول شب اقدام به شماره گیری آن نکنند؟ آیا از بارگذاری درایور فایل ansi.sys که می توانست توسط فایل های مخرب مورد استفاده قرار گرفته و با تغییر جای کلیدها فرمت کردن هارددیسک را امکان پذیر سازد، ممانعت به عمل می آورید؟ آیا فایل های Autoexec.bat و Config.sys را مورد بازبینی قرار می دادید تا مطمئن شوید هیچ موجودیت تخریبی درون آن ها قرار نداشته باشد؟ همان گونه که این فناوری ها و راهکارها در گذر زمان، ناپدید شدند و جای خود را به فناوری های دیگر دادند، هکرها نیز سیر تکامل و پیشرفت را پشت سر نهادند. گاهی اوقات ما مدافعان امنیتی روی روش خوبی متمرکز می شویم که هکرها در حال مهاجرت به آن هستند. مطلب پیشنهادی تقابل سیستم های سنتی و مدرن رمزعبور امن تر است یا اثر انگشت؟ گاهی اوقات ویژگی های خاص دفاعی حذف می شوند؛ به دلیل این که متخصصان تشخیص داده اند، ویژگی دفاعی آن گونه که باید توانایی محافظت از ما را ندارد، یا ممکن است نقاط ضعف پیش بینی نشده ای، در یک ویژگی امنیتی وجود داشته باشد. اگر شما هم مثل من مدت زمان طولانی در دنیای امنیت کامپیوتری مشغول فعالیت بوده اید، فناوری های امنیتی بسیاری را مشاهده کرده اید. این همان نقطه ای است که شما توانایی پیش بینی آن چه باعث بهبود شده و آن چه دیر یا زود منقرض خواهد شد را درک خواهید کرد؛ هر چند اکنون به نظر می رسد یک تعادل نسبی مابین حملات و فناوری های دفاعی وجود دارد و روش هایی مانند سیستم احراز هویت و دیوارهای آتش پیشرفته، ممکن است از ما در برابر حملات محافظت کنند؛ اما این فناوری ها در نهایت شکست خورده و از بین خواهند رفت. الگویی که امروزه از فناوری های دفاعی به چشم می آید، به نظر می رسد به جای آن که زمینه ساز آسایش و راحتی ما باشند، بیشتر کتاب های تاریخ را نشانه رفته اند.  فناوری های محکوم به فنا، شماره 1: سیستم های بیومتریک احراز هویت بیومتریک، یک فناوری وسوسه انگیز برای ورود به همه سیستم ها به شمار می رود. سازندگان سیستم های بیومتریک با استفاده از ویژگی های یک فرد همچون چهره، اثر انگشت و DNA سعی در ارائه کامل ترین سیستم اعتبارسنجی دارند، آن ها سیستم های خود را به گونه ای طراحی می کنند که حتی افراد غیر متخصص هم توانایی به کارگیری سیستم احراز هویت را داشته باشند. شکل یک، انواع مختلف مکانیزم های مورد استفاده در سیستم های احراز هویت را نشان می دهد؛ اما به کارگیری گسترده سیستم های بیومتریک و اعتماد بیش از اندازه به آن ها، نگرانی کارشناسان را برانگیخته است. روش های بیومتریک به گونه ای که مردم تصور می کنند، دقیق نیستند، در بیشتر موارد، زمانی که این سیستم بیومتریک مورد دستبرد قرار گیرد، سازندگان دستگاه های بیومتریک دیگر توانایی تغییر مشخصات فردی شما را نخواهند داشت. بهتر است نگاهی به سیستم اثر انگشت داشته باشیم. بیشتر مردم فقط ده انگشت دارند. هر زمان انگشتان شما، به عنوان ورودی برای یک سیستم بیومتریک مورد استفاده قرار می گیرد، انگشتان شما، نمایندگان دیجیتالی شما خواهند بود که باید با الگویی مورد مقایسه قرار گیرند. در نتیجه اثر انگشت شما باید در مکانی ذخیره شود. متأسفانه این گونه اطلاعات محرمانه که برای ورود مورد استفاده قرار می گیرند، بیش از حد در معرض خطر قرار دارند و به آسانی مورد دستبرد قرار می گیرند؛ اگر هکری، نماینده دیجیتال اثر انگشت شما را به سرقت برد، چگونه یک سیستم می تواند تفاوت مابین یک اثر انگشت واقعی را از یک اثر انگشت به سرقت رفته کشف کند؟ در این حالت، تنها راه حل ممکن این است که به همه سیستم های جهانی بگویید لطفا به اثر انگشت من اعتماد نکنید؛ البته اگر این کار امکان پذیر باشد. همین مشکل برای سیستم های بیومتریک دیگر نیز صدق می کند. اگر هکری بتواند به نمایندگان دیجیتالی شما دسترسی پیدا کند، به سختی می توانید چهره، عنبیه چشم یا DNA خود را تغییر دهید. این مشکل به ویژه زمانی بحرانی تر می شود که سیستم ها تنها بر پایه این روش اجازه ورود را بدهند. حال اگر نتوانید به چنین سیستمی اعتماد کنید راهکار چیست؟ سیستم های بیومتریک، معمولا همراه با مکانیزم های مخفی همچون گذرواژه، پین کد یا نمونه های مشابه عرضه می شوند که یکی از روش هایی است که مانع دسترسی مستقیم هکرها به حساب های کاربران می شوند؛ البته این بدان معنا نیست که اسرار ذهنی غیرقابل بازگشایی هستند، بسیار اتفاق افتاده است که احراز هویت دو عاملی غیربیومتریک شبیه به کارت های هوشمند و کلیدهای USB به آسانی شکسته شده اند. اگر یک گذرواژه یا پین کد، لو برود، مدیران به آسانی توانایی حل این مشکل را دارند و به کاربران خود یک پین کد یا گذرواژه جدید ارائه می کنند؛ اما چگونه می توانید برای اندام های انسانی یک نمونه فیزیکی پیدا کنید؛ در حالی که ورود بیومتریک به سرعت تبدیل به یک ویژگی امنیتی مرسوم شده است؛ اما دلایل زیادی وجود دارد که آن ها نمی توانند و نخواهند توانست بی همتا باشند. کافی است تنها یک بار مردم احساس کنند سیستم های بیومتریک نمی توانند از عهده آن چه وانمود می کنند برآیند؛ در آن هنگام است که این سیستم ها محبوبیت خود را از دست خواهند داد و ناپدید خواهند شد. در آن زمان مردم نیازمند سیستم احراز هویت دومی، خواهند بود که با قابلیت اطمینان بالا بتواند آن ها را شناسایی کند. فناوری های محکوم به فنا، شماره 2: SSL پروتکل امنیتی لایه انتقال (سرنام Secure Socket Layer) اولین بار در سال 1995 توسط نت اسکیپ معرفی شد. (شکل 2) برای نزدیک به دو دهه این فناوری خدمات قابل توجهی به ما عرضه کرد؛ اما ممکن است از این موضوع اطلاع نداشته باشید به لطف حمله Poodle این سیستم شکسته شد و حتی امکان ترمیم آن نیز وجود ندارد. (Poodle سرنام Padding Oracle Downgraded Legacy Encryption است. در حمله پودل که روی پروتکل SSL نسخه 3 انجام می گیرد، نسخه ای که 18 سال قدمت دارد، هکرها توانایی گوش کردن به ترافیک رمزنگاری نشده ارتباطات قربانی را دارند. برای آن که اطلاع پیدا کنید آیا در برابر این حمله ایمن هستید یا خیر، به سایت https://www.poodletest.com مراجعه کنید؛ (اگر سیستم شما در برابر این آسیب پذیری ایمن باشد، پیغام Not vulnerable را مشاهده خواهید کرد، در صورتی که مرورگر شما آسیب پذیر باشد، تصویر یک سگ پشمالو را مشاهده خواهید کرد.) لایه انتقال ایمن TLS (سرنام Transport Layer Security) وضع بهتری نسبت به SSL دارد. از تمام فناوری های محکوم به فنایی که درباره آن ها صحبت خواهیم کرد، جایگزینی SSL از همه محتمل تر است و نباید به طور گسترده مورد استفاده قرار گیرد، اما سؤال این است؛ در حالی که صدها هزار سایت اینترنتی به SSL اعتماد کرده اند یا اجازه استفاده از آن را می دهند، این فناوری چه ایرادی دارد؟ در جواب باید گفت، آسیب پذیری های موجود در این پروتکل نه تنها شنود ارتباطات کاربران را امکان پذیر می سازند؛ بلکه مرورگرها را مجبور می سازند تا از نسخه 3 پروتکل SSL استفاده کنند. در جدیدترین نسخه عرضه شده از مرورگر ها، اگر همه گزینه های مربوط به SSL را غیرفعال کنید، مرورگرها به طور پیش فرض، سایت هایی که با این پروتکل وابسته بوده و به درستی کار نمی کنند را فهرست می کنند. مرورگرها همچنین سایت هایی که به مرورگر یا برنامه کاربردی اجازه می دهند سطح SSL را به نسخه 3 تنزل دهند را نیز فهرست می کنند؛ حتی اگر صحبت از هیچ سایت یا مرورگری در میان نباشد، هنوز هم میلیون ها سرور از پروتکل SSL قدیمی استفاده می کنند؛ اما در نقطه مقابل OpenSSH قرار دارد که این روز ها به نظر می رسد در جایگاه بهتری قرار دارد و در مقابل حملات هکری پایدارتر است. هر چند نیمی از حملات انجام گرفته روی OpenSSH هیچ ارتباطی با SSL ندارند، اما امروزه بیش از نیمی از حسا ب ها، به دلیل آسیب پذیری های SSL در معرض خطر قرار دارند. میلیون ها سایت SSH/OpenSSH هنوز از SSL، استفاده می کنند؛ در حالی که نباید این کار را انجام دهند. بدتر آنکه امروزه اصطلاحی در میان حرفه ای های دنیای فناوری باب شده است که خود تبدیل به یک معضل جدی شده است. هر شخصی در صنعت امنیت کامپیوتری گواهی دیجیتالی TLS را گواهی SSL می نامد؛ در حالی که این گواهی ها اصلا از SSL استفاده نمی کنند. این درست مثل این است که ما یک دستگاه کپی را به دلیل اینکه هیچ نام تجاری ندارد، یک دستگاه متعلق به زیراکس (Xerox) بنامیم. اگر ما قصد داریم هر چه زودتر SSL را از دنیای حرفه ای خارج کنیم، ابتدا لازم است در به کارگیری واژه ها دقت کنیم و از این پس بگوییم گواهی های TLS. بهتر است از امروز با خود عهدی ببندیم که هرگز از SSL استفاده نکنیم و وب سرورها را با گواهی های TLS پیکربندی کنیم. در آینده نزدیک SSL به تاریخ خواهد پیوست.  فناوری های محکوم به فنا، شماره 3: کلید عمومی مورد استفاده در رمزنگاری شاید شنیدن این حرف تعجب خیلی از کاربران را برانگیزد؛ اما واقعیت این است که بسیاری از کلیدهای رمزنگاری عمومی همچون RSA، Diffie، Hellman و... که ما از آن ها استفاده می کنیم، در آینده بسیار نزدیکی به لطف پیشرفت محاسبات کوانتومی و رمزنگاری، قابل پیش بینی هستند و شناسایی خواهند شد. شکل 3 الگوی مورد استفاده در این مکانیزم را نشان می دهد. در حالی که بسیاری از کارشناسان پیش بینی کرده بودند محاسبات کوانتومی در آینده ای دور در دسترس ما قرار خواهد گرفت؛ اما اوضاع به گونه دیگری رقم خورد و اکنون نمونه های خاصی از این کامپیوترها ساخته شده است. زمانی که محققان به طور جدی مطالعه روی این مدل کامپیوترها را آغاز کرده و آن ها را به طور عملی مورد استفاده قرار دادند، مشخص شد الگوها و رمزنگاری های عمومی محبوبی که این روزها توسط سازمان های مختلف مورد استفاده قرار می گیرد، ممکن است در آینده، ظرف کمتر از چند ساعت، توسط این کامپیوترها شکسته شود.  در طول سال هایی که پشت سر نهادیم، آژانس های جاسوسی در سراسر جهان به طور مستمر، اسرار مربوط به الگوهای رمزنگاری را نزد خود حفظ کردند؛ اگر شما هم مثل من شایعاتی که پیرامون این موضوع رواج یافته است را باور داشته باشید، می دانید که گاه در شایعات رنگ و بویی از واقعیت قرار دارد و می دانید که این آژانس ها از مدت ها قبل مشکل بازگشایی رمزنگاری را حل کرده اند.   بعضی از کارشناسان فن رمزنگاری، همچون بروس شینر به وعده هایی که رمزنگاری کوانتومی در خصوص بازگشایی الگوها داده است، شک کرده اند؛ اما حتی منتقدان هم با قاطعیت توانایی اظهارنظر در این مورد که آیا محاسبات کوانتومی قادر هستند به راحتی از پس حل اسرار رمزنگاری RSA، DiifeHellman و حتی ECC بر آیند و به راحتی آن ها را بشکنند یا خیر را ندارند. آن گونه که در ظواهر امر نشان داده شده و فرمول های ریاضی نشان داده اند، هیچ یک از الگوریتم های رایج امروزی در برابر محاسبات کوانتوم یارای مقاومت ندارند. تنها در چند مورد محدود الگوریتم های فعلی ممکن است حرفی برای گفتن داشته باشند. رمزنگاری مبتنی بر شبکه و کلید قابل تعویض Isogeny از جمله این موارد به شمار می روند؛ اما اگر کلید رمزنگاری که از آن استفاده می کنید، از هیچ یک از مواردی که به آن ها اشاره کردیم استفاده نکند، زمانی که محاسبات کوانتوم به طور گسترده منتشر شوند، الگوریتم های فعلی شانسی برای مقاومت در برابر آن را نخواهند داشت


جمعه ، ۲۵دی۱۳۹۴


[مشاهده متن کامل خبر]





این صفحه را در گوگل محبوب کنید

[ارسال شده از: ماهنامه شبکه]
[مشاهده در: www.shabakeh-mag.com]
[تعداد بازديد از اين مطلب: 23]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن