در سال 2007 میلادی مایکروسافت همراه با نسخه حرفهای و سازمانی ویندوز ویستا، ویژگی رمزنگاری کامل دیسک سخت را با ابزار BitLocker در اختیار کاربران قرار داد. ویژگی رمزنگاری کامل دیسک سخت از کاربران در برابر تهدیداتی که از جانب دسترسی فیزیکی به دستگاه یا دیسک با آن روبرو هستند، محافظت به عمل میآورد. اما در پشت صحنه BitLocker ترجیح میدهد به طور کامل از ماژول سختافزاری TPM برای ذخیرهسازی کلید مخفی که برای رمزنگاری کامل دیسک سخت مورد استفاده قرار میگیرد، استفاده کند. به دلیل اینکه فرآیند مورد استفاده توسط BitLocker بهطرز کاملا شفاف و بدون نیاز به گذرواژه اضافی یا تنظیمات سفارشی در زمان راهاندازی مورد استفاده قرار میگیرد، در نتیجه بسیاری از شرکتها تصمیم گرفتند، این ویژگی رمزنگاری کامل دیسک را به عنوان بخشی از استراتژیهای خود مورد استفاده قرار دهند.
مطلب پیشنهادی: چگونه سازمانهای جاسوسی روزانه به میلیاردها صفحه وب رمزنگاری دسترسی دارند؟
این ویژگی که بهطور کامل در ویندوز ویستا و سیستمعاملهای بعد از آن تکامل یافت، به کاربران اجازه میدهد کامپیوتر مبتنی بر سیستمعامل ویندوز خود را با رمزنگاری کامل سطح دیسک قفل کنند. قفل کردن کامپیوتر با استفاده از این ابزار باعث میشود دسترسی هکرها به کامپیوتر کاربر تقریبا غیر ممکن شود. این مکانیزم برای چندین سال خیال کاربران و سازمانها را در ارتباط با دسترسی غیر مجاز به دادهها آسودهخاطر ساخته بود، اما در ماه جاری میلادی (نوامبر) رخنه جدی BitLocker را تهدید کرد. ایان هیکن محقق مؤسسه امنیتی Synopsys بهطور عملی نشان داد، هکرها توانایی گذر از این ویژگی امنیتی را دارند. رخنه شناسایی شده به یک هکر اجازه میدهد در صورت دسترسی فیزیکی به یک دستگاه به راحتی از مکانیزم احراز هویت ویندوز عبور کند. هر سیستمی که از BitLocker بدون احراز هویت قبل از بوت و همراه با اعتبارنامه دامنه استفاده کند در معرض این آسیبپذیری قرار دارد. این آسیبپذیری به یک هکر اجازه میدهد به دادههای کاربر حتی زمانی که دادهها با مکانیزم رمزنگاری کامل دیسک کدگذاری شدهاند دسترسی داشته باشد. در آزمایشی که این محقق روی سیستمعاملهای ویندوز (7،8، ویستا و 10) انجام داد، اعلام کرد، آسیبپذیری فوق روی همه سیستمعاملهای خانواده ویندوز قرار دارد. بر خلاف انواع مختلف حملاتی که رمزنگاری سطح دیسک را تهدید میکنند، این حمله بهطرز قابل توجهی مؤثر و سریع است. سرعت بالا در اجرا و عدم نیاز به تکنیکهایی همچون brute-forcing یا عدم نیاز به ابزارهای منبع باز، باعث خطرناکتر شدن و سریع بودن این حمله میشود.
این رخنه چگونه کار میکند؟
فرآیند راهاندازی یک سیستم با استفاده از BitLocker در تصویر زیر نشان داده شده است.
کامپیوترهای شخصی متصل به دامنهها که در اغلب موارد کامپیوترهای سازمانی هستند، عمدتا در معرض این تهدید قرار دارند. اگر یک هکر بتواند لپتاپی را از یک شبکه جدا کرده و همچنین دامین سرور توانایی برقراری ارتباط با لپتاپ یا کامپیوتر شخصی را نداشته باشد، در این حالت کامپیوتر شخصی از گذرواژه و نام کاربری محلی که در کش خود ذخیرهسازی کرده است استفاده میکند. هیکن موفق شده است راهی پیدا کند تا گذرواژه ذخیره شده در کش که هکر از ماهیت آن هیچ اطلاعی ندارد را تغییر داده و به یک کاربر تصدیق هویت نشده اجازه دهد به دادهها دسترسی پیدا کند. با راهاندازی یک دامین سرور جعلی همراه با نامی مشابه با دامین اصلی، هکر باید یک حساب کاربری همراه با گذرواژهای که قدمت آن به یکسال قبل باز میگردد را برای به دست آوردن سیاستهای تغییر گذرواژه ایجاد کند. زمانی که کاربر گذرواژه را تغییر دهد، آنها برای ورود به کامپیوتر شخصی از گذرواژهای که اکنون در کش سیستم قرار دارد استفاده میکنند.
مطلب پیشنهادی: اغلب برنامههای آندرویدی معروف ارتباطی پنهانی با سرورها دارند
خوشبختانه مایکروسافت هفته گذشته و در قالب بهروزرسانی ماهیانه مشکلات امنیتی، این رخنه را ترمیم کرده است. این رخنه در قالب بولتین امنیتی MS11-122 ترمیم شده است. اگر هنوز بهروزرسانیهای امنیتی ماه جاری میلادی مایکروسافت را دریافت نکردهاید، توصیه میکنیم هر چه زودتر اینکار را انجام دهید
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟