در مقوله امنیت به طور مداوم با لغت­هایی چون “تهدید” و “حمله” مواجه می­شویم، طبق آن­چه در استانداردهای امنیتی (RFC2828 ) بیان شده است “تهدید” وجود خطری بالقوه در سامانه می­ باشد که امکان رخنه به امنیت سازمان را فراهم می­اورد، در واقع تهدید خطری برای سوء استفاده از اسیب ­پذیری­ های سامانه­ هاست در مقابل “حمله” عملی هوشمندانه است و به نوعی تجاوز به امنیت سیستم­ ها می­ باشد.

زمانی که صحبت از حملات مهاجمین می­ شود از موارد این حملات شامل افشای اطلاعات (Disclosure) جاسوسی (Snooping) تقلب و کلاهبرداری (Deception) تغییر یا اصلاح اطلاعات (Modification) انکار مبدایی که پیام از ان جا ارسال شده است (Repudiation of Origin) انکار دریافت پیام (Denial of Receipt) شکستن رمزنگاری یا قفل پیام (Disruption) ایجاد اختلال در ارتباط(Usurpation) ایجاد تاخیر(Delay) جلوگیری از دسترسی کاربران به سرویس­ها (Denial of Service)  مورد نظر می­باشد و در راستای امن­سازی سامانه ­ها و سازمان­ها در نظر داشتن و بررسی تمامی موارد فوق ضروری می­باشد لازم به ذکر است که در مدیریت ریسک بلایای طبیعی همچون سیل زلزله و … و بسیاری موارد دیگر نیز در نظر گرفته می­شود در این مقاله ما بیشتر به بررسی حملات امنیتی که از سمت مهاجمین سازمان­ها و افراد را تهدید می­کند و راه حل­­های مرتبط با ان­ها می­پردازیم

مطابق استانداردهای RFC2828 , X.800 می­ توانیم حملات را به دو دسته فعال و غیرفعال تقسیم کنیم

در حملات غیرفعال مهاجم تنها به دانستن پیام­ها(بدون نیاز به اثر گذاری یا تغییر ان­ها) اکنفا می­ نماید حملات غیر فعال خود به دو دسته استراق سمع و تحلیل ترافیک تقسیم می­شوند در استراق سمع هدف درک پیام­هایی است که بین فرستنده و گیرنده جابجا می­ شود

به طور کلی در غالب ارتباطات با کمک لینک­ های رادیویی، مخابراتی و یا شبکه، در قسمتی از مسیر یا تمام آن از یک کانال ارتباطی ناامن استفاده می­شود ، این کانال­های ناامن ارتباطی آسان­ترین مکان برای وقوع یک حمله موفق می­باشند در انتقال پیام­ها، بسته به نوع پیام، سرویس امنیتی با توجه به میزان رعایت محرمانگی، صحت و احراز اصالت منبع یا مکان ارسال کننده انتخاب می­شود، و راهکار مربوطه ارائه می­گردد که از رمزگذاری با انواع کلیدها تا استفاده از شخص سوم قابل اعتماد یا کانال­های امن و خصوصی و … متفاوت می­ باشد. عوامل موثر در انتخاب نوع سرویس به میزان امنیت ، زمان و حافظه مورد نیاز جهت رمزگذاری و همچنین هزینه­ وابسته می­ باشد.

از کانال­های امن غالبا برای موارد خاص با حجم محدودی در ارتباطات و البته با صرف هزینه­ های بالا استفاده می­ شود، در حالت کلی ما برای امن کردن ارتباطات به جای استفاده از کانال­های خصوصی از شیوه­ های مختلف رمزنگاری استفاده می­ کنیم، در رمزنگاری هدف ساختن طرح‌ها یا پروتکل‌هایی است که بتوان با کمک آنها حتی با حضور مهاجم نیز پیام­ های مورد نظر را به صورتی امن انتقال داد. و افراد این امکان را داشته باشند که روی یک کانال ناامن با حفظ حریم خصوصی و اصالت داده‌هایشان و … به صورت امن با بکدیگر ارتباط برقرار نمایند.

در نوع دیگر حملات غیرفعال به حملات تحلیل ترافیک می­رسیم فرض کنید با استفاده از امن­ترین شیوه­های رمزنگاری امکان رمزگشایی را برای مهاجم از بین ببریم با این همه مهاجم هنوز می­تواند مکان و هویت میزبان­های در حال ارتباط را مشخص کندو همچنین با مشاهده حجم پیام­های مبادله شده ماهیت ارتباط را حدس بزند.

در حملات فعال مهاجم(در زمان ارتباط) به انجام یکی از عملیات ایفای نقش، اصلاح پیام، تکرار و یا جلوگیری از دسترسی کاربران به سرویس مورد نظر می­پردازد.

در ایفای نقش مهاجم خود را به جای یکی از طرفین ارتباط قرار داده بدون انکه طرف دیگر متوجه این موضوع شود به دریافت و ارسال پیامها می­پردازد.

در اصلاح پیام غالبا بخشی از پیام به گونه­ای تغییر پیدا می­کند که نتیجه­ ی غیرمجاز و مورد نظر مهاجم به دست بیاید، در این حملات مثلا پیام “اقای احمدی اجازه خواندن از فایل­های محرمانه را دارد” به پیام “اقای حسینی احمدی اجازه خواندن از فایل­های محرمانه را دارد” تغییر پیدا می­کند.

در حمله تکرار مهاجم پیام قدیمی را ضبط نموده و از ان برای به دست اوردن هدف مورد نظر و غیرمجاز خود استفاده می­نماید.

در حمله جلوگیری از سرویس ، امکان دسترسی کاربران به سرویس­های مورد نظر را از بین می­برند مثلا مهاجم مانع از رسیدن هر پیامی به سمت مقصدی خاص می­شود یا با غیرفعال کردن یا ایجاد ترافیک شدید روی شبکه موجب کاهش شدید کارایی شبکه می­شود.

با مقایسه حملات فعال و غیرفعال می­بینیم از آنجا که حملات غیرفعال تغییری بر روی داده­ها و پیام­ها ایجاد نمی­کنند تشخیص این حملات به سختی امکان پذیر بوده و تقریبا هیچ یک از فرستنده و گیرنده متوجه حضور مهاجم نمی­شوند، در این حملات پیشگیری (با کمک شیوه ­های مختلف رمزنگاری) به جای تشخیص برای برطرف نمودن مشکل پیشنهاد می­ گردد. در حملات فعال پیشگیری به صورت کامل به دلیل وجود آسیب پذیری­های ذاتی سیستم­ها،نرم ­افزارها و شبکه تقریبا امکان پذیر نمی­ باشد گرچه در مقابسه تشخیص حملات فعال ساده ­تر از حملات غیرفعال می­باشد.

امنیت و دفاع سایبری قسمت اول

امنیت و دفاع سایبری قسمت سوم

 

 

به قلم مهندس اکرمی نسب