Modern encryption and virtual security
()
About this ebook
The history of security concerns dates back to the dawn of human civilization. Security, comfort, protection, protection
And other lexical synonyms of the word express the meanings that the tools use in all of them.
Zashir's creations have been deposited and its relative stability has led to the achievement of leisure.
Mental and its absence will equally cause anxiety and division in the lives of these creatures
Was. Now that we come to the man and his wide range of security issues in its various forms, with the door
Considering his differences with other living beings, we find that man survives to the superior forces
It captures its existence such as creativity, initiative, foresight, etc. in order to take advantage of this input.
Inherently, he started his life as a caveman and has reached the point where he is conquering today
It has taken unknown proportions, and in the course of time, a treasure trove of knowledge-rich wealth has been formed for future generations.
have given.
In addressing the issue of security, human beings have created various branches of related knowledge
Is. Encryption is one of the most important subcategories and topics in today's world
We are the ones who are pursuing extensive discussions within ourselves.
The objective manifestation of cryptographic knowledge today is so intertwined with computer science and related technologies
It is as if cryptography is objectifying itself only within this new knowledge.
It can also be argued that this category has a special place in the humanities as well
Our poetic literature has been replaced by cryptography. If from similes and metaphors and
The allusions, each of which, in a form of a code, represent an image of the beloved's identity;
Meanings and words can be mentioned in the poems and receive their original meaning except by discovering the code
It is not possible and its optimal expression is in the form of a password and in the form of alphabetic letters that refer to
The works of poets can be found in many such codes.
Related to Modern encryption and virtual security
Related ebooks
Pro Cryptography and Cryptanalysis with C++20: Creating and Programming Advanced Algorithms Rating: 0 out of 5 stars0 ratingsSOA Security Rating: 0 out of 5 stars0 ratingsIn Depth Security Vol. III: Proceedings of the DeepSec Conferences Rating: 0 out of 5 stars0 ratingsPro Cryptography and Cryptanalysis: Creating Advanced Algorithms with C# and .NET Rating: 0 out of 5 stars0 ratingsCyber Operations: Building, Defending, and Attacking Modern Computer Networks Rating: 4 out of 5 stars4/5Learn Blockchain by Building One: A Concise Path to Understanding Cryptocurrencies Rating: 0 out of 5 stars0 ratingsBasic Linux Terminal Tips and Tricks: Learn to Work Quickly on the Command Line Rating: 0 out of 5 stars0 ratingsVulnerability database The Ultimate Step-By-Step Guide Rating: 0 out of 5 stars0 ratingsNessus, Snort, and Ethereal Power Tools: Customizing Open Source Security Applications Rating: 0 out of 5 stars0 ratingsData Cleaning A Complete Guide - 2021 Edition Rating: 0 out of 5 stars0 ratingsSingle Sign On A Complete Guide - 2021 Edition Rating: 0 out of 5 stars0 ratingsCracking the Fortress: Bypassing Modern Authentication Mechanism Rating: 0 out of 5 stars0 ratingsUnified Communications Forensics: Anatomy of Common UC Attacks Rating: 4 out of 5 stars4/5Firewall The Ultimate Step-By-Step Guide Rating: 0 out of 5 stars0 ratingsWeb app A Complete Guide Rating: 0 out of 5 stars0 ratingsBiometric Authentication Methods The Ultimate Step-By-Step Guide Rating: 0 out of 5 stars0 ratingsPrivacy-Preserving Machine Learning Rating: 0 out of 5 stars0 ratingsOffensive Security A Complete Guide - 2020 Edition Rating: 0 out of 5 stars0 ratingsSQL Server 2008 Administration in Action Rating: 0 out of 5 stars0 ratingsThreat Intelligence Platforms A Clear and Concise Reference Rating: 0 out of 5 stars0 ratingsNetwork Security A Complete Guide - 2021 Edition Rating: 0 out of 5 stars0 ratingsWeb application Penetration Standard Requirements Rating: 0 out of 5 stars0 ratingsIntrusion Detection Systems A Complete Guide - 2021 Edition Rating: 0 out of 5 stars0 ratingsImplementing SSL / TLS Using Cryptography and PKI Rating: 0 out of 5 stars0 ratingsCybermetric Techniques to Evaluate Organizations Using Web-Based Data Rating: 0 out of 5 stars0 ratingsOSCP Offensive Security Certified Professional Practice Tests With Answers To Pass the OSCP Ethical Hacking Certification Exam Rating: 0 out of 5 stars0 ratingsIT Disaster Recovery Management A Complete Guide - 2020 Edition Rating: 0 out of 5 stars0 ratingsCloud Security Compliance A Complete Guide - 2021 Edition Rating: 0 out of 5 stars0 ratingsSeven Deadliest Social Network Attacks Rating: 0 out of 5 stars0 ratingsSOA-Based Enterprise Integration: A Step-by-Step Guide to Services-based Application Rating: 0 out of 5 stars0 ratings
Security For You
Social Engineering: The Science of Human Hacking Rating: 3 out of 5 stars3/5How to Become Anonymous, Secure and Free Online Rating: 5 out of 5 stars5/5How to Be Invisible: Protect Your Home, Your Children, Your Assets, and Your Life Rating: 4 out of 5 stars4/5Make Your Smartphone 007 Smart Rating: 4 out of 5 stars4/5The Hacker Crackdown: Law and Disorder on the Electronic Frontier Rating: 4 out of 5 stars4/5Hacking : The Ultimate Comprehensive Step-By-Step Guide to the Basics of Ethical Hacking Rating: 5 out of 5 stars5/5Network+ Study Guide & Practice Exams Rating: 4 out of 5 stars4/5CompTIA Security+ Study Guide: Exam SY0-601 Rating: 5 out of 5 stars5/5Wireless Hacking 101 Rating: 4 out of 5 stars4/5Cybersecurity: The Beginner's Guide: A comprehensive guide to getting started in cybersecurity Rating: 5 out of 5 stars5/5Cybersecurity For Dummies Rating: 4 out of 5 stars4/5The Cyber Attack Survival Manual: Tools for Surviving Everything from Identity Theft to the Digital Apocalypse Rating: 0 out of 5 stars0 ratingsCompTIA CySA+ Practice Tests: Exam CS0-002 Rating: 0 out of 5 stars0 ratingsCompTIA Network+ Review Guide: Exam N10-008 Rating: 0 out of 5 stars0 ratingsMike Meyers' CompTIA Security+ Certification Guide, Third Edition (Exam SY0-601) Rating: 5 out of 5 stars5/5Hacking For Dummies Rating: 4 out of 5 stars4/5Tor and the Dark Art of Anonymity Rating: 5 out of 5 stars5/5Mike Meyers CompTIA Security+ Certification Passport, Sixth Edition (Exam SY0-601) Rating: 5 out of 5 stars5/5Remote/WebCam Notarization : Basic Understanding Rating: 3 out of 5 stars3/5The Pentester BluePrint: Starting a Career as an Ethical Hacker Rating: 4 out of 5 stars4/5Dark Territory: The Secret History of Cyber War Rating: 4 out of 5 stars4/5The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers Rating: 4 out of 5 stars4/5Codes and Ciphers - A History of Cryptography Rating: 4 out of 5 stars4/5Hacking: Ultimate Beginner's Guide for Computer Hacking in 2018 and Beyond: Hacking in 2018, #1 Rating: 4 out of 5 stars4/5CompTIA Network+ Practice Tests: Exam N10-008 Rating: 0 out of 5 stars0 ratingsPractical Lock Picking: A Physical Penetration Tester's Training Guide Rating: 5 out of 5 stars5/5How to Hack Like a Pornstar Rating: 5 out of 5 stars5/5
Reviews for Modern encryption and virtual security
0 ratings0 reviews
Book preview
Modern encryption and virtual security - Dr mahdi pourdehghan
و امنیت شبکه رمزنگاری
جلد نخست
نویسنده : دکتر مهدی پوردهقان
و امنیت شبکه رمزنگاری
جلد نخست
نویسنده: دکتر مهدی پوردهقان
رمزنگاری و امنیت شبکه
نویسنده : دکتر مهدی پوردهقان
ویراستار: مهندس سلاله خاکساری
فهرست
دیباچه ..………………………………………………………… 11
فصل 1 پیشگفتار ……………………………..................……… 13
1-1 چشم اندازهای امنیتی 15
1-2 حملات 16
1-3 سرویس ها و راهکارها 20
1-4 راه کارها 25
1-5 سایر قسمتهای کتاب 29
1-6 وب سایت پیشنهادی 30
1-7 چکیده 31
1-8 تمرین ها 32
فصل 2 ریاضیات رمزنگاري ………………………………………… 37
2-1 حساب عدد صحیح 38
2-2 حساب پیمانه ای 49
2-3 ماتریس ها 64
2-4 تجانس خطی 69
2-5 وب سایت پیشنهادی 72
2-6 چکیده 73
2-7 تمرینها 75
فصل 3 رمزنگاري کلید متقارن سنتي .…………………………………………… 83
3-1 مقدمه 84
3-2 رمزهای جایگزین 90
3-3 رمزهای مبتنی بر ترانهش 116
3-4 رمزهای جریانی و بلوکی 125
3-5 وب سایتهای پیشنهادی 128
3-6 چکیده 128
3-7 تمرینها 131
فصل 4 ساختارهاي جبري ………………………………………………… 139
4-1 ساختارهای جبری 140
4-2 میدان های (GF(2n 154
4-3 چکیده 167
4-4 تمرین ها 169
فصل 5 مقدمهاي بر رمزهاي کلید متقارن پیشرفته ……….………………… 173
5-1 رمزهای بلوکی پیشرفته 174
5-2 رمزهای جریانی پیشرفته 204
5-3 وب سایتهای پیشنهادی 212
5-4 چکیده 213
5-5 تمرین ها 215
فصل 6 استاندارد رمزگذاري دادهها (DES) ……….……………………… 219
6-1 مقدمه 219
6-2 ساختار DES 221
6-3 تجریه و تحلیلDES 237
6-4 DES چندگانه 246
6-5 امنیت DES 250
6-6 وب سایتهای پیشنهادی 251
6-7 چکیده 253
6-8 تمرین 254
فصل 7 استاندارد رمزنگاري پیشرفته (AES) ……….…………………………… 257
7-1 مقدمه 257
7-2 تغییرات 264
7-3 گسترش کلید 275
7-4 رمز نویسی 281
7-5 مثال ها 285
7-6 تجریه و تحلیل AES 287
7-9 چکیده 289
7-10 تمرین ها 291
فصل 8 رمز نویسي با استفاده از رمزهاي کلید متقارن مدرن ……… 295
8-1 کاربرد رمزهای بلوکی پیشرفته 295
8-2 کاربردهای رمزهای جریانی 311
8-3 سایر چالشها 318
8-4 وب سایت های پیشنهادی 319
8-5 چکیده 320
8-6 تمرین ها 322
پیشکش به تمام کسانی که از امروز شروع کردند ،
امنیت یعنی خطر و خطر پر است از راه های کشف نشده و رویاها.
و تشکر ویژه از همسر مهربانم که با صبوری من را در دنیای دیجیتال تحمل میکند .
دیباچه
پیشینه نگرانی از امنیت، به سپیدهدم تمدن بشری بازمیگردد. امنیت، آسايش، پاسداری، حفاظت و ديگر مترادفهای لغوی اين واژه، بیانگر معانیای هستند كه ابزارهای بهرهگیری از آن در همهی آفريدههای ذیشعور به وديعه نهاده شده است و پايداری نسبی آن موجب دستیابی به فراغتهای ذهنی و نبود آن به همان اندازه موجب تشويش و تشتت خاطر در زندگی اين موجودات خواهد بود. حال كه به انسان و طیف گستردهی مسائل امنیتی وی در اشکال گوناگونش میرسیم؛ با در نظر گرفتن تفاوتهای وی با ساير موجودات زنده، درمی-يابیم كه انسان برای بقا به نیروهای برتر وجود خود مانند خلاقیت، ابتکار، آيندهنگری و ... چنگ میاندازد تا با بهرهگیری از اين نهادهی ذاتی، زندگی خود را از غارنشینی شروع و تا بدان جا رسانده است كه امروزه دست در تسخیر كرات ناشناخته برده و در اين سیر زمانی گنجینه-ای مملو از ثروت دانش را برای آيندگان شکل داده است.
انسان در پرداختن به مقولهی امنیت، شاخههای گوناگونی در دانشهای مربوط به آن ايجاد كرده است. رمزنگاری يکی از زيرشاخهها و مباحث شايان توجه در دانشهای مختلف و مطرح امروزی ماست كه در درون خود مباحث گستردهای را دنبال میكند.
نمود عینی دانش رمزنگاری، امروزه آن چنان با علم كامپیوتر و فناوریهای مرتبط با آن درهم تنیده شده است كه گويی رمزنگاری نمود خود را فقط درون اين دانش نو عینیت می-بخشد. همچنین میتوان ادعا كرد كه اين مقوله جايگاه ويژهای در علوم انسانی نیز داشته است طوری كه جایجای ادبیات منظوم ما با رمز و رمزنگاری مذّين شده است. اگر از تشبیهات و استعارات و كنايات، كه هر كدام با صوری از رمز، بیانگر تصويری از هويت معشوق میباشند بگذريم؛ از معانی و واژههايی میتوان نام برد كه در اشعار آمده و دريافت معنای اصلی آنها جز با كشف رمز امکانپذير نیست و بیان مطلوب آن، به شیوه رمز و در قالب حروف ابجد است كه با مراجعه به آثار شعرا میتوان به وفور از اين دست رمزنگاریها يافت.
از نخستین شیوههای كه بشر برای ارسال پیام و خواسته خود ابداع كرده است، مثل بهره-گیری از ايجاد دود در معنا و كدهای خاص خود تا پیشرفتهترين روشهای رمزنگاری در زندگی بشر امروزی مثلDual ECC ، همه و همه در نهايت، بیانگر غرض اصلی انسان با بهرهگیری از هوش سرشار خود در رساندن اسرار در پرتو نهان سازی آنهاست كه هیچگاه حاضر نشده است اجازه دهد تا جبهه مقابل از كشف آن بهره جويد و هرگاه نیز احساس كرده باشد كه جبهه يا فرد مقابل به رمزهای وی دستيافته و يا با اين احساس كه ايجاد رمز جديد ضرورت پیدا كرده است؛ همواره در مسیر تلاش برای بهینهسازی رمزها، به نوآوریهای شگفتآوری دست يافته است و اين دگرگونی و گوناگونی در ايجاد شیوههای رمزنگاری، ديوارهی سترگ و محکمی به وجود آورده است كه امکان شکستن آن ، يا محال است يا دست كم بسیار سخت و دشوار. جالب اينکه به موازات تولید دانش نو در رمزنگاری، شیوههای رمزشکنی و تحلیل رمز نیز در پیشرفت و حركت شانه به شانه با آن بوده است .
بزرگواران محترم! كتابی كه در پیش رو داريد برگردان بخش نخست كتاب رمزنگاری و امنیت شبکه است كه جلد دوم آن در آيندهی نزديک به خدمت شما ارجمندان ارائه میگردد. چشمداشت حقیر از شما بزرگواران گرامی اين است كه بر كاستیهای فراوان آن چشم فروبسته و مزيت اندک آن را بزرگ پنداريد. امید است كه در سايه راهنمايی انديشمندانه و به دلگرمی و پشتوانه دانش شما، جلد دوم اين كتاب بیش از پیش پربار و درخور شما بزرگواران باشد.
مهدی پوردهقان اردیبهشت99
ایمیل بنده و اینستاگرام :
Saro.seda2003@gmail.com
Instagram : @freeprogrammer
فصل اول
پيشگفتار چشمانداز
فصل اول چشماندازهاي زير را دنبال ميکند:
مقدمه
ما در عصر اطلاعات زندگي ميکنيم. اهميت پاسداري از اطلاعات به عنوان ضرورتي گريزناپذير در زندگي امروزي تا حدي مطرح است که ميتوان گفت که اطلاعات، دارايي باارزشي مانند ساير دارايي-هاست و ما مکلف به حفظ آن در برابر حمله و دستبرد هستيم.
براي تأمين امنيت لازم است تا اطلاعات از دسترسيهاي غيرمجاز¹ دور بماند )محرمانگي( و از اعمال تغييرات غيرمجاز در آن جلوگيري شود )يکپارچگي( و هنگام نياز، فرد مجاز بتواند به اطلاعات دسترسي داشته باشد.
تا چند دهه قبل، اطلاعات جمعآوري شده توسط سازمانها به صورت پروندههاي مکتوب نگهداري ميشد و طبقهبندي اين پروندهها به وسيلهي محدود کردن دسترسي به آنها، تنها براي افراد انگشت شمار مورد اعتماد درون سازمان امکانپذير بود. بدين ترتيب فقط تعداد اندکي از افراد، مجاز به دستيابي به محتواي اين پروندهها بودند. در دسترس بودن پرونده هم با گماردن دست کم يک نفر، که هميشه و در هر زماني به اين پرونده دسترسي داشت تأمين ميگرديد.
با پيدايش رايانه، ذخيره اطلاعات الکترونيکي شد و به جاي ذخيره کردن اطلاعات در ابزارها و وسايل فيزيکي، در رايانهها ذخيره شد. با اين حال سه نياز امنيتي تغيير نکرد، به اين معني که پروندههاي ذخيره شده در رايانه هم نيازمند طبقهبندي، يکپارچگي و قابليت دسترسي براي افراد مجاز هستند. اما تأمين نيازهاي مذکور به شکلي متفاوت و چالش برانگيزتر متجلي گرديد.
در دو دهه گذشته شبکههاي رايانهاي، انقلابي در عرصه استفاده از اطلاعات ايجاد کردند. اکنون اطلاعات توزيع شدهاند و افراد مجاز ميتوانند با استفاده از شبکههاي رايانهاي، از راه دور اطلاعات را ارسال و بازيابي کنند. اگرچه هنوز هم سه نياز امنيتي محرمانگي، يکپارچگي و در دسترس بودن تغيير نکردهاند، اما اکنون داراي ابعاد جديدي شدهاند که نه تنها اطلاعات در هنگام ذخيره شدن در رايانه مي-بايست محرمانه باقي بمانند، بلکه بايد راهي براي حفظ محرمانگي آنها در هنگام انتقال اطلاعات از رايانهاي به رايانهي ديگر نيز وجود داشته باشد.
در اين فصل، نخست به بحث در مورد چشمانداز اصلي امنيت اطلاعات ميپردازيم، سپس به اين مسئله که چگونه حملاتي ميتواند اين چشمانداز را تهديد کند نگاهي مياندازيم. در ادامه به بحث و بررسي سرويسهاي امنيتي مرتبط با چشماندازهاي امنيتي ميپردازيم و سرانجام، سازوکارهايي را براي تأمين سرويسهاي امنيتي تعيين ميکنيم و روشهايي را که ميتوانند در اجراي اين سازوکارها بهکاربرده شوند، معرفي ميکنيم.
===========================================================
1-1- چشمانداز امنيتي
اجازه دهيد نخست به بحث در مورد سه هدف امنيتي بپردازيم؛ قابليت اعتماد، يکپارچگي و در دسترس بودن )شکل 1-1(.
شکل 1-1: ردهبندي چشماندازهاي امنيتي قابليت اعتماد²
شايد رايجترين جنبه امنيت اطلاعات، قابليت اعتماد باشد، زيرا لازم است از اطلاعات سري حفاظت کنيم. سازمانها ميبايست خود را از فعاليت بد خواهانهاي که قابليت اعتماد اطلاعات آنها را به مخاطره مياندازد، پاسداري نمايند. پنهان کردن اطلاعات حساس وظيفه بنيادين در ارتش است؛ در صنعت، پنهان نمودن برخي از اطلاعات از رقبا براي فعاليت سازمان، حياتي تلقي ميگردد؛ در بانکداري، اطلاعات حساب مشتريان ميبايست سري نگاه داشته شوند.
همانگونه که بعداً در اين فصل خواهيم ديد، قابليت اعتماد نه تنها براي ذخيره اطلاعات، بلکه براي انتقال آن نيز به کار ميرود. وقتي اطلاعاتي را که بايد ذخيره شود به يک رايانه دور ارسال ميکنيم يا هنگامي که اطلاعات را از يک رايانه دور دريافت ميکنيم؛ در حين انتقال، بايد اطلاعات را از ديد ديگران پنهان نماييم.
يکپارچگي³
اطلاعات همواره و به طور مداوم تغيير ميکنند. در بانک، وقتي مشترياي پولي به حساب خود واريز يا از آن برداشت ميکند، تراز حساب او بايد تغيير کند. يکپارچگي يعني انجام تغييرات به وسيله افراد مجاز و سازوکارهاي مجاز. نقض يکپارچگي لزوماً نتيجه يک عمل خراب کارانه نيست. يک وقفه در کار سيستم مثلاً به علت افزايش ولتاژ برق، ممکن است باعث ايجاد تغييراتي ناخواسته در بخشي از اطلاعات شود.
===========================================================
در دسترس بودن⁴
سومين رکن امنيت اطلاعات در دسترس بودن است. افراد مجاز بايد بتوانند به اطلاعات جمعآوري و ذخيره شده به وسيله يک سازمان دسترسي داشته باشند. اگر اطلاعات در دسترس نباشد، بيفايده است. اطلاعات بايد به طور مداوم تغيير کند، اين بدين معناست که اطلاعات ميبايست در دسترس افراد مجاز باشد. عدم دسترسي به اطلاعات ميتواند به اندازه عدم وجود طبقهبندي يا يکپارچگي براي يک سازمان زيانبار باشد. تصور کنيد، اگر مشتريان بانکي نتوانند به حسابهاي خود براي نقل و انتقال پول دسترسي داشته باشند چه سرنوشتي در انتظار بانک خواهد بود.
1-2- حملات
سه هدف امنيتي طبقهبندي، يکپارچگي و در دسترس بودن، ممکن است مورد تهديد حملات امنيتي قرار گيرند. اگرچه در ادبيات از شيوههاي گوناگوني براي دستهبندي حملات استفاده ميشود، اما نخست اين تهديدها را به گروههاي مرتبط با چشمانداز امنيتي تقسيمبندي ميکنيم؛ سپس بر مبناي تأثيراتشان بر سيستم، به دو مقوله گستردهتر تقسيم ميکنيم. شکل 1-2 نخستين ردهبندي را نشان ميدهد.
شکل 1-2: ردهبندي حملات مرتبط با چشماندازهاي امنيتي
===========================================================
حملات تهديدکننده طبقهبندي
به طور کلي دو نوع حمله، طبقهبندي اطلاعات را تهديد ميکند: 1- تجسس 2- تجزيه و تحليل نقل و انتقال اطلاعات.
تجسس⁵
تجسس عبارت است از دسترسي غيرمجاز به دادهها يا مختل کردن جريان دادهها. به عنوان مثال، فايلي که به وسيله اينترنت منتقل ميشود ممکن است حاوي اطلاعات محرمانه باشد و اين امکان وجود دارد که شخص غيرمجاز جريان ارسال اطلاعات را متوقف نموده و از محتوي آن به نفع خود استفاده کند.
براي پيشگيري از تجسس، ميتوان با استفاده از روشهاي رمزنگاري که در اين کتاب به آن خواهيم پرداخت، دادهها را براي جاسوس، غيرقابل فهم نمود.
تجزيه و تحليل نقل و انتقال اطلاعات⁶
اگرچه رمزنويسي دادهها ممکن است باعث غيرقابل فهم شدن آن براي جاسوس شود، اما جاسوس مي-تواند با کنترل نقل و انتقالات آنلاين، اطلاعات ديگري به دست آورد. به عنوان مثال ميتواند نشاني الکترونيکي )نظير آدرس ايميل( فرستنده و گيرنده را پيدا کند و يا ميتواند با توليد زوج - درخواست و پاسخ- ماهيت فعاليتها را حدس بزند.
حملات تهديدکننده يکپارچگي
حملات گوناگوني، مانند: دستکاري، جعل هويت، بازپخش و انکار، ميتوانند يکپارچگي دادهها را تهديد کنند.
دستکاري⁷
پس از متوقف کردن ارسال جريان داده يا دسترسي به آنها، مهاجم ميتواند اطلاعات را به نفع خود تغيير دهد. به عنوان مثال، مشتري پيامي مبني بر انجام عمليات بانکي به بانک ارسال ميکند. مهاجم ارسال پيام را متوقف نموده و نوع عمليات بانکي را به سود خود تغيير ميدهد. توجه داشته باشيد که گاهي اوقات مهاجم براي آسيب رساندن به سيستم يا بهرهبرداري از پيام، تنها لازم است پيام را پاک کند يا دريافت آن را به تأخير بيندازد.
جعل هويت⁸
جعل هويت زماني اتفاق ميافتد که مهاجم، خود را به جاي شخص ديگري جا ميزند. به عنوان مثال، ممکن است مهاجم کارت بانکي و رمز مشتري بانک را بدزدد و طوري وانمود کند که او همان مشتري است. گاهي اوقات مهاجم خود را به جاي مقصد جا ميزند. به عنوان مثال، مشتري بانک سعي ميکند با بانک ارتباط برقرار کند اما سايت ديگري در جاي ديگر طوري وانمود ميکند که انگار سايت بانک است و به اين وسيله، اطلاعاتي را از مشتري به دست ميآورد.
بازپخش⁹
بازپخش، نوع ديگري از حملات است. مهاجم کپي پيامهاي ارسالي کاربر را به دست آورده و ميکوشد که بعداً آن را دوباره ارسال نمايد. به عنوان مثال، شخصي به بانک پيامي ارسال ميکند و از بانک درخواست پرداخت مبلغي را به مهاجم که براي او کاري انجام داده است مينمايد. مهاجم کپي پيام را نگه ميدارد و مجدداً براي دريافت دوباره همان مبلغ از بانک، آن را ارسال ميکند.
انکار¹⁰
اين نوع حمله، با انواع ديگر فرق دارد، زيرا يکي از دو طرف فرستنده يا گيرنده، اين حمله را انجام ميدهند و ممکن است فرستنده پيام، بعداً ارسال پيام را انکار کند يا ممکن است گيرنده پيام پس از دريافت پيام، دريافت آن را انکار کند.
به عنوان نمونهاي از انکار توسط گيرنده، ميتوان درخواست مشتري بانک براي ارسال پول به شخص ثالث را ذکر کرد. اين فرد ممکن است بعداً چنين درخواستي را انکار کند. نمونهاي از انکار توسط فرستنده ميتواند زماني رخ دهد که خريدار محصولي را از کارخانه خريداري کرده و وجه آن را به صورت الکترونيکي پرداخت کند. سپس کارخانهدار، دريافت پول را انکار ميکند و خواستار پرداخت دوباره وجه محصول ميشود.
حملات تهديدکننده در دسترس بودن
در اين بخش، تنها به يک نوع حملهي تهديدکننده در دسترس بودن اشاره ميکنيم که عبارت است از:
محروميت از سرويس¹¹ .
محروميت از سرويس، حمله بسيار رايجي است. اين حمله ممکن است سرويس يک سيستم را کند يا به طور کامل قطع کند. مهاجم براي انجام اين کار ميتواند از راهکارهاي گوناگوني استفاده کند.
او ميتواند درخواستهاي ساختگي زيادي براي سرور بفرستد، به طوري که سرور به علت حجم بالا از کار بيفتد و يا ممکن است که مهاجم، ارسال پاسخ سرور به يک کاربر را متوقف يا آن را پاک کند و کاربر تصور کند که سرور پاسخ نميدهد. همچنين ممکن است مهاجم دريافت درخواست مشتريان را متوقف و باعث شود که مشتريان درخواست خود را چندين بار بفرستند و حجم بار سيستم بالا رود.
مهاجمان غيرفعال در برابر فعال
اجازه دهيد مهاجمان را به دو گروه تقسيم کنيم: فعال¹²و غيرفعال¹³. جدول 1-1 ارتباط بين اين گروهبندي و دستهبندي پيشين را نشان ميدهد.
جدول 1-1: دستهبندي حملات فعال و غيرفعال
حملات غيرفعال
در حملات غيرفعال، هدف مهاجم تنها کسب اطلاعات است. اين بدين معناست که حمله باعث تغييردادهها يا آسيب رساندن به سيستم نميشود و سيستم فعاليت عادي خود را ادامه ميدهد. با اين وجود، حمله ممکن است به فرستنده يا گيرنده پيام آسيب بزند. حملاتي که طبقهبندي را تهديد ميکنند، جاسوسي و تجزيه و تحليل نقل و انتقال است که حملات غيرفعال محسوب ميشوند. لو رفتن اطلاعات ميتواند به گيرنده يا فرستنده آسيب برساند، اما روي کار سيستم تأثيري ندارد؛ به همين دليل، شناسايي اين نوع حملات تا زماني که فرستنده يا گيرنده به نشت اطلاعات پي نبرند بسيار مشکل است. با اين وجود، ميتوان با استفاده از رمزنگاري دادهها، از بروز حملات غيرفعال جلوگيري کرد.
حملات فعال
حمله فعال ممکن است دادهاي را تغيير داده يا به سيستم آسيب برساند. حملاتي که يکپارچگي و در دسترس بودن دادهها را تهديد ميکنند، حملات فعال محسوب ميشوند. معمولاً شناسايي حملات فعال از پيشگيري از آنها سادهتر است، زيرا مهاجم ميتواند به شيوههاي مختلف حمله را انجام دهد.
1-3- سرويسها و راهکارها
اتحاديه مخابرات بينالمللي، بخش استاندارد پست و مخابرات T-ITU، سرويسهاي امنيتي و راهکارهايي براي پيادهسازي اين سرويسها تهيه نموده است. راهکارها و سرويسهاي امنيتي ارتباط تنگاتنگي با هم دارند زيرا در ايجاد يک سرويس، يک راهکار يا ترکيبي از چند راهکار مورد استفاده قرار گرفته است. همچنين يک راهکار را ميتوان در يک يا چند سرويس به کار برد. در اينجا به منظور ارائه
ايدهي کلي، به اختصار آنها را توضيح ميدهيم. در بخشهاي ديگر کتاب، به تفصيل در مورد راهکارها و سرويسها صحبت شده است که در جاي خود بررسي خواهيم کرد.
سرويسهاي امنيتي ITUT-T (X.800) ، پنج سرويس مرتبط با چشم انداز امنيتي و حملاتي را که در بخشهاي پيشين در مورد آنها صحبت کرديم، مشخص کرده است. شکل 1-3 ردهبندي اين 5 سرويس را نشان ميدهد.
شکل 1-3: سرويسهاي امنيتي
مرتبط ساختن يک يا چند مورد از اين سرويسها با يک يا چند هدف امنيتي کار سادهاي است. همچنين تشخيص اين مطلب که اين سرويسها به منظور پيشگيري از حملات امنيتي که پيشتر به آنها اشاره شد، طراحي شدهاند کار مشکلي نيست.
طبقهبندي دادهها
طبقهبندي دادهها براي محافظت از اطلاعات در برابر حملات افشاگرانه طراحي شده است. طبق تعريف 800-X اين سرويس بسيار گسترده است و طبقهبندي تمام پيام يا قسمتي از پيام و همچنين محافظت در برابر تجزيه و تحليل نقل و انتقال را دربر ميگيرد؛به اين معني که اين سرويس براي پيشگيري از حملات تجسسي و تجزيه و تحليل نقل و انتقال طراحي شده است.
يکپارچگي دادهها¹⁴
يکپارچگي دادهها براي جلوگيري از دستکاري، افزودن، حذف کردن و بازپخش توسط مهاجم طراحي شده است. اين سرويس ميتواند از کل پيام يا بخشي از پيام محافظت کند.
تصديق¹⁵
اين سرويس تأييد هويت طرف مقابل در آن طرف خط ارتباطي را ارائه ميدهد. در ارتباط اتصالگرا¹، هويت فرستنده يا گيرنده در زمان برقراري ارتباط مورد تأييد قرار ميگيرد و در ارتباطات نااتصالگرا²، وظيفه تأييد هويت منبع فرستنده دادهها به وسيله اين گونه سرويسها به انجام ميرسد.
===========================================================
عدم انکار³
سرويس عدم انکار، مانع انکار ارسال يا دريافت اطلاعات توسط فرستنده يا گيرنده دادهها ميشود. درسرويس عدم انکار مبتني بر اصالت مبدأ، گيرنده دادهها ميتواند در صورت انکار فرستنده هويت فرستنده را اثبات نمايد. در سرويس عدم انکار مبتني بر تحويل دادهها، فرستنده ميتواند ثابت کند که دادهها به گيرندهي مورد نظر تحويل شده است.
کنترل دسترسي⁴
کنترل دسترسي، دادهها را در برابر دسترسي غيرمجاز حفاظت ميکند. واژهي دسترسي در اين تعريف بسيار گسترده است و ميتواند شامل خواندن، نوشتن، ويرايش )تغيير(، اجراي برنامه و... شود.
سازوکارهاي امنيتي ITU (X88) ، برخي راهکارهاي امنيتي لازم براي ارائهي سرويسهاي امنيتي مشروحه در بخش پيشين را پيشنهاد ميکند. شکل 1-4 ردهبندي اين سازوکارها را نشان ميدهد.
شکل 1-4: سازوکارهاي امنيتي
رمزنويسي¹⁶
پنهانسازي يا پوشاندن دادهها ميتواند اهداف محرمانگي را برآورده کند، همچنين از آن ميتوان برايتکميل ساير سازوکارها به منظور ايجاد سرويسهاي ديگر استفاده کرد. امروزه براي رمزنويسي از دو شيوه رمزنگاري و استتار استفاده ميشود که در بخشهاي آتي در مورد آنها صحبت خواهيم کرد.
يکپارچگي دادهها
راهکار برآورد هدف يکپارچگي دادهها، اختصاص عدد ويژهاي به دادههاست. مقدار اين عدد به وسيله فرآيند ويژهاي از خود دادهها توليد ميشود. گيرنده، اين عدد را دريافت ميکند و از دادههاي دريافتي نيز عدد جديد ايجاد ميکند، سپس عدد دريافتي را با عدد توليدي جديد مقايسه ميکند، اگر هر دو عدد يکسان باشند، معلوم ميشود که يکپارچگي دادهها محفوظ مانده است.
امضاء ديجيتال¹⁷
امضاء ديجيتال ابزاري است که به وسيله آن فرستنده ميتواند به صورت الکترونيک، دادهها را علامت-گذاري کرده و گيرنده ميتواند به صورت الکترونيک امضاء دادهها را بررسي کند. فرستنده از سازوکاري استفاده ميکند که نشان ميدهد فرستنده کليد اختصاصي مرتبط با کليد عمومي که به صورت همگاني اعلام کرده است را دارد. گيرنده از کليد عمومي فرستنده براي اثبات اين موضوع که پيام را همان فرستندهاي که مدعي ارسال پيام است امضاء کرده، استفاده ميکند.
تبادل هويت¹⁸
در تبادل هويت دو فرد، پيامهايي براي اثبات هويت خود رد و بدل ميکنند. به عنوان مثال، يک طرف ميتواند ثابت کند رازي را ميداند که فقط او بايد بداند.
افزودن لايههايي به نقل و انتقال