امنیت واژهای ترحم برانگیز در دنیای فناوری
در روزگار قدیم تنها نگرانی ما از بابت دیسکتهای آلودهای بود که فایلهای مستقر در هاردیسکهای ما را غیر قابل استفاده میکردند. آنتیویروسهای ما تنها به دنبال شکار ویروسها بودند. هکرها و بدافزارنویسان آن روزگار تنها در منطقه جغرافیایی خود توانایی اعمال فعالیتهای مجرمانه را داشتند. اما با پیشرفتهای ارتباطی، رشد شبکه اینترنت و شیوههای گوناگون اتصال به اینترنت، دنیای فناوری رنگ و بوی خاصی به خود گرفت. ارتباطات پر سرعت بیسیم به ویژه نسل چهارم و در آینده بسیار نزدیک نسل پنجم بهراحتی بستر مناسبی را برای مستی بدافزارها به وجود خواهند آورد. در حالیکه شرکتهای امنیتی به صورت تمام وقت در تلاش هستند از کاربرانشان در برابر خطرات محافظت به عمل آورند و همواره راه حلهای نوینی را در این زمینه ارائه میکنند، اما واقعیت این است که در دنیای بی حد و مرز دانش، فناوریهای امروزی، فردا روز فناوریهای قدیمی شناخته میشوند. یک مثال ساده این موضوع را شفاف میکند. اکنون که سرفیس پرو 4 به بازار عرضه شده و قیمت نهایی آن مشخص گردیده است، فرض کنید کاربری تمایل داشته باشد یک سرفیس پرو 4 را خریداری کند. اما اکنون بودجه خرید آنرا ندارد. او برای این منظور سعی میکند بخشی از درآمد خود را برای خرید این دستگاه پسانداز کند. اما زمانیکه برای خرید دستگاه مراجعه میکند، نه تنها مشاهده میکند مدل جدیدتری از این محصول عرضه شده است، بلکه پول پسانداز شده بیش از خرید سرفیس پرو 4 خواهد بود! همین موضوع در دنیای امنیت نیز حاکم است. تا به امروز الگوریتمهای رمزنگاری متعددی طراحی شدهاند، اما واقعیت این است که با رشد پر شتاب تجهیزات الکترونیکی، جایی برای پنهانسازی دادههای دیجیتال وجود ندارد. به راستی، هیچ ناممکنی، ناممکن نخواهد بود. اینگونه که دنیای فناوری به جلو پیش میرود، شاید در آیندهای نزدیک ارتباطات مبتنی بر HTTP ایمنتر از سایر مکانیزمهای امنیتی باشند. تجهیزات الکترونیک این روزها در اختیار هر فردی قرار داد، حتی شمایی که در حال خواندن این مقاله هستید، با کمی دانش فناوری در ارتباط با موازیسازی و کلاستربندی کامپیوترها توانایی ساخت یک دستگاه رمزگشا را خواهید داشت.
مطلب پیشنهادی : این کامپیوتر هر ویندوزی را در کمتر از 6 ساعت هک میکند!
اگر به یاد داشته باشید ما در مقالات ستون امنیت به این موضوع اشاره کردیم که حتا هکرهایی که تصور میکنند با استفاده از شبکههایی که در دارک نت فعالند در امنیت کامل به سر میبرند، از همان ابتدا شناسایی شدهاند اما به دلیل اینکه زمانشان فرا نرسیده است، هنوز شکار نشدهاند.
مطلب پیشنهادی: اطلاعات سرقت شده از شما در دارک وب به فروش میرسد!
اما به یاد داشته باشیم که در این وانفسای هجمه اطلاعاتی توجه به نکات امنیتی تنها امید ما برای حفظ حریم خصوصی خواهند بود.
مدافعان حریم خصوصی بر چه فناوری امنیتی تکیه میکنند؟
برای سالهای متمادی، مدافعان حریم خصوصی طراحان سایتها را تحت فشار قرار میدادند که برنامههای VPN و دیگر برنامههای رمزنگاری، که از الگوریتم تعویض کلید دیفی-هلمن استفاده میکنند را به عنوان راهکار دفاعی در مقابل آژانسهای جاسوسی و امنیتی مورد استفاده قرار دهند.
اما به تازگی محققان امنیتی هشدار دادهاند، یک نقض جدی در راه تبادل کلید مورد استفاده در این برنامهها وجود دارد. این رخنه به سازمانهایی نظیر NSA اجازه میدهد الگوریتم رمزنگاری را شکسته و به استراق سمع میلیاردها ارتباطات رمزنگاری شده بپردازند. بخش جالب داستان این است، که هرچند این چنین عملیاتی هزینههای بالایی را بر دوش سازمانهای جاسوسی قرار میدهد، اما این هزینه برای برای آنها اهمیت چندانی ندارد.
مطلب پیشنهادی: چرا یک الگوی رمزنگاری با قدمتی 30 ساله از مرورگرها حذف میشود؟
بهطور معمول برای شکستن کلیدهای رمزنگاری 1024 بیتی رایج به یک سال زمان و صد میلیون دلار بودجه برای کرک کردن تنها یکی از اعداد بسیار بزرگ که از نقطه شناسایی دیفی-هلمن آغاز میشود، نیاز است. اما گزارشهای منتشر شده نشان دادند که از میان اعداد بسیار بزرگی که توسط هلمن تولید میشود، سازمانهای امنیتی با شکستن چند عدد اول این الگوریتم بهراحتی توانایی نفوذ به آنرا دارند. گزارشها نشان داده است که NSA سالیانه 11 میلیارد دلار برای عملیاتی که به اسم رمز قابلیت رمزنگاری پیشگامانه نامیده میشود بودجه اختصاص میدهد. آلکس هالدمان و نادیا هانینگر دو کارشناس برجسته امنیت در وبلاگ خود نوشتهاند: «از آنجا که تعداد انگشت شماری از اعداد اول مجددا مورد استفاده قرار میگیرند، در نتیجه رمزگشایی ارتباطات به راحتی امکانپذیر است. شکستن یک رمز 1024 بیتی مبتنی بر اعداد اول به سازمانی همچون NSA اجازه میدهد، دو سوم ارتباطات VPN و یک چهارم سرورهای SSH سراسر جهان را رمزگشایی کند. شکستن دومین بیت عدد اول 1024 بیتی اجازه استراق سمع روی ارتباطات نزدیک به بیست درصد از یک میلیون سایتی که از ارتباطات HTTPS استفاده میکنند را امکانپذیر میسازد. به عبارت دیگر یکبار سرمایهگذاری سنگین در این زمینه، توانایی استراق سمع تریلیونها ارتباط رمزنگاری شده را فراهم میکند.»
قابل قبولترین نظریه
هالدمان و هانینگر بر این باور هستند که نظریه آنها تکنیکهای رمزگشایی که توسط سازمان NSA مورد استفاده قرار میگیرد دارد را دربر میگیرد. مستنداتی که از سازمان NSA به بیرون درز پیدا کرده است نشان میدهد این آژانس نه تنها قادر به نظارت بر ارتباطات VPN رمزنگاری شده و دادههایی که از ابرکامپیوترها عبور میکند است، بلکه توانایی به دست آوردن کلیدی که برای رمزگشایی ارتباطات به آن نیاز است را نیز دارد. طراحی سیستم مورد استفاده NSA به گونهای است که توانایی جمعآوری دادههای موردنیاز برای حمله به هلمن را دارند. اما این سیستم برای رمزگشایی AES یا دیگر الگوریتمهای رمزنگاری متقارن مناسب نیست. مستندات منتشر شده به خوبی نشان میدهند، NSA از دیگر تکنیکهای نرمافزاری یا ایمپلمنت سختافزاری برای شکستن رمزنگاری اهدافش استفاده میکند. البته اسناد منتشر شده درباره توانایی بالفعل NSA در استراق سمع ترافیک VPN توضیح خاصی ندادهاند. هالدرمن، هنینگر و دیگر پژوهشگران حوزه امنیت، نتیجه دستاوردها و پژوهشهایی که در زمینه امنیت و رمزنگاری دادهها انجام دادهاند، را در جریان کنفرانس 22 سپتامبر ACM منتشر کردهاند. مقاله این دو پژوهشگر با نام محرمانگی ناقص نشان میدهد که چگونه الگوریتم رمزنگاری هلمن درعمل با شکست همراه بوده است. انتشار این مقاله انعکاس وسیعی در رسانهها داشته است. این مقاله نه تنها به افشای الگوریتم رهگیری NSA برای بازگشایی ارتباطات رمزنگاری شده اشاره دارد، بلکه نگاهی به دهها هزار سایت مبتنی بر HTTPS داشته که مورد حمله قرار گرفتهاند و در کنار این مورد به بررسی دیگر خدمات اینترنتی که بهطور گسترده مورد استراق سمع قرار گرفتهاند پرداخته است. حمله Logjam بسیار تأثیرگذار بود. حملهای که بهطور کاملا جدی نشان داد، برای حمله به الگوریتم 512 بیتی هلمن و برای شناسایی کلیدهای زودگذر و تولید دادههایی که برای حمله از آنها استفاده میشود، تنها دو هفته زمان نیاز است. این حمله نزدیک به 8.4 درصد از یک میلیون دامین برتر و 3.4 درصد از سایتهایی که از پروتکل ارتباط ایمن HTTPS استفاده میکردهاند را تحت تأثیر قرار داد.
تخمینها نشان داده است که ایمیل سرورهایی که از پروتکل SMPT همراه با StartTLS، POP3 ایمن و IMAP استفاده میکنند، به ترتیب 14.8 درصد، 8.9 درصد و 8.4 درصد آسیبپذیر هستند. البته برای بهرهبرداری از این ارتباطات آسیبپذیر، از یکسری الگوریتمهای برگزیده باید استفاده شود. هر زمان که سازمانها یا هکرها پیش مقدمات لازم را بهطور کامل آماده کنند، توانایی پیادهسازی یک حمله man in the middle را به صورت بلادرنگ روی ارتباطات ایمن خواهند داشت. ضعف Logjam در نتیجه محدودیتها و تصویب قوانین صادراتی بود که دولت ایالات متحده در دهه 90 میلادی آنرا تصویب کرد. این قانون طراحان مستقر در ایالات متحده که اقدام به صادارات نرمافزار میکردند را ملزم ساخت از الگورتیمهای رمزنگاری ضعیفی استفاده کنند تا در صورت لزوم پلیس فدرال آمریکا و دیگر آژانسها به راحتی توانایی شکستن رمزنگاریهایی که از سوی دولتهای خارجی اعمال میشود را داشته باشند. به فاصله پنج ماه از تصویب این قانون تمام مرورگرها، VPNها و دیگر برنامههای سرور پشتیبانی از رمزنگاری 512 بیتی هلمن را کنار گذاشتند و Logjam کمترین تهدیدی بود که از سوی این قانون کاربران اینترنتی را در معرض خطر قرار داد. اما آسیبپذیری مشابهی هنوز وجود دارد که به هکرها اجازه میدهد با استفاده از بودجه دولتی به رمزگشایی کلیدهایی در اندازه 1024 بیت هلمن بپردازند. الگوریتمی که امروزه سازمانها و شرکتها ملزم هستند به صورت پیشفرض آنرا مورد استفاده قرار دهند.
نتایج غیرقطعی
البته این تمام آن چیزی که ممکن است تصور کنید نیست. تیم متشکل از هالدمان و هانینگر به یک نتیجهگیری نگرانکننده در این زمینه رسیدهاند. به نظر میرسد NSA پیشتر از آنها به چنین نتیجهگیری رسیده باشد. تحقیقات نشان میدهند نه تنها NSA به سطح بالایی از دانش و اطلاعات در زمینه رمزگشایی ارتباطات در مقیاس بسیار وسیع دست پیدا کرده است، بلکه این قابلیت اکنون در اختیار کشورهای دیگر نیز قرار گرفته است. هالدمان در وبلاگ خود نوشته است: «یافتههای ما به خوبی این موضوع را روشن میکند که جمعآوری اطلاعات از سیستمهای کامپیوتری ایالات متحده اکنون امکانپذیر است. اگر فرضیه ما درست باشد، آژانس به بهترین نحو ممکن از نقطه ضعف هلمن بهرهبرداری کرده است. این در حالی است که ما تنها چند گام با اصلاح این مشکل فاصله داریم. اما در بخش دفاعی (Defense)م NSA توصیه کرده است، کارشناسان امنیتی و توسعهدهندگان از یک رمزنگاری بیضوی منحنی (Elliptic curve cryptography) استفاده کنند که یک راه گریز برای شکستن رمزنگاری وجود داشته باشد(این الگوریتم با استفاده از الگوریتم تغییر شور (modified Shor's algorithm) قابل شکسته شدن است.)، اما این راه گریز نباید به گونهای باشد که صریح و روشن بوده و توجه همگان را به سمت خود جلب کند.
مطلب پیشنهادی: سال رؤیـایی هکرهـا (بزرگترین هکهای انجام شده در ۲۰۱۵)
این یک مشکل یک موضوع ساده نبوده و به مراتب پیچیدهتر از چیزی است که نشان میدهد، به دلیل اینکه جامعه امنیتی مردد به اجرای توصیههای امنیتی ارائه شده در این زمینه است. آشکار است که الگوریتمهای رمزنگاری باید همراه با یک درپشتی استاندارد مورد استفاده قرار گیرند. اینگونه کار کردن همواره امنیت را در معرض خطر قرار میدهد. آسیبپذیری در این مقیاس امنیت را بی اثر کرده و به امنیت افراد خدشه وارد میکند، این آسیبپذیری نه تنها افراد، بلکه سازمانها را در معرض خطر قرار میدهد، ما امیدوار هستیم به درک فنی و روشنی از سیاستهای اتخاذ شده در پشت تفکرات نهادهای امنیتی برسیم. گام مهمی که در نهایت امنیت همه اقشار جامعه را تضمین خواهد کرد.»
الگوریتم دیفن-هلمن چگونه کار میکند؟
الگوریتم دیفن-هلمن به گونهای عمل میکند که به دو طرف که هیچگاه یکدیگر را ملاقات نکردهاند اجازه میدهد از یک کلید مخفی زمانی که روی یک ارتباط غیر ایمن قرار دارند استفاده کنند، کانالهای عمومی بهطور پیوسته در معرض نظارت و مراقبت نهادهای مختلف قرار دارند. این الگوریتم به گونهای عمل میکند که به دو طرف اجازه میدهد در اختفای کامل قرار داشته باشند، برای این منظور دو طرف به صورت دورهایی توانایی تغییر کلید رمزنگاری را دارند، به کارگیری این روش یک مزیت مهم به همراه دارد، بهطوری که باعث میشود کار برای هکرها مشکل شود، به دلیل اینکه در هر بار تغییر کلیدهای زودگذر جدید باید کلید تغییر یافته را به دست آورند و این برعکس مکانیزمهای دیگری همچون کلیدهای RSA که بر مبنای اسکیمای متفاوت عمل کرده و تنها از یک کلید استفاده میکنند، عمل میکند. این پژوهش حائز اهمیت است، به دلیل اینکه برای سالهای متمادی مدافعان حریم خصوصی تأکید بسیاری بر استفاده از این الگوریتم داشتند و تحقیقات اخیر از یک ضعف بالقوه و فلجکننده که بهطور گسترده در این الگوریتم وجود دارد خبر میدهد. تیم تحقیق کننده اصلی، توصیه میکند که سایتها از کلیدهای هلمن 2048 بیتی استفاده کنند. این تیم ماحصل پژوهشهای خود را در قالب دستورالعمل Guide to Deploying Diffie-Hellman for TLS بهطور عمومی منتشر ساختهاند. این تیم همچنین به کاربران SSH توصیه کرده است نرمافزارهای سمت سرور و کلاینت را به جدیدترین نسخه از OpenSSL که از Elliptic-Curve Diffie-Hellman Key Exchange استفاده میکند ارتقا دهند. نیکولاس ویور یک محقق امنیتی در دانشگاه برکلی کالیفرنیا و مؤسسه علوم کامپیوتری بینالملل اعلام کرده است که تئوری محققان در ارتباط با almost certainly correct اکنون در این مرکز در حال تجزیه و تحلیل است.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟