بررسی پروتکل های امنیتی در لایه های مختلف و روشهای حمله به آنها

زمانی که بتوانیم تمامی تهدیدات را بر علیه شبکه های کامپیوتری نابود سازیم،در واقع توانسته ایم به امنیت شبکه دست یابیم؛تا زمانیکه که محرمانگی،یکپارچگی و دسترس پذیری داده ها مورد تهدید واقع میشود،امنیت تامین نشده است.

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران

امنیت در لایه های مختلف شبکه

لایه فیزیکی: یکی از آسیب پذیر ترین نقاط در شبکه های کامپیوتری کانال های ارتباطی هستند؛کانال های ارتباطی امن قابل شنود،قابل دستکاری و قابل تحول هستند؛به عبارتی این کانال ها به تنهایی ظرفیت آن را دارند که مثلث امنیت یک شبکه را به چالش بکشند. یکی از کارهایی که باید توسط هر کارشناس امنیتی صورت گیرد،این است که وی باید بتواند کانال های ارتباطی را امن کند،این امن سازی توسط با رمز نگاری اطلاعات قبل از قرار گرفتن آنها بر روی کانال های ارتباط(در لایه پیوند داده) صورت میگیرد.جلوگیری از شنود سیگنال ها(در رسانه های هدایت شونده و غیر هدایت شونده)،جلوگیری از قرار دادن نویز بر روی سیگنال و اقداماتی از این دست،جزو وظایف متخصصین امنیت میباشد. لزومی ندارد که ناامنی توسط اشخاص ایجاد گردد،بعضی از حوادث طبیعی و یا حتی پیکربندی اشتباه شبکه در لایه نخست میتواند امنیت شبکه را تهدید کند.

عوامل ایجاد خطا در سیستم های انتقال داده عبارتند از

  • تضعیف:کاهش تدریجی سطح سیگنال در طی حرکت در کانال
  • اعوجاج:تغییر شکل سیگنال در اثر عبور از کانال
  • نویز:تاثیرات نوسانات ناخواسته تصادفی بر سیگنال
  1. تضعیف:سیگنالی که در یک کانال انتقال داده منتشر میشود هرچه از فرستنده دورتر میشود،به تدریج دامنه آن به دلیل عواملی چون تششع،اثر پوسته،مقاوت کانال و غیره کاهش میابد و توان آن تلف میشود. هرچه فرکانس یک سیگنال سینوسی بیشتر باشد،تضعیف آن بیشتر خواهد بود.
  2. اعوجاج: دومین عامل مخرب سیگنال ها در کانال ها و محیط های انتقال داده اعوجاج نام دارد؛سه عامل اصلی زیر موجب ایجاد آن میشود: اعوجاج تضعیف:حاصل از تفاوت میزان تضعیف در فرکانس های مختلف ، اعوجاج تاخیر:حاصل از تفاوت میزان تاخیر در فرکانس های مختلف، اعوجاج پهنای باند محدود:حاصل از عدم توانایی عبور بعضی از مولفه های فرکانسی بالای یک سیگنال
  3. نویز:یک کانال انتقال داده در حالت ایده آل هنگامی که سیگنالی وجود ندارد،باید ولتاژ صفر را نشان بدهد؛اما در عمل یک سری نوسان تصادفی به نام نویز وجود دارد. این نکته مهم است که تضعیف رفته رفته دامنه سیگنال حاوی داده هارا پایین میاورد،و اگر این دامنه باسطح نویز زمینه خط مقایسه شود،با خطر عدم تشخیص سیگنال در گیرنده یا خطا رو به رو میشویم.

انواع نویز:هم شنوایی؛نویز ضربه ای؛نویز حرارتی

هم شنوایی : کوپل الکتریکی ناخواسته بین خطوط همسایه را همشنوایی گویند

نویز حرارتی : این نویز از حرکت تصادفی ذرات باردار در اثر انرژی جنبشی در دماهای بالاتر از صفر درجه کلوین به وجود میآید؛بنابراین بدون هرگونه تاثیر خارجی،این نویز در محیط های رسانا مانند خطوط انتقال وسایر دستگاه ها وجود دارد.

  • N=KTW
  • k:ثابت بولتزمن
  • W:پهنای باند
  • T:درجه حرارت به کلوین است.

همانگونه که مشاهده میشود با افزایش پهنای باند یا افزایش دما نویز نیز افزایش میابد.

نویز ضربه ای : این نویز از تاثیرات الکتریکی سیگنال های ناخواسته خارجی مثل رعد و برق،تجهیزات فشار قوی و... سرچمشه میگیرد.

  • لایه پیوند داده: این لایه نیز وظایفی را در شبکه ایفا میکند؛برخی از این وظایف به طور مستقیم با هدف تامین امنیت فریم هایی که بر روی کانال ها قرار میگیرد در ارتباط است.

از جمله این وظایف میتوان به موارد زیر اشاره کرد:کنترل جریان و تطبیق سرعت فرستنده و گیرنده،کنترل خطا به کمک روش های تشخیص و تصحیح خطا،کنترل دسترسی به رسانه مشترک،رمزنگاری نقطه به نقطه بسته های ارسالی بر روی خطوط قبل از خروج از ماشین مبدا و رمز گشایی در ماشین مقصد،جلوگیری از دستکاری و نفوذ به مسیریابهای مسیر.

  • لایه شبکه:نصب دیوار آتش برای نظارت موثر بر ورود و خروج بسته های غیرمجاز حامل داده های مخرب،استفاده از پروتکل ،جلوگیری از ازدحام،تطبیق پروتکل ها در ارتباطات بین شبکه ای.پروتکل هایی نظیر IPsec
  • لایه انتقال:رمزنگاری کل اتصال بین مبدا و مقصد،رمزگذاری داده ها در مبدا و رمزگشایی فقط در مقصد
  • لایه کاربرد:اعمال و پیاده سازی احراز هویت کاربران،غیرقابل انکار بودن محتوای پیام ها(بیشتر پروتکل ها در این لایه پیاده اسزی میشوند)

هرمتخصص امنیت شبکه،برای تامین امنیت در شبکه های کامپیوتری،بایستی برای هر لایه تمهیداتی را داشته باشد.

پروتکل ها

پروتکل:قراردادی بین یک یا چند نفر برای انجام کاری را پروتکل میگویند. دو نوع پروتکل داریم: پروتکل ارتباطی،پروتکل امنیتی، اختلافات بین پروتکل های امنیتی و پروتکل های ارتباطی:

  • 1:در پروتکل های امنیتی موضوع حملات را داریم،اما در پروتکل های ارتباطی مهاجم و حمله نداریم
  • 2:در پروتکل های امنیتی،امنیت نسبی است.
  • 3:امنیت در پروتکل های امنیتی ارتباط مستقیمی با توانمندی های مهاجم و مدل تهاجم دارد در حالی که در پروتکل های ارتباطی اصلا بحث تهاجم وجود ندارد.

ویژگی های پروتکل ها

  • 1:هرطرف دخیل در پروتکل باید از آن پروتکل و مراحل اجرای آن آگاه باشد
  • 2:تمامی طرف های دخیل در پروتکل،باید با اجرا و اامه یافتن آن پروتکل موافق باشند و تمام مراحل آن را اجرا کنند.
  • 3:پروتکل نباید ابهام داشته باشد
  • 4:پروتکل باید کامل باشد(برای تمام شرایط هر طرف بداند چه کاری باید انجام بدهد)

آن چیزی که امنیت را ایجاد میکند،نحوه تعاملات و چیدمان ابزار های پروتکل امنیتی است که استفاده میشود.در سیر تامین امنیت شبکه های کامپیوتری،پروتکل های امنیتی مانند مهیا کردن زیربنای یک ساختمان است.سرویس های امنیتی مهم که توسط پروتکل ها ارائه میشود:

  1. محرمانگی
  2. نصدیق اصالت
  3. عدالت
  4. عدم انکار پذیری
  5. تمامیت
  6. گمنامی

1-محرمانگی : عدم دسترسی عامل مجاز به اطلاعات محرمانه ، دو گونه تعریف برای عنصر محرمانگی داریم:

  • تعریف اول : عدم امکان دسترسی مهاجم به محتوای پیام
  • تعریف دوم : مهاجم نتواند هیچ چیزی در خصوص ارتباطات و فعالیت های عامل های مجاز استخراج کند؛پیاده سازی این تعریف بسیار دشوار است،اما هر چه بتوانیم از تعریف اول به تعریف دوم نزدیک تر شویم،به سطوح بالاتری از امنیت دست یافته ایم.

2-تصدیق اصالت : ایجاد اطمینان از هویت طرف مقابل ، انواع تصدیق اصالت:

  • تصدیق اصالت یک طرفه : در این نوع،فقط مشتری اصالت خود را به سرویس دهنده اثبات میکند
  • تصدیق اصالت دو طرفه : در این نوع از تصدیق اصالت،هم مشتری و هم سرویس دهنده هر دو هویتشان را به طرف مقابل اثبات میکنند.

برای دو اصطلاح authentication(تصدیق اصالت)و identification(شناسایی هویت)معمولا تعاریف یکسانی ارائه میشود که اشتباه است؛تصدیق اصالت عبارت است از:اثبات این مطلب که این فرد همان شخصیتی است که ادعا میکند.اما شناسایی هویت عبارت است از تعیین هویت شخصی که قصد انجام کاری را دارد،در واقع تصدیق اصالت در برقراری امنیت گامی بالاتر از تشخیص هویت میباشد.تصدیق اصالت توسط ابزار های زیر صوت میگیرد:

  • بر پایه آنچه که شخص میداند(مانند کلمه عبور)؛هر چه این الگوی ایجاد این موارد دشوار تر باشد،پیدا کردن آنها و کرک کردشنشان سخت تر میباشد.
  • بر پایه آنچه که شخص دارد(مانند توکن های امنیتی،کارت های هوشمند و ...)
  • بر پایه آنچه که منحصر به فرد است(مانند اثر انگشت،الگوی شبکیه چشم)

مشخص است که سومین مورد،امنیت بالاتری از دو مورد اول خواهد داشت.

3-عدالت : تضمین مبادلات به صورت عادلانه به منظور عدم کسب امتیاز برای عامل خاتمه دهنده

4-عدم انکارپذیری(non-repudiation): عدم امکان تکذیب توافق انجام شده در قرار داد امن از سوی یک عامل؛درسیر انتقال داده،ممکن است هرکدام از طرفین فرستنده یا گیرنده به ترتیب ارسال یا دریافت اطلاعات را انکار کنند،این مسئله در رهگیری مرتکبین جرم بسیار اهمیت دارد،در فضای سایبری به دلیل نبود قوانین کافی جهت شناخت مجرمین،تبهکاران میتوانند با هویت های مختلف افعال خود را انجام دهند؛میبایست راهبردی صورت گیرد که در صورت ارتکاب جرم،تبهکاران و مجرمین قدرت انکار نداشته باشند(توجه شود در این گونه اقدامات متهم شناسایی شده اما سندی بر افعال صادر شده از طرف وی وجود ندارد و مجرم خلاف خود را انکار میکند)

5-تمامیت(یکپارچگی) : تضمین صحت و کامل بود پیام دریافتی ، در تاریخ آمده است:روزی پادشاهی قصد داشت شخصی را اعدام کند،فرد مجرم در شهر دیگری بود،دادستان آن شهر از پادشاه درخواست حکم کرد و پادشاه پیکی را به همراه یک نامه راهی آن شهر کرد؛در آن نامه نوشته شده بود:بخشش لازم نیست،اعدامش کنید. در مسیر عده ای از دوستان آن مجرم به هر طریقی توانستند به آن نامه دست یابند و با جابه جا کردن ویرگول نامه،دوست خود را آزاد کردند؛آنها تنها با جابه جا کردن یک علامت نامه را به این شکل تغییر دادند:بخشش،لازم نیست اعدامش کنید..

6-گمنامی (anonymity) : عدم شناسایی و امکان ردیابی طرف برقرار کننده ارتباط ، در بعضی حملات که توسط هکرهای حرفه ای صورت میگیرد،حتی امکان رد یابی و پیدا کردن هکر هم مشکل است،آنها بسیاری از فعالیت های خود را توسط زامبی هایی(سیستم های هک شده در نقاط مختلف دنیا که یوزر اصلی سیستم از هک شدن آن خبر ندارد)که از قبل آماده کرده اند و همچنین با استفاده از زنجیره ای از پروکسی ها انجام میدهند،در این شرایط نه تنها نسبت دادن فعالیت به فرد مجرم دشوار است،بلکه حتی پیدا کردن وی نیز بسیار مشکل است.

انواع پروتکل ها

1-پروتکل های عام:این پروتکل ها برای کاربرد خاصی لحاظ نشده اند

2-پروتکل هایی که خاص منظوره هستند

  • پروتکل های خود مجری : فرض کنید دو گره A و B میخواهند در شبکه ای ارتباط برقرار کنند،زمانی که این دو از پروتکل های خود مجری استفاده میکنند؛شخص ثالثی در فعالیت آنها حضور ندارد،پرواضح است در صورتی که بین دو طرف اختلافی رخ داد پروتکل باید قابلیت حل آن مشکل را داشته باشد.
  • پروتکل های قاضی دار(Adjudicated): در این نوع پروتکل،در پروسه ارتباط شخص سومی نیز حضور میابد؛شخص سوم صرفا ناظر بر ارتباط است.
  • پروتکل های حکم دار:در این نوع،حضور شخص سوم ضروری است،به این گونه که در این حالت شخص ثالث در مراودات حضور داد،و نه تنها نظارت میکند بلکه تعامل هم دارد.

مقدمه قسمت دوم ...

پروتکل های امن

قسمت دوم

حملات بر علیه پروتکل های امنیتی

تا زمانی که نقط ضعف وجود نداشته باشد،هیچ حمله ای صورت نمگیرد و اگر هم صورت گیرد ناموفق خواهد بود؛هر حمله ای برای موفقیت به یک سری نقاط آسیب پذیر درهدف نیاز دارد

انواع نقاط آسیب پذیری

اجزا رمز نگاری:در صورتی که الگوریتم رمز نگاری ضعف یا مشکل داشته باشد،مهاجم میتواند از این ضعف،سو استفاده کرده و به اهدف خود دست یابد.پیاده سازی : در صورتی که در پیاده سازی از استاندار های بین المللی نادیده گرفته شده باشد و یا به هردلیلی کنار زده شده باشد،مهاجمین میتوانند از فرصت پیش آمده استفاده کرده و حملات خود را انجام دهند.به بند 4-2-1از استاندارد iso27001 دقت کنید:

  • 4-2-1: ایجاد سیستم مدیریت امنیت اطلاعات:

سازمان باید موارد زیر را انجام دهد:

الف:تعریف دامنه و مرز های سیستم مدیریت امنیت اطلاعات ،بر مبنای ویژگی های کسب و کار،سازمان ها،مکان،دارایی ها و فناوری های آن ،و مشتمل برجزئیات و توجیه برای کنار گذاشتن هر چیزی از دامنه ضعف در خود پروتکل:در صورتی که خود پروتکل ضعف امنیتی داشته باشد،مهاجم میتواند از خود پروتکل به عنوان راهی برای انجام حداقل یکی از مراحل نفوذش استفاده کند...

نویسنده : سعید طوسی

منبع : انجمن تخصصی فناوری اطلاعات ایران

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد


سعید طوسی
سعید طوسی

هیچ اگر سایه پذیرد،ما همان سایه ی هیچیم

نظرات