مبانی نظری بررسی مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری (docx) 1 صفحه
دسته بندی : تحقیق
نوع فایل : Word (.docx) ( قابل ویرایش و آماده پرینت )
تعداد صفحات: 1 صفحه
قسمتی از متن Word (.docx) :
5610225152400
دانشگاه آزاد اسلامی
واحد علوم و تحقیقات
تعهدنامه اصالت رساله یا پایان نامه
اینجانب عرفان نیازی دانش آموخته مقطع کارشناسی ارشد ناپیوسته در رشته کامپیوتر- نرم افزار که در تاریخ ………….... از پایان نامه خود تحت عنوان" بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری" با کسب نمره ........... و درجه ............. دفاع نموده ام بدینوسیله متعهد می شوم:
1) این پایان نامه / رساله حاصل تحقیق وپژوهش انجام شده توسط اینجانب بوده ودر مواردي که از دستاوردهاي علمی وپژوهشی دیگران اعم از پایان نامه، کتاب، مقاله و... استفاده نموده ام، مطابق ضوابط ورویه موجود، نام منبع مورد استفاده و سایر مشخصات آن را درفهرست مربوطه ذکر و درج کرده ام.
2) این پایان نامه / رساله قبلا براي دریافت هیچ مدرك تحصیلی ( هم سطح، پائین تر یا بالاتر) در سایر دانشگاه ها و مؤسسات آموزش عالی ارائه نشده است.
3) چنانچه بعد از فراغت از تحصیل، قصد استفاده و هرگونه بهره برداري اعم از چاپ کتاب، ثبت اختراع و ... از این پایان نامه داشته باشم، از حوزه معاونت پژوهشی واحد مجوزهاي مربوطه را اخذ نمایم.
4) چنانچه در هر مقطع زمانی خلاف موارد فوق ثابت شود، عواقب ناشی ازآن را می پذیرم و واحد دانشگاهی مجاز است با اینجانب مطابق ضوابط ومقررات رفتار نموده و درصورت ابطال مدرك تحصیلی ام هیچ گونه ادعایی نخواهم داشت.
نام ونام خانوادگی:
عرفان نیازی
تاریخ و امضاء:
lefttop
دانشگاه آزاد اسلامی
واحد علوم تحقیقات
دانشکده تحصیلات تکمیلی گروه فنی و مهندسی
پایان نامه برای دریافت درجه کارشناسی ارشد در رشته کامپیوتر (M.Sc)
گرایش نرم افزار
عنوان
بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری
استاد راهنما
دکتر عبدالمجید موسوی
استاد مشاور
دکتر حسن نادری
نگارش
عرفان نیازی
شهریور 1393
فهرست مطالب TOC \o "1-3" \h \z \u چکیده PAGEREF _Toc403653029 \h 1فصل اول: مقدمه1-1-تعریف PAGEREF _Toc403653031 \h 31-1-1-رایانش ابری سیار PAGEREF _Toc403653032 \h 31-1-2- سیستم های تشخیص نفوذ در ابر رایانشی PAGEREF _Toc403653033 \h 51-1-3- امنیت در ابر رایانشی PAGEREF _Toc403653034 \h 61-1-4-امضای دیجیتال PAGEREF _Toc403653035 \h 71-2- روش شناسی تحقیق PAGEREF _Toc403653036 \h 71-3- اهداف مشخص تحقيق PAGEREF _Toc403653037 \h 71-4- دستاورد پروژه PAGEREF _Toc403653038 \h 81-5- اهمیت و ضرورت انجام تحقيق PAGEREF _Toc403653039 \h 91-5-1- حمله به بسته SOAP (Wrraping Attack)- لایه پلتفرم به عنوان سرویس PAGEREF _Toc403653041 \h 131-5-2- حمله از طریق كدهای مخرب (Malware-Injection)- لایه نرم افزار کاربردی PAGEREF _Toc403653044 \h 141-5-3-حمله سیل آسا(Flooding Attack) - لایه پلتفرم به عنوان سرویس PAGEREF _Toc403653045 \h 151-5-4- سرقت اطلاعات - (Data Stealing) لایه پلتفرم به عنوان سرویس PAGEREF _Toc403653046 \h 151-6- جنبه جديد بودن و نوآوري در تحقيق PAGEREF _Toc403653047 \h 16فصل دوم: سابقه پژوهش2-1- شرح تحقیق PAGEREF _Toc403653049 \h 202-2- سابقه پژوهش PAGEREF _Toc403653050 \h 202-2-1- سابقه پژوهش ابر رایانشی PAGEREF _Toc403653051 \h 212-2-1-1-مزایا و نقاط قوت Cloud Computing PAGEREF _Toc403653052 \h 212-2-1-1-1-هزینه های کمتر PAGEREF _Toc403653053 \h 212-2-1-1-2-سرعت بیشتر PAGEREF _Toc403653054 \h 212-2-1-1-3-مقیاس پذیری PAGEREF _Toc403653055 \h 222-2-1-1-4-به روزرسانی نرم افزاری سریع و دائم PAGEREF _Toc403653056 \h 222-2-1-1-5-ذخیره سازی اطلاعات PAGEREF _Toc403653057 \h 222-2-1-1-6-دسترسی جهانی به اسناد PAGEREF _Toc403653058 \h 222-2-1-1-7-مستقل از سخت افزار PAGEREF _Toc403653059 \h 232-2-1-2-نقاط ضعف رایانش ابری PAGEREF _Toc403653060 \h 232-2-1-2-1-نیاز به اتصال دائمی اینترنت PAGEREF _Toc403653061 \h 232-2-1-2-2-با اتصال های اینترنتی کم سرعت کار نمی کند PAGEREF _Toc403653062 \h 232-2-1-2-3-محدودیت ویژگی ها PAGEREF _Toc403653063 \h 242-2-1-2-4-عدم امنیت داده ها PAGEREF _Toc403653064 \h 242-2-1-3-انواع ابر PAGEREF _Toc403653065 \h 242-2-1-3-1-ابر عمومی(Public cloud). PAGEREF _Toc403653066 \h 252-2-1-3-2-ابر خصوصی(Private cloud) PAGEREF _Toc403653067 \h 252-2-1-3-3-ابر گروهی(Community cloud). PAGEREF _Toc403653068 \h 252-2-1-3-4-ابر آمیخته(Hybrid cloud) PAGEREF _Toc403653069 \h 252-2-1-4-معرفی نمودارها و معماری های ابر PAGEREF _Toc403653070 \h 262-2-1-4-1-Single "All-in-one" Server PAGEREF _Toc403653071 \h 262-2-1-4-2-Non-Redundant 3-Tier Architecture PAGEREF _Toc403653073 \h 262-2-1-4-3-معماری Multi-Datacenter PAGEREF _Toc403653075 \h 272-2-1-4-4-معماری Autoscaling PAGEREF _Toc403653077 \h 282-2-1-4-5-معماری مقیاس پذیر با Membase PAGEREF _Toc403653079 \h 282-2-1-4-6-معماری چند لایه مقیاس پذیر با Memcached PAGEREF _Toc403653081 \h 292-2-1-4-7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups PAGEREF _Toc403653083 \h 302-2-1-4-8-معماری Hybrid داخلی PAGEREF _Toc403653085 \h 302-2-1-4-9-معماری مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف PAGEREF _Toc403653086 \h 312-2-1-4-9-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures PAGEREF _Toc403653088 \h 312-2-1-4-10-معماری مقیاس پذیر چند ابری PAGEREF _Toc403653089 \h 322-2-1-4-11-معماری چند ابریFailover PAGEREF _Toc403653090 \h 322-2-1-4-12-معماری بازیابی فاجعه چند ابری PAGEREF _Toc403653091 \h 322-2-1-4-12-معماری ابر و میزبانی اختصاصی PAGEREF _Toc403653092 \h 332-2-2-سابقه پژوهش بررسی سيستم هاي تشخيص و پيشگيري از نفوذ در محاسبات ابری PAGEREF _Toc403653093 \h 332-2-2-1- نتیجه گیری از سابقه پژوهش سيستم هاي تشخيص و پيشگيري نفوذ PAGEREF _Toc403653094 \h 352-2-2-1- 1- طبقه بندي سيستم هاي تشخيص و پيشگيري نفوذ PAGEREF _Toc403653095 \h 352-2-2-1-2- چالش های توسعه سيستم هاي تشخيص و جلوگيري از نفوذ PAGEREF _Toc403653099 \h 422-2-2-1-3- سيستم هاي تشخيص پيشگيري نفوذ در محاسبات ابری PAGEREF _Toc403653100 \h 422-2-2-1-4- مسائل امنیتی در محاسبات ابری PAGEREF _Toc403653102 \h 432-2-2-1-5- چالش هاي استقرار سيستم هاي تشخيص و جلوگيري از نفوذها در محيط هاي پردازش ابري PAGEREF _Toc403653103 \h 442-2-2-1-6- سيستم هاي تشخيص و جلوگيري از نفوذ مبتني بر محاسبات ابری PAGEREF _Toc403653104 \h 452-2-2-1-7- الزامات سيستم هاي تشخيص و جلوگيري از نفوذ PAGEREF _Toc403653105 \h 472-2-3-سابقه پژوهش ایجاد امنیت در ابر رایانشی PAGEREF _Toc403653106 \h 492-2-3-1-مفهوم حریم خصوصی در محاسبات ابری PAGEREF _Toc403653107 \h 502-2-3-2-انواع اطلاعات نیازمند به حفاظت PAGEREF _Toc403653108 \h 512-2-3-3-چرخه زندگی داده PAGEREF _Toc403653109 \h 522-2-3-3-1-تولید(Generation) PAGEREF _Toc403653111 \h 522-2-3-3-2- استفاده (Use) PAGEREF _Toc403653112 \h 522-2-3-3-3-انتقال (Transfer) PAGEREF _Toc403653113 \h 532-2-3-3-4-تبدیل (Transformation) PAGEREF _Toc403653114 \h 532-2-3-3-5-ذخیره سازی(Storage) PAGEREF _Toc403653115 \h 532-2-3-3-6-بایگانی(Archive) PAGEREF _Toc403653116 \h 532-2-3-3-7-تخریب (Destruction) PAGEREF _Toc403653117 \h 542-2-3-4-مسائل حریم خصوصی و چالش های آن PAGEREF _Toc403653118 \h 542-2-3-4-1-دسترسی(Access) PAGEREF _Toc403653119 \h 542-2-3-4-2-مقبولیت(Compliance) PAGEREF _Toc403653120 \h 542-2-3-4-3-ذخیره سازی(Storage) PAGEREF _Toc403653121 \h 552-2-3-4-4-حفظ و نگهداری(Retention) PAGEREF _Toc403653122 \h 552-2-3-4-5-تخریب(Destruction) PAGEREF _Toc403653123 \h 552-2-3-5-نظارت و مانیتورینگ(Audit & Monitoring) PAGEREF _Toc403653124 \h 552-2-3-6-نقض حریم خصوصی(محرمانگی و امنیت Breaches) PAGEREF _Toc403653125 \h 562-2-3-7-تکنیک های متداول جهت حفظ حریم خصوصی PAGEREF _Toc403653126 \h 562-2-3-7-1- Encryption Model PAGEREF _Toc403653127 \h 562-2-3-7-2-Access Control Mechanism PAGEREF _Toc403653128 \h 572-2-3-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری PAGEREF _Toc403653129 \h 582-2-3-1-علل شکست امنیت رایانش ابری PAGEREF _Toc403653130 \h 592-2-4-سابقه پژوهش امضای دیجیتالی PAGEREF _Toc403653131 \h 602-2-4-1-امضاي ديجيتال و امنيت ديجيتالي چيست PAGEREF _Toc403653132 \h 602-2-4-2-گواهينامه ديجيتالي چيست PAGEREF _Toc403653133 \h 612-2-4-3-ثبت نام براي يک گواهينامه ديجيتالي PAGEREF _Toc403653134 \h 612-2-4-4-پخش کردن گواهينامه ديجيتالي PAGEREF _Toc403653135 \h 622-2-4-5-انواع مختلف گواهينامه ديجيتالي PAGEREF _Toc403653136 \h 622-2-4-6-امضاي ديجيتالي از ديد برنامه نويسي PAGEREF _Toc403653137 \h 632-2-4-7-چگونه يک امضاي ديجيتالي درست کنيم PAGEREF _Toc403653138 \h 652-2-4-8-نحوه عملکرد يک امضاي ديجيتال PAGEREF _Toc403653139 \h 662-2-4-9-نحوه ايجاد و استفاده از کليدها PAGEREF _Toc403653140 \h 672-2-4-10-حملات ممكن عليه امضاءهاي ديجيتالي PAGEREF _Toc403653141 \h 672-2-4-11-مرکز صدور گواهينامه چيست PAGEREF _Toc403653142 \h 682-2-4-12-رمزنگاري چيست PAGEREF _Toc403653143 \h 692-2-4-13-تشخيص هويت از طريق امضاي ديجيتالي PAGEREF _Toc403653146 \h 702-2-4-14-امضاي ديجتالي زيربناي امنيت تبادلات الکترونيکي PAGEREF _Toc403653147 \h 712-2-4-15-منظور از امضاي ديجيتالي چيست PAGEREF _Toc403653148 \h 722-2-4-16-استفاد از امضاي ديجيتال تا چه حد امنيت تبادل اسناد مالي و محرمانه را تضمين ميکند PAGEREF _Toc403653149 \h 722-2-4-17-SSL چيست PAGEREF _Toc403653150 \h 742-2-4-17-1- InstantSSL چيست PAGEREF _Toc403653152 \h 762-2-4-17-2- تکنولوژي پيشرفته تائيد کردن (Authentication) PAGEREF _Toc403653153 \h 772-2-4-17-3- دسترسي آنلاين به پروفايل تان در ابر PAGEREF _Toc403653154 \h 772-2-4-18-مفاهيم رمز گذاري PAGEREF _Toc403653155 \h 772-2-4-18-1-معرفي و اصطلاحات PAGEREF _Toc403653156 \h 772-2-4-18-2- الگوريتمها PAGEREF _Toc403653157 \h 792-2-4-18-3-رمزنگاري کليد عمومي PAGEREF _Toc403653158 \h 802-2-4-18-4-مقدار Hash PAGEREF _Toc403653159 \h 812-2-4-18-5- آيا شما معتبر هستيد PAGEREF _Toc403653160 \h 822-2-4-18-6-سيستم هاي کليد متقارن PAGEREF _Toc403653161 \h 852-2-4-18-7-سيستم هاي کليد نامتقارن PAGEREF _Toc403653162 \h 872-2-4-19-ساختار و روند آغازين پايه گذاري يک ارتباط امن PAGEREF _Toc403653165 \h 912-2-4-20-پروتکل هاي مشابه PAGEREF _Toc403653166 \h 922-2-4-21-مفهوم گواهينامه در پروتکل SSL PAGEREF _Toc403653167 \h 922-2-4-22-مراکز صدور گواهينامه PAGEREF _Toc403653168 \h 932-2-4-23-مراحل کلي برقراري و ايجاد ارتباط امن در وب PAGEREF _Toc403653170 \h 942-2-4-24-نکاتي در مورد گواهينامه ها PAGEREF _Toc403653171 \h 952-2-4-25-تشخيص هويت PAGEREF _Toc403653172 \h 962-2-4-26- سرويسهاي امنيتي WEP – Authentication PAGEREF _Toc403653173 \h 972-2-4-27- Authentication بدون رمزنگاري PAGEREF _Toc403653175 \h 982-2-4-28- Authentication با رمزنگاري RC4 PAGEREF _Toc403653176 \h 992-2-4-29- محرمانگی و امنیت PAGEREF _Toc403653178 \h 1012-2-4-30- Integrity PAGEREF _Toc403653180 \h 1022-2-4-31-ضعفهاي اوليهي امنيتي WEP PAGEREF _Toc403653181 \h 1042-2-4-32-خطرها، حملات و ملزومات امنيتي PAGEREF _Toc403653183 \h 1072-2-4-33-مشکلات و معايب SSL PAGEREF _Toc403653185 \h 1112-2-4-33-1-مشکل امنيتي در SSL PAGEREF _Toc403653186 \h 1112-2-4-33-2-مشکلات تجارت الکترونيکي در ايران PAGEREF _Toc403653187 \h 111فصل سوم: روش تحقیق3-1-ابزار مورد استفاده در شبیه سازی PAGEREF _Toc403653189 \h 1143-2-نصب NS-2 در لینوکس Fedora PAGEREF _Toc403653190 \h 114فصل چهارم: نتیجه گیرینتیجه گیری PAGEREF _Toc403653193 \h 1194-1- راه حل های پیشنهادی ممکن جهت حملات راهکارهای امنیتی رایانش ابری PAGEREF _Toc403653194 \h 1204-2- معیارهای مقایسه مورد استفاده در شبیه سازی و ارتباط هریک از آنها به امنیت ابری به تفکیک PAGEREF _Toc403653197 \h 1234-2-1- معیار Delay Time PAGEREF _Toc403653198 \h 1234-2-2- معیار Throughput Security PAGEREF _Toc403653200 \h 1234-2-3- معیار Response Time PAGEREF _Toc403653201 \h 1244-2-4- معیار Traffic Ratio PAGEREF _Toc403653202 \h 1244-3- نتایج به دست آمده از شبیه سازی راهکارهای امنیتی با نرم افزار NS2 PAGEREF _Toc403653203 \h 1244-3-1- Delay Time (Sec) PAGEREF _Toc403653204 \h 1244-3-1-1- نتیجه گیری از شبیه سازی معیار Delay Time PAGEREF _Toc403653207 \h 1264-3-2- Throughput Security (Kb) PAGEREF _Toc403653209 \h 1264-3-2-1- نتیجه گیری از شبیه سازی معیار Throughput Security PAGEREF _Toc403653212 \h 1274-3-3- Response Time (Sec) PAGEREF _Toc403653214 \h 1284-3-3-1- نتیجه گیری از شبیه سازی معیار Time Response PAGEREF _Toc403653217 \h 1294-3-4- Packet Traffic Ratio (%). PAGEREF _Toc403653219 \h 1304-3-4-1- نتیجه گیری از شبیه سازی معیار Traffic Ratio PAGEREF _Toc403653222 \h 1314-4- نتیجه گیری کلی از شبیه سازی و مقایسه راهکارهای امنیتی ابر PAGEREF _Toc403653224 \h 132فصل پنجم: جمع بندی و پیشنهاداتجمع بندی PAGEREF _Toc403653229 \h 1335-1-حفاظت از دادهها PAGEREF _Toc403653230 \h 1345-2-مکان فیزیکی PAGEREF _Toc403653231 \h 1345-3-از بین رفتن داده ها PAGEREF _Toc403653232 \h 1345-4-کنترل دسترسی PAGEREF _Toc403653233 \h 1345-5-قوانین حفظ حریم خصوصی PAGEREF _Toc403653234 \h 1355-6-پیشنهاداتی برای بهبود حفظ حریم خصوصی PAGEREF _Toc403653235 \h 1355-6-1- برای کاربران ابر PAGEREF _Toc403653236 \h 1355-6-2- برای سرویس دهنده های ابر PAGEREF _Toc403653237 \h 135فهرست منابع PAGEREF _Toc403653238 \h 137
فهرست اشکال
شکل1- 1-بسته SOAP PAGEREF _Toc403653040 \h 8
شکل1- 2-پیام SOAP قبل از حمله PAGEREF _Toc403653042 \h 9
شکل1- 3-پیام SOAP بعد از حمله PAGEREF _Toc403653043 \h 10
شکل2- 1-Single Cloud Site Architectures PAGEREF _Toc403653072 \h 18
شکل2- 2-Redundant 3-Tier Architecture PAGEREF _Toc403653074 \h 19
شکل2- 3-معماری Multi-Datacenter PAGEREF _Toc403653076 \h 19
شکل2- 4-معماری Autoscaling PAGEREF _Toc403653078 \h 20
شکل2- 5-معماری مقیاس پذیر با Membase PAGEREF _Toc403653080 \h 20
شکل2- 6-معماری چند لایه مقیاس پذیر با Memcached PAGEREF _Toc403653082 \h 21
شکل2- 7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups PAGEREF _Toc403653084 \h 21
شکل2- 8-معماری مقیاس پذیر مبتنی بر هشدار Scalable Alarm-based Setups PAGEREF _Toc403653087 \h 22
شکل2- 9-طبقه بندی سیستم های تشخیص و پیشگیری از نفوذ PAGEREF _Toc403653097 \h 27
شکل2- 10-چهارچوب عملکردی IDPS PAGEREF _Toc403653098 \h 29
شکل2- 11-ديد مفهومي از CIDS PAGEREF _Toc403653101 \h 30
شکل2- 12-چرخه زندگی داده PAGEREF _Toc403653110 \h 37
شکل2- 13- نتایج بررسی IDC از چالش های رایانش ابری در سال (2002)41
شکل2- 14-رمزنگاری خصوصی و عمومی PAGEREF _Toc403653144 \h 48
شکل2- 15-اهداف CA PAGEREF _Toc403653145 \h 49
شکل2- 16SSL- PAGEREF _Toc403653151 \h 53
شکل2- 17-سيستم هاي کليد نامتقارن PAGEREF _Toc403653163 \h 62
شکل2- 18-ساختار نهایی سيستم هاي کليد نامتقارن PAGEREF _Toc403653164 \h 63
شکل2- 19-مراکز صدور گواهينامه PAGEREF _Toc403653169 \h 65
شکل2- 20-تشخيص هويت PAGEREF _Toc403653174 \h 68
شکل2- 21-Authentication با رمزنگاري RC4 PAGEREF _Toc403653177 \h 69
شکل2-22- روش استفاده شده توسط WEP براي تضمين محرمانگي PAGEREF _Toc403653179 \h 71
شکل2- 23-ضعفهاي اوليهي امنيتي WEP PAGEREF _Toc403653182 \h 74
شکل2- 24-خطرها، حملات و ملزومات امنيتي PAGEREF _Toc403653184 \h 74
شکل3- 1-تصویر خط اعلان Terminal PAGEREF _Toc403653191 \h 81
شکل4-1- اجرای برنامه ها توسط Hypervisor PAGEREF _Toc403653195 \h 85
شکل4-2-پیام بین سرورها PAGEREF _Toc403653196 \h 86
شکل4-3- نمودار مقایسه چهار راهکار امنیتی Delay Time PAGEREF _Toc403653206 \h 88
شکل4-4- نمودار مقایسه چهار راهکار امنیتی Throughput Security PAGEREF _Toc403653211 \h 89
شکل 4-5-نمودار مقایسه چهار راهکار امنیتی Response Time PAGEREF _Toc403653216 \h 91
شکل4-6-نمودار مقایسه چهار راهکار امنیتی Packet Traffic Ratio PAGEREF _Toc403653221 \h 92
فهرست جداول
جدول2- 1-چهار عملکرد ضروری امنیتی سیستم های نفوذ PAGEREF _Toc403653096 \h 26
جدول4-1-مقایسه Delay Time چهار راهکار امنیتی با زمان های 42 تا 300 PAGEREF _Toc403653205 \h 87
جدول 4-2- نتیجه معیار مقایسه Delay Time چهار راهکار امنیتی با زمان های 42 تا 300 PAGEREF _Toc403653208 \h 88
جدول4-3-مقایسه Throughput Security چهار راهکار امنیتی با زمان های 42 تا 300 PAGEREF _Toc403653210 \h 89
جدول 4-4- نتیجه معیار مقایسه Security Throughput چهار راهکار امنیتی با زمان های 42 تا 300 PAGEREF _Toc403653213 \h 90
جدول4- 5-مقایسه Response Time چهار راهکار امنیتی با زمان های 42 تا 300 PAGEREF _Toc403653215 \h 90
جدول 4-6- نتیجه معیار مقایسه Time Response چهار راهکار امنیتی با زمان های 42 تا 300 PAGEREF _Toc403653218 \h 91
جدول4- 7- مقایسه Packet Traffic Ratio چهار راهکار امنیتی با زمان های 42 تا 300 PAGEREF _Toc403653220 \h 92
جدول 4-8- نتیجه معیار مقایسه Traffic Ratio چهار راهکار امنیتی با زمان های 42 تا 300 PAGEREF _Toc403653223 \h 93
جدول 4-9- نتیجه کلی مقایسه معیارها PAGEREF _Toc403653225 \h 93
فصل دوم
سابقه پژوهش
2-فصل دوم:سابقه پژوهش
2-1- شرح تحقیق
در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستمهای تشخیص نفوذ را توضیح داده و در نهایت به امر ایجاد امنیت در آن پرداخته و با توجه به اینکه تمرکز ما بر روی حملههایی ست که منجر به اختلال در محاسبات ابری میشود و ایجاد امنیت در آن هدف نهایی تحقیق ما خواهد بود. ما بر اساس تحقیقات سعی خواهیم کرد تا شمای کلی از رایانش ابری و معماری آن ارائه دهیم و سپس سعی خواهیم کرد تا به صورت تخصصی وارد بحث امنیت رایانش ابری شویم و چالشهایی که در این زمینه وجود دارد را مورد بررسی و مقالات جدیدی که در این زمینه بررسی شده را مورد تحلیل قرار خواهیم داد و در انتها سعی خواهیم کرد تا با مقایسه مفاهیم بیان شده در مقالات نتیجهگیری خود را در این زمینه بیان کنیم.
2-2- سابقه پژوهش
2-2-1- سابقه پژوهش ابر رایانشی
رایانش ابری مدتهاست که در محدوده فناوری اطلاعات خودنمایی میکند اما در سالهای اخیر قصد دارد در حیطه تجاری حضور موفقی داشته باشد. در این قسمت نقاط قوتی که طرفداران رایانش ابری به آنها تکیه میکنند و نقاط ضعفی که منتقدان آن به آن اشاره میکنند را به صورت اجمالی مورد بررسی قرار میدهیم.
2-2-1-1-مزایا و نقاط قوت Cloud Computing [44]
2-2-1-1-1-هزینههای کمتر
به دلیل اینکه زیرساختهای گران قیمت به وسیله شرکتهای ارائه دهنده فراهم میگردند ما نیازی به خرید تجهیزات گران قیمت نداریم و برای اجرای برنامه کاربردی، رایانه خانگی ما میتواند ارزانتر، با یک دیسک سخت کوچکتر، با حافظه کمتر و دارای پردازنده کارآمدتر باشد. در واقع، pc ما در این سناریو حتی نیازی به یک درایو CD یا DVD هم ندارد زیرا هیچ نوع برنامه نرمافزاری بار نمیشود و هیچ سندی نیاز به ذخیره شدن بر روی کامپیوتر ندارد. در مورد هزینههای نرمافزاری میتوان Google Docs را مثال زد که کاملا رایگان است و میتواند جایگزین مناسبی برای آفیس باشد.
2-2-1-1-2-سرعت بیشتر
مشابه مورد اول باید توجه داشت با توجه به اینکه سختافزارهای گران قیمت با قدرت محاسباتی بالا توسط شرکتهای ارائه دهنده خدمات به ما عرضه میگردد سرعت در مقایسه با خرید سخت افزارهای شخصی با قدرت پایینتر بهتر خواهد بود.
2-2-1-1-3-مقیاس پذیری
در رایانش ابری، مقیاسپذیری در ابعاد گوناگون تعریف شده است و با رشد کاربران و یا نیازهای دیگر سیستم به خوبی میتوان با اضافه کردن منابع محاسباتی و موارد دیگر مشکل را مرتفع کرد.
2-2-1-1-4-به روزرسانی نرم افزاری سریع و دائم
با توجه به اینکه ارائهدهندگان نرمافزارهای اصلی را خریداری و نصب میکنند به رورسانی به صورت مداوم و خودکار صورت میپذیرد و با اضافه شدن مشخصات جدید به نرمافزارها، پچهای جدید به سیستم اضافه میگردند. این خصوصیت به خصوص در ایران که قانون کپی رایت در آن به خوبی رعایت نمیشود و مهاجمان بهتر قادرند از باگهای نرمافزارهای غیر اصلی استفاده کنند، میتواند ویژگی منحصر به فرد باشد.
2-2-1-1-5-ذخیره سازی اطلاعات
برخلاف سیستمهای خانگی که در صورت خرابی هارد میتواند مشکلات بزرگی به وجود آورد، باتوجه به اینکه اطلاعات روی سیستمهای متعددی ذخیره میگردد و عملیات پشتیبانگیری به صورت مداوم صورت میپذیرد امنیت در محافظت از دادهها به خوبی در رایانش ابری رعایت میشود.
2-2-1-1-6-دسترسی جهانی به اسناد
در رایانش ابری، شما در هر کجا که باشید به سرعت میتوانید به اسناد خود دسترسی پیدا کنید و به همین دلیل، نیازی به همراه داشتن آنها نخواهید داشت.
2-2-1-1-7-مستقل از سخت افزار
در نهایت، در این جا به آخرین و بهترین مزیت رایانش ابری اشاره میکنیم. ما در رایانش ابری دیگر مجبور نیستیم به یک شبکه یا یک کامپیوتر خاص محدود باشیم. کافی است کامپیوتر خود را تغییر دهیم تا ببینیم برنامههای کاربردی و اسناد ما کماکان و به همان شکل قبلی، بر روی ابر در اختیارمان هستند. حتی اگر از ابزار پرتابل نیز استفاده کنیم، باز هم اسناد به همان شکل در اختیارمان هستند. دیگر نیازی به خرید یک نسخه خاص از یک برنامه برای یک وسیله خاص، یا ذخیره کردن اسناد با یک فرمت مبتنی بر یک ابزار ویژه نداریم. فرقی نمیکند که از چه نوع سختافزاری استفاده میکنیم زیرا اسناد و برنامههای کاربردی مورد استفاده ما در همه حال به یک شکل هستند.
2-2-1-2-نقاط ضعف رایانش ابری
چند دلیل وجود دارد که منتقدان رایانش ابری به آنها اشاره میکنند و استفاده از آن را مورد قبول نمیدانند:
2-2-1-2-1-نیاز به اتصال دائمی اینترنت
در صورتیکه نتوانیم به اینترنت متصل شوید، رایانش ابری غیرممکن خواهد بود. از آن جائی که باید برای ارتباط با برنامههای کاربردی و اسناد خود به اینترنت متصل باشیم، اگر یک ارتباط اینترنتی نداشته باشیم نمیتوانیم به هیچ چیزی، حتی اسنادمان دسترسی پیدا کنیم.
2-2-1-2-2-با اتصالهای اینترنتی کم سرعت کار نمیکند
به همان شکلی که در بالا اشاره شد، یک ارتباط اینترنتی کم سرعت نظیر نمونهای که در سرویسهای Dial-up دیده میشود، در بهترین حالت، استفاده از رایانش ابری را با دردسرهای فوقالعادهای همراه میکند و اغلب اوقات، استفاده از آن را غیرممکن میسازد. برنامههای کاربردی تحت وب و همچنین اسنادی که بر روی ابر ذخیره شدهاند برای دانلود شدن به پهنای باند بسیار زیادی نیاز دارند. اگر از یک اینترنت Dial-up استفاده کنیم، اعمال تغییر در یک سند یا رفتن از یک صفحه به صفحه دیگر همان سند ممکن است برای همیشه به طول بینجامد.
2-2-1-2-3-محدودیت ویژگی ها
ویژگیهای آن ممکن است محدود باشند. این وضعیت در حال تغییر است اما بسیاری از برنامههای کاربردی مبتنی بر وب به اندازه همتای دسک تاپ خود دارای ویژگیها و امکانات غنی نیستند. به عنوان مثال، میتوانیم کارهای بسیار زیاد با برنامه PowerPoint انجام دهیم که امکان انجام همه آنها توسط برنامه ارائه GoogleDocs وجود ندارد. اصول این برنامهها یکسان هستند، اما برنامه کاربردی که بر روی ابر قرار دارد فاقد بسیاری از امکانات پیشرفته PowerPoint است.
2-2-1-2-4-عدم امنیت دادهها
دادههای ذخیره شده ممکن است از امنیت کافی برخوردار نباشند. با استفاده از رایانش ابری، تمام دادههای ما بر روی ابر ذخیره میشوند. از نظر تئوری، دادههای ذخیره شده بر روی ابر ایمن هستند و بین چندین ماشین توزیع شدهاند. اما در صورتی که دادههای ما مفقود شوند، هیچ نسخه پشتیبان فیزیکی یا محلی در اختیار نخواهیم داشت (مگر این تمام اسناد ذخیره شده بر روی ابر را بر روی دسکتاپ خود دانلود کنیم که معمولا کابران کمی چنین کاری میکنند).
2-2-1-3-انواع ابر [45]
4 نوع مختلف از ابر وجود دارد که بر اساس نیازمان میتوانیم انتخاب کنیم:
2-2-1-3-1-ابر عمومی: که سرویسها در آن به صورت پویا و از طریق یک ارتباط اینترنتی ارائه داده میشوند و ارائه دهنده سرویس منابع را به صورت اشتراکی به کاربران عرضه میکنند.
2-2-1-3-2-ابر خصوصی: که برای شرکتها و سازمانهای خاصی ارائه خدمت میدهد و دسترسی به آن محدود به همان سازمانهای میشود.
2-2-1-3-3-ابر گروهی: که برای دو یا چند سازمان که نیازهای مشابهی دارند ارائه خدمت میدهد.
2-2-1-3-4-ابر آمیخته: لزوما ترکیبی از حداقل دو سرویس ابری است و شامل ترکیب انواع عمومی، خصوصی و یا گروهی است.
حال بعد از معرفی این چهار دسته کلی به معرفی چند معماری که از این چهار دسته معماری مشتق شدهاند میپردازیم.
بیشتر این معماریها میتوانند با استفاده از الگوهای سرور موجود که در دسترس هستند ایجاد شوند. هر برنامه کاربردی منحصر به فرد است و یک مجموعه سفارشی از الزامات خودش را دارد. هدف از معماریهایی که در زیر نشان داده میشود ارائه نمونههای جهان واقعی است که میتوانیم به عنوان مرجعی پایه برای معماری سیستم ابری خود استفاده کنیم. زمانیکه در میان معماریهای زیر یک معماری سیستم شبیه به آنچه که در حال تلاش برای طراحی آن هستیم پیدا کردیم، میتوانیم آن را مطابق با نیازهای پروژه خود تغییر دهیم.
نمودارهایی که در کنار مفاهیم معماریها وجود دارد برای نشان دادن یک مفهوم خاص از قبیل بازیابی فاجعه(disaster recovery) یا استقرار چند ابری طراحی شدهاند. هنگامی که درحال طراحی معماری خود هستیم باید مفاهیمی مانند هزینه، پیچیدگی طراحی، سرعت، امنیت و... را در نظر بگیریم.
حال به معرفی نمودارها و معماریها به ترتیب صعودی پیچیدگی میپردازیم.
2-2-1-4-معرفی نمودارها و معماریهای ابر [35]
Single "All-in-one" Server2-2-1-4-1-
این الگو در LAMP (لینوکس، آپاچی، MySQL،PHP ) که یک سرور واحد شامل یک وب سرور )آپاچی( و برنامه (PHP) و پایگاه داده MySQL است، استفاده شده است.
شکل2- SEQ شکل2- \* ARABIC 1-Single Cloud Site Architectures
این معماری سه لایه استاندارد دارد و حداقل یک سرور اختصاصی در هر ردیف از معماری سیستم وجود دارد (سرور حفظ تعادل بار، سرور برنامه کاربردی، سرور پایگاه داده)
Non-Redundant 3-Tier Architecture2-2-1-4-2-
اگر بخواهیم تعامل بین هر ردیف از معماری خود را تست کنیم میتوانیم برای صرفهجویی در هزینهها و منابع از یک معماری سیستم non-redundant استفاده میکنیم. درواقع معماری سیستم non-redundant در درجه اول برای تست پایه و اهداف توسعه استفاده میشود به عنوان مثال در نمودار زیر، سرورهای اختصاصی برای هر ردیف از نرم افزار / سایت وجود دارد. معماریnon-redundant برای محیطهای تولید توصیه نمیشود.
شکل2- SEQ شکل2- \* ARABIC 2-Redundant 3-Tier Architecture
هر محیط تولیدی که در ابر راهاندازی شود باید یک معماری redundant برای خطاها و اهداف بازیابی داشته باشد. به طور معمول، از یک آرایه سرور برای هر ردیف از برنامه کاربردی به منظور استفاده از مزایای autoscaling در ابر استفاده میشود. با این حال ممکن است بعضی از برنامههای کاربردی با مقیاسپذیری خودکار سازگار نباشند. در چنین مواردی، میتوان از یک معماری چند لایه redundant استفاده کرد که در آن باید افزونگی در هر ردیف از معماری مرجع ایجاد شود.
2-2-1-4-3-معماری Multi-Datacenter
اگر زیرساختهای ابر ما از مراکز داده چندگانه پشتیبانی کند پیشنهاد میشود برای اضافه کردن لایهای دیگر از افزونگی و حفاظت معماری سیستم خود را در مراکز دادهای متعدد گسترش دهیم. مزیت استفاده از معماری مراکز داده چندگانه حفاظت سایت یا برنامه کاربردی اجرا شده روی ابر در مقابل اثرات منفی رخ داده با انواع خرابیهای شبکه، کمبود منابع موجود یا خارج شدن سرویس از دسترس در یک مرکز داده است.
شکل2- SEQ شکل2- \* ARABIC 3-معماری Multi-Datacenter
2-2-1-4-4-معماری Autoscaling
یکی از مزایای کلیدی ابر توانایی مقیاسپذیری افقی (رشد منابع در حال اجرای سرور) آن است. با این معماری، میتوانیم از آرایه سرور برای راهاندازی یک لایه خاص از معماری استفاده کنیم. مقیاسپذیری خودکار اغلب برای لایه برنامه کاربردی از معماری ابر مرجع مورد استفاده قرار میگیرد.
شکل2- SEQ شکل2- \* ARABIC 4-معماری Autoscaling
2-2-1-4-5-معماری مقیاسپذیر با Membase
اگر در معماری مقیاسپذیر نخواهیم از پایگاه داده master/slave MYSQL استفاده کنیم باید از گرههای mambase که نوعی پایگاه داده توزیع شده NoSQl است برای ردیف پایگاه داده استفاده کنیم. اگر از نسخه سازمانی آن استفاده کنیم میتوانیم volumeها را به هر گره attach کنیم (مشابه شکل)، اما نسخهcommunity استفاده از volumeها را پشتیبانی نمیکند.
شکل2- SEQ شکل2- \* ARABIC 5-معماری مقیاس پذیر با Membase
2-2-1-4-6-معماری چند لایه مقیاسپذیر با Memcached
برای برنامههای کاربردی / سایتهایی که نیاز به خواندن زیاد از پایگاه داده را دارند میتوانیم یک لایه Memcached به معماری سیستم ابر خود به منظور جلوگیری از بارگذاری اعمال تکراری اضافه کنیم. Memcached یک سیستم کش حافظه منبع باز توزیع شده است که برای بالا بردن سرعت برنامههای کاربردی تحت وب با کاهش بار پایگاه داده ایدهآل است. به عنوان مثال در شکل زیر، سرور برنامه کاربردی میتواند عملیات نوشتن را در پایگاه داده انجام دهد، اما بسیاری از objectهای استفاده شده معمول از سرورهای Memcached به جای استفاده از سرور اصلیDB بازیابی میشوند.
شکل2- SEQ شکل2- \* ARABIC 6-معماری چند لایه مقیاس پذیر با Memcached
2-2-1-4-7-معماری مقیاسپذیر مبتنی بر صف Scalable Queue-based Setups
این معماری یک framework برای پردازش دستهای فراهم میکند که یک راه حل کارآمد را برای پردازش گروهی Jobها با بهرهگیری از ظرفیت محاسبه زیرساختهای رایانش ابری مانند آمازون EC2 فراهم میکند. رایجترین روش اندازهگیری یک برنامه کاربردی برای پردازش دستهای شمارش job های در صف است.
شکل2- SEQ شکل2- \* ARABIC 7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups
2-2-1-4-8-معماری Hybrid داخلی
اگر در حال حاضر یک معماری grid داشته باشیم یا بخواهیم از منابع داخلی محاسباتی استفاده کنیم میتوانیم از مدل hybrid داخلی استفاده کنیم. این مدل با استفاده از منابع داخلی، قابلیت انعطاف پذیری استفاده از منابع محاسباتی ابر را به ما میدهد.
2-2-1-4-9-معماری مقیاسپذیر مبتنی بر هشدار و مبتنی بر صف
از آنجا که میتوان آرایه سرورهای چندگانه را برای توسعه معماری مورد استفاده قرار داد، میتوانیم یک معماری مقیاسپذیر دوگانه را با آرایه front-end و back-end مقیاسپذیر ایجاد کنیم.
شکل2- SEQ شکل2- \* ARABIC 8-معماری مقیاس پذیر مبتنی بر هشدار Scalable Alarm-based Setups
2-2-1-4-9-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures
راه دیگر که میتوان برای حفاظت از برنامههای کاربردی در ابر استفاده کرد، طراحی معماری ابر ترکیبی سایت است. یکی از مزایای کلیدی این معماری این است که در آن میتوانیم از منابع مشابه برای راه اندازی سرویسدهنده چندگانه ابر عمومی یا خصوصی استفاده کنیم. به طور مشابه میتوانیم از معماری hybrid استفاده کنیم که در آن سرورها در ابر میتوانند با سرورهای اختصاصی که در مراکز داخلی داده میزبان قرار دارند ارتباط داشته باشند.
2-2-1-4-10-معماری مقیاسپذیر چند ابری
میتوانیم از یک زیرساخت ابر برای طراحی معماری برنامه کاربردی یا سایت استفاده کنیم و از آرایه سرورها برای مقیاس پذیری خودکار (autoscaling) لایه برنامه کاربردی در زیرساختهای ابر مختلف استفاده کنیم. برای مثال میتوانیم از سرورهای ابر خصوصی قبل از قبول هزینههای مربوط به زیرساخت ابر عمومی استفاده کنیم. شکل زیر انعطاف پذیری برنامه کاربردی را در زیرساخت ابر خصوصی نشان میدهد. البته باید به این نکته توجه داشت که در صورت لزوم میتوان مقیاس پذیری خودکار را در زیرساختهای ابر عمومی تعریف کرد.
2-2-1-4-11-معماری چند ابریFailover
یک مزیت این معماری این است که اگر مشکلی پیش بیاید که نیاز به تغییر ابرها داشته باشیم معماری چند ابری به ما اجازه میدهد که به راحتی برنامه خود را در میان ابرها منتقل کنیم. توجه داشته باشید که اگر بخواهیم از ابر x به y مهاجرت کنیم ردیفهای دیگر معماری، پیکربندی شدهاند و آماده راهاندازی هستند و نیازی به پیکربندی مجدد ندارند. اگر بخواهیم دادهها را به شیوهای امن بین سرورها در میان دو ابر منتقل کنیم میتوانیم از رمزگذاری دادهها (encryption) یا VPN در کنار آدرس IP عمومی استفاده کنیم.
2-2-1-4-12-معماری بازیابی فاجعه چند ابری
واقعیتی که وجود دارد این است که سرورها و سرویسهای ابری در معرض مشکلاتی قرار دارند که میتوانند منجر به فاجعه (disaster) شوند. بنابراین مهم است که معماری سیستم طوری طراحی شود که سناریوهای مختلفی برای بازیابی و بهبود خرابیها داشته باشد. برای مثال چه اتفاقی خواهد افتاد اگر مشکلی ناگهانی در ابری که محیط تولید اطلاعات در آن است پیش بیاید؟ در مدل بازیابی سنتی اختصاصی تنها انتخاب ما این است که منتظر بمانیم تا شرکت ارائه دهنده میزبانی مشکل را رفع کند و سرورهای ما به شرایط عادی و محیط عملیاتی برگردند. اما در ابر اگر ما از معماری مناسبی استفاده کنیم خودمان این توانایی را خواهیم داشت که به سرعت و فورا پاسخ مناسبی به رخداد دهیم و به بازیابی بپردازیم.
2-2-1-4-12-معماری ابر و میزبانی اختصاصی
شاید یک شرکت به دلیل این که سرور پایگاه داده آن حاوی اطلاعات حساس کاربران و یا دادههای اختصاصی باشد الزامات سختگیرانهای در اطراف محل فیزیکی سرور پایگاه داده داشته باشد. در چنین مواردی، میتوان از یک معماری سیستم Hybrid با استفاده از یک شبکه خصوصی مجازی(VPN) برای ایجاد یک تونل ارتباطی امن بین سرورهای ابری و سرورهای اختصاصی استفاده کرد.
نتیجه گیری:
رایانش ابری متناسب با نیاز کاربران و اهداف آنها میتواند روش مناسبی برای صرفه جویی و کاهش هزینهها باشد.
2-2-2-سابقه پژوهش بررسی سيستمهاي تشخيص
پژوهشهای بسیاری در زمینه سیستمهای تشخیص و پيشگيري از نفوذ در محاسبات ابری انجام شده است که بیشتر بر روی یک ویژگی خاص و یا نوع خاص از حمله یا نفوذ تمرکز میکنند در حالی که یکی از راهحلهای موجود، معرفی سیستمهای همه منظورهای است که جنبههاي بيشتري از راهحلها و اجزاي سيستم را در نظر بگيرد. براي مثال Carl و همكاران روشهاي مختلف تشخيص انكار سرويس DOS را بررسي كردهاند و smith و johnson براي بهبود كيفيت حسگرها جهت تشخيص بيشتر نفوذ در محيط پردازش ابري تلاش كردهاند. [1]
Kleber و schulter در لایه میانافزار یک سرویس IDS ارائه کردهاند که حملاتی که HIDS و NIDS قادر به تشخیص آنها نیستند را پوشش میدهد.[5]
Roschke و همکاران یک راهحل مجتمع برای مدیریت IDS مرکزی ارائه دادهاند که میتواند گزارشهای خروجی حسگرهای IDS گوناگون را با هم ترکیب کند. حسگرها برای برقراری ارتباط از استاندارد فرمت مبادله پیام(IDMEF) استفاده میکنند. حسگرهای IDS روی لایههای مجزای ابر مانند لایه برنامهکاربردی، سیستم و پلتفرم مستقر میشوند. رویداد پیام هشدار را دریافت و طبق استاندارد تبدیل کرده و در پایگاهداده ذخیره مینماید. [5]
Bakshi راهحل دیگری در مورد تشخیص نفوذ در ابر ارائه داده است که بر روی دفاع محیط ابر در برابر حملات DDOS متمرکز میباشد. این مدل از یک سیستم تشخیص نصب شده بر روی روتر مجازی استفاده میکند و هنگامی که یک حمله DDOS تشخیص داده میشود، اتصالات بعدی از حمله کننده مسدود میشود. [29]
Lo و همکارانش چارچوبی ارائه کردهاند در آن با اشتراک هشدارهای مربوط به حملات DOS و DDOS میان نواحی مختلف محاسبه ابری، تأثیر این حملات را کاهش مییابد.DMEF هشدارهای میان IDSها در قالب اسناد xml مبادله مینماید. [28]
Dastjerdi و همکارانش IDS مبتنی بر عامل را به عنوان یک راهحل امنیتی برای محیط ابر پیادهسازی کردهاند. مدل آنها یک عامل موبایل با وظیفه خاصی را به هر میزبان مجازی که هشدارهای مشابه را ایجاد کرده است میفرستد. عاملهای موبایل میتوانند به شناسایی حملات کمک کنند. [29]
Bosin و همکاران مدلی برای مدیریت امنیت ارائه کردهاند که دسترسی به سرویسهای تشخیص نفوذ را هنگامی که نیاز باشد، فراهم میکند. [29]
Gul و همکاران یک سیستم تشخیص نفوذ توزیع شده چندنخی را ارائه کردهاند که در واقع یک نمونه بهبود یافته NIDS میباشد. مدل آنها با استفاده از حسگرها ترافیک شبکه را برای شناسایی بستههای مشکوک کنترل و نظارت میکند. یکی از ویژگیهای آن پردازش حجم بیشتری از دادهها و کاهش سربار شبکه میباشد. [5]
Alhoby مدلی ارائه کرده است که در آن سیستم تشخیص نفوذ به عنوان سرویس بر روی ابر در اختیار کاربران قرار میگیرد و کاربران با توجه به نیازمندیهای امنیتی خود، میزان سطح امنیتی را درخواست میکنند. [29]
Turki نیز چهارچوب IDSaaS(سیستم تشخیص نفوذ به عنوان سرویس) را مطرح کرده است که در آن تشخیص نفوذ بعنوان سرویس در اختیار کاربران ابر در V-Lanها قرار میگیرد. یکی از ویژگیهای چهارچوب ارائه شده این است که کابر کنترل آن را در اختیار خواهد داشت و میتواند قوانین و قواعد امنیتی آن را سفارشیسازی نماید. ویژگی دیگر آن نوشتن سناریوهای حمله تطبیق شده با نیازهای امنیتی برنامههای کابردی توسط کاربر میباشد. [28]
2-2-2-1- نتیجهگیری از سابقه پژوهش سيستمهاي تشخيص و پيشگيري نفوذ
2-2-2-1- 1- طبقهبندي سيستمهاي تشخيص و پيشگيري نفوذ
تشخيص نفوذ روند نظارت بر كامپيوترهاي شبكه براي ورود، فعاليت يا تغيير فايلهاي غيرمجاز ميباشد. حملات بيشتر در گروههاي مشخصي به نام حوادث رخ ميدهد. اگر چه بسياري حوادث در طبيعت مخرب و بسياري ديگر غيرمخرب هستند. براي مثال يك شخص ممكن است اشتباهاً آدرس يك كامپيوتر را تايپ كند و تصادفاً تلاش كند بدون اجازه به يك سيستم ديگر متصل شود. [1]
يك IDS نرمافزاري است كه بطور خودكار روند تشخيص نفوذ و رسوخ ممكن را اجرا ميكند. يك سیستم تشخیص و پیشگیری از نفوذ وسيله سختافزار يا نرمافزاري است كه تمام قابليتهاي سيستم تشخيص نفوذ را دارد و همچنين ميتواند براي جلوگيري از حوادث احتمالي تلاش كند.
براي استفاده از سيستمهاي به روز و پيشرفته، پيشگيري از نفوذ يك ويژگي جديد براي سيستمهاي تشخیص نفوذ ميباشد. در تمام كارهاي اخير روي سيستمهاي پيشگيري نفوذ و يا سيستمهاي تشخيص نفوذ يك ماژول پيشگيري جهت ارتقاء به آنها اضافه شده است. پيشگيري نفوذ بوسيله يك ويژگي از تشخيص نفوذها متمایزند. يك سيستم پيشگيري نفوذ ميتواند به يك تهديد شناسايي شده با تلاش براي جلوگيري از رخ دادن آن پاسخ دهد. [1]
معمولا یک سيستم پيشگيري نفوذ درون شبکه قرار گرفته و بر شبکه نظارت میکند و هنگامی یک حادثه رخ میدهد براساس قوانین از تعیین شده واکنش نشان میدهد. برخلاف آن سيستم تشخيص نفوذ در شبكه مستقر نمیشود و انفعالي عمل می کند. به اين دليل كه سيستم پيشگيري نفوذها گاهی قابلیتهای تشخيص بیشتری دارند، بعضي آنها را به عنوان نسل بعدي سيستمهاي تشخیص ميشناسند. سيستمهاي پيشگيري و سيستمهاي تشخيص نفوذ هر دو امنيت نسبتا متفاوتي به وجود ميآورند و قابليتهاي متفاوتي دارند. [13]
سيستمهاي پيشگيري از نفوذسيستمهاي تشخيص نفوذنصب روي قسمت شبكه و ميزباناستقرار روي شبكه بطور فعالعملكرد بهتر در كاربرد هاي پيشگيريكنترل مديريتي عموميايده ال براي بلوكه كردن خرابي وبايجاد بلوكه سازينصب شده روي قسمت هاي شبكه و ميزباناستقرار روي شبكه بصورت غيرفعالنمي تواند ترافيك رمزنگاري شده را تشريح كندكنترل مديريتي عموميتشخيص بهترحملات هكايجاد هشدار (واكنش)
جدول2- 1-چهار عملکرد ضروری امنیتی سیستم های نفوذ [13]
Patel و همکاران یک طبقهبندی جامع در مورد سيستمهاي تشخیص نفوذ ارائه دادهاند که در بخش زیر به آن میپردازیم.
سيستمهاي تشخیص نفوذ چهار عملكرد ضروري امنيتي را سرويس ميدهد. آنها فعاليتهاي غيرمجاز را نظارت، شناسايي، آناليز كرده و نسبت به آنها واكنش نشان ميدهند كه در لايه عملياتي به تصوير كشيده شده است. سيستمهاي تشخیص نفوذ، حمله را به وسيله آناليز كردن دادههاي جمعآوري شده تشخيص ميدهند. محيطهاي نظارتي ميتواند مبتني بر شبكه، مبتني بر ميزبان يا مبتني بر برنامههاي كاربردي باشند:
مبتني بر شبكه (NIDPS ): بر ترافيك شبكه، بخشها يا ابزار ويژه شبكه نظارت ميكند و شبكه و فعاليت پروتكل برنامه كاربردي را براي شناسايي فعاليتهاي مشكوك آناليز ميكند.
مبتني بر ميزبان (HIDPS ): بر تمام يا بخشي از رفتار حالت پوياي سيستمهاي كامپيوتر نظارت ميكند. از آنجا كه يك سيستمهاي تشخیص نفوذ مبتنی بر شبکه بصورت پويا بستههاي شبكه را بررسي ميكند يك سيستم تشخیص نفوذ مبتنی بر میزبان ممكن است تشخيص دهد كدام برنامه به چه منابعي دسترسي دارد. همچنين يك روش مكمل كه تركيبي از هر دو مولفه مبتني بر شبكه و مبتني بر ميزبان است انعطافپذيري بيشتري فراهم كنند.
مبتني بر برنامه كاربردي AIDPS)): روي وقايعي كه در بعضي از برنامههاي كاربردي خاص رخ ميدهند، از طريق تجزيه و تحليل فايلهاي ورودی، برنامه كاربردي يا اندازهگيري عملكرد آنها تمركز ميكند. غالبا ورودي آنها منابع دادهاي برنامههاي كاربردي در حال اجرا است.
شکل2- SEQ شکل2- \* ARABIC 9-طبقه بندی سیستم های تشخیص و پیشگیری از نفوذ [1]
روشهاي معرفي شده تشخيص در سه گروه سوءاستفاده، آنومالي و مدل هيبريدي كه تركيبي از دو كلاس اول است طبقهبندي شدهاند.
تشخيص سوءاستفاده (تشخيص امضاء): اين روش بطور خاص از الگوهاي شناخته شده، رفتارهاي غيرمجاز و امضاهاي معرفي شده براي پيشبيني و تشخيص تلاشهاي مشابه برای دسترسی استفاده ميكند. تشخيص امضاء شامل تطبيق رفتار نفوذي كاربران با كدهاي مخرب میباشد.
موتورهاي بستر امضاء دیجیتال نيز معايب خود را دارند. در حالي كه اعمال روش امضاء به خوبي در برابر حمله با يك الگوي رفتاري ثابت كار ميكند، ولی ممکن است عليه بسياري از الگوهاي حمله ايجاد شده توسط يك انسان یا يك كرم با ويژگيهاي رفتاري پویا به خوبي كار نکنند. از آنجا كه آنها فقط حملات از قبل شناخته شده را شناسايي ميكنند، بايد براي هر حمله يك امضاء ساخته شود که در این صورت حملات نوظهور نميتواند شناسايي شود.
تشخيص ناهنجاري: تشخيص ناهنجاري بوسيله ايجاد رفتار نرمال سيستم اعمال ميشود. رفتار نرمال یک سيستم با مشاهده عمل استاندارد سيستم يا شبكه تعيين ميشود. سپس سیستم تشخيص ناهنجاري یک مدل معمولي را ميگيرد و با استفاده از روشهاي واريانس آماري يا داده كاوي با هوش مصنوعي تعيين ميكند که آيا رفتار شبكه يا سيستم موردنظر به طور طبيعي در حال اجرا است يا غيرطبيعي. فرض در تشخيص آنومالي اين است كه نفوذ ميتواند بوسيله مشاهده يك انحراف از رفتاري عادي و مورد انتظار سيستم يا شبكه، شناسايي شود.
اشكال تشخيص ناهنجاري اين است كه فعاليتهاي مخرب ممكن است در الگوهاي مورد استفاده عادي تشخيص داده نشوند. [1][13]
هيبريد: اين روش به منظور ارتقاء قابليتهاي سيستمهاي تشخیص نفوذ جاري بوسيله تركيب دو روش سوءاستفاده و ناهنجاري مطرح شده است. ايده اصلي اين است كه تشخيص سوءاستفاده حملات را ميشناسد در حالي كه آنومالي حملات را نميشناسد. از جمله عملیات سیستمهای تشخیص نفوذ میتوان به نظارت و آنالیز فعالیت های کاربر و سیستم، آنالیز پيكربندي سيستم و آسيبپذيري، ارزيابي سيستم و جامعيت فايل، تشخيص انواع الگوهاي حملات، آناليز الگوهاي فعاليت غير معمول و رديابي تخلفات كاربر اشاره کرد. [22]
شکل زیر چهارچوب عملکردی سيستمهاي تشخیص نفوذ را نشان میدهد:
شکل2- SEQ شکل2- \* ARABIC 10-چهارچوب عملکردی IDPS [22]
2-2-2-1-2- چالشهای توسعه سيستمهاي تشخيص و جلوگيري از نفوذ
سيستمهاي تشخيص و جلوگيري از نفوذهاي قديمي براي نمونههاي جديد شبكهسازي مشابه شبكههاي بيسيم و موبايل بكار برده نميشوند. آنها همچنين براي اينكه نيازمنديهاي شبكههايی با سرعت بالا را برطرف نمایند با مشكل مواجه شدهاند. یکی از فاکتورهای مهم در عدم استفاده گسترده استفاده از سيستمهاي تشخيص و جلوگيري از نفوذ، نرخ بالای اعلان خطاي اشتباه است. همچنین با وجود روشها و راهحلهای گوناگون، استاندارد عمومی و یا معیار جامعی برای ارزیابی يك سيستم تشخيص و جلوگيري از نفوذ وجود ندارد.
تشخيص حملات داخلي نیز خيلي مشكل است. ضمنا تهديدات داخلي در حال افزايش هستند. تنظيمات مناسب سيستم و ارائه سياستهاي مناسب برای اجراي مجموعهاي از قوانین براي نفوذگران داخلي كاری بسیار سخت ميباشد. [13]
از جمله ویژگیهای سيستمهاي تشخيص و جلوگيري از نفوذ ایده آل براي داشتن عملكرد بهينه، با حداكثر محافظت و حداقل خطا میتوان به طراحی ساده، انطباق با تغييرات در رفتار كاربر و سيستم در طول زمان، عملکرد بلادرنگ، نظارت و محافظت از خود در مواردي كه بوسيله مهاجم تغيير ميكند و تنظيم خودکار با توجه به تغيير سياستهای امنيت سيستم نظارت شده، كار با حداقل سربار، اجراي پيوسته با کمترین مداخله انسان وکار با حداقل سربار اشاره کرد.
2-2-2-1-3- سيستمهاي تشخيص پيشگيري نفوذ در محاسبات ابری
امروزه خيلي از سازمانها سرويسهاي پردازش خود را روي محیط ابر قراردادهاند که مسائل و چالشهاي امنيتي جديدي را در مورد ايمني و فعاليت مطمئن بوجود آورده است[13]. بيشتر سيستمهاي تشخيص نفوذ براي كنترل انواع خاصي از حملات طراحي شدهاند. اين نشان میدهد كه یک تكنولوژي نميتواند حفاظت در برابر حملات آينده را ضمانت كند از اين رو نياز به شماي مجتمع كه ميتواند حفاظت قوي در برابر يك طيف كامل تهديدات را ارائه كند، وجود دارد.
شکل2- SEQ شکل2- \* ARABIC 11-ديد مفهومي از CIDS [13]
اگرچه سيستمهاي تشخيص و جلوگيري از نفوذهاي توزيع شده براي توانايي حفاظت از ايمني در شبكههاي با مقياس بالا طراحی شدهاند اما بهره برداري و استقرار آنها در محاسبات ابري با مشكلات بسياري مواجه شده است و هنوز يك كار چالش برانگيز است. تنوع كاربران سرويس ابر و پيچيدگي معماري منحصربفرد آن كار را پيچيدهتر كرده است. محاسبات ابري همه مسائل ايمني شبكه و سيستمهاي موجود را به ارث ميبرد. [13]
2-2-2-1-4- مسائل امنیتی در محاسبات ابری
هنگامی که مشتریان ابر از تکنولوژی ماشین مجازی استفاده میکنند، حملات مبتنی بر شبکه و میزبان روی سرور راه دور مهمترین مسئله امنیتی در محیط های ابر میباشد. همچنین بررسی مشتری توسط ابر برای کنترل انسجام همه سیاستهای امنیتی کار دشواری است. بنابراین وجود یک مکانیزم خودکار برای کنترل جامعیت داده و آنالیز آنها ضروری است.
کاربر ابر یک قرارداد یا موافقت نامه برای ارائه سرویس، با ارائه دهنده سرویس ابر منعقد مینماید. این قرارداد مسائل امنیتی مانند عدم انکار مسئولیت پذیری کاربر در قبال رخداد اشتباه در دادهها و برنامههای کاربردی با ارزش را شامل میشود. هنگامی که محیط ابر مورد تهاجم قرار میگیرد، عدم دسترسی به سرویس منجر به خروج (از دست رفتن) محیط ابر میشود که این خود میتواند باعث خسارت مالی برای سازمانها و کاربران ابر شود. محرمانگی داده روی ابر یکی از مسائل امنیتی مهم است. داده رمزنگاری شده میتواند از دسترسی یک کاربر خطرناک ایمن باشد اما محرمانگی داده حتی از مدیر داده در ارائه دهنده سرویس نیز پنهان نخواهد بود.
2-2-2-1-5- چالشهاي استقرار سيستمهاي تشخيص و جلوگيري از نفوذها در محيطهاي پردازش ابري
شناسايي چالشهايي كه قبل از استقرار يك سيستمهاي تشخيص و جلوگيري از نفوذ آغاز ميشوند، بسيار مهم است. چالشهاي خاصي وجود دارد كه توسعهدهندگان در حين توسعه سيستمهاي تشخيص و جلوگيري از نفوذ در محيطهاي پردازش ابري با آنها مواجهاند. سيستمهاي قديمي تشخيص و جلوگيري از نفوذ به دلیل ماهيت سيستمهاي نظارت شده، تمايل دارند به اينكه ثابت باشند.
سياستهاي امنيتي معمولا بوسيله مدير سيستم براي امنيت كل سيستم محقق و مديريت ميشوند. ابر چندين مدير امنيتي سيستم دارد که اين مساله روي زمان پاسخ به نفوذ اثر منفي ميگذارد زیرا مداخله انسان سرعت زمان پاسخ را كم خواهد كرد. [1]
فعاليت مخرب به راحتي بوسيله پيوستن یک مخرب به يك ارائه دهنده سرويس ابر انجامپذیر است. در همين حال، تحقيقات اخير شواهدي ارائه ميدهد كه بسياري از مهاجمان خودي هستند. پيشنهادات موجود براي حل اين مشكل بطور عمده در نظارت بر فعاليتهاي كاركنان و تدوين سياستهاي ارائه دهنده ابر اعمال میگردد. زيرساخت مشترك و تكنولوژي مجازيسازي آسيبپذيري بيشتري روي پردازش ابري اعمال کرده است. هر گونه نقصي در hypervisor كه اجازه ايجاد ماشين مجازي و اجراي چندين سيستمعامل را ميدهد، پلتفرم را در معرض دسترسي و كنترل نامناسب قرار ميدهد. يك مسئله بسيار مهم در محاسبات ابري، هزينه انتقال داده است. براي مثال در ابر آمازون هزينه انتقال داده در حدود 100 تا150 دلار براي ترابايت است. بنابراين ميبايست براي ارائه راهحل موثر کم هزينه براي سيستمهاي تشخيص و جلوگيري از نفوذ در محيط ابر با كاهش پهناي باند شبكه تلاش کرد.
مساله دیگر، نظارت درون ترافيك ماشين مجازي روي يك پلتفرم ميزبان مجازي است. از آنجايي كه سوئيچ هم مجازي است بنابراين، راهحلهاي قديمي براي نظارت فيزيكي قادر به بازرسي ترافيك شبكه نيست، علاوه بر اين پلتفرم جديد مجازي سازي آسيبپذيري خودشان را دارند بنابراين آنها بايد نظارت و ارزيابي شوند.
عدم شفافيت در مورد شيوههاي مديريت امنيت مانند سياستهاي امنيتي، حسابرسي، ورود به سيستم، آسيبپذيري و به پاسخ به حادثه منجر به عدم كارآمدي تكنيكهاي مديريت تهدید قديمي شده است.
2-2-2-1-6- سيستمهاي تشخيص و جلوگيري از نفوذ مبتني بر محاسبات ابری
بيشتر سيستمهاي تشخيص و جلوگيري از نفوذهاي پيشنهادي فعلی كه روي محیط ابر كار ميكنند در هر يك از لايههاي زيرساخت، پلتفرم و برنامههاي كاربردي بطور جداگانه عمل ميكند و بطور عمده از تشخيص و پيشگيري مستقل از ديگر لايهها حمايت ميكند. در اینجا به برخی از پژوهشهای انجام شده جهت برطرف نمودن چالشهای استقرا سيستمهاي تشخيص و جلوگيري از نفوذ میپردازیم.
براي اجراي سيستمهاي تشخيص و جلوگيري از نفوذها در لايه زيرساخت، Tupakula يك مدل مبتني بر مانيتور ماشين مجازي به اسم Hypervisor پيشنهاد داده كه براي جلوگيري از انواع مختلف حمله در لايه زيرساخت ميباشد. مدل آنها قابليت اطمينان و دسترسي را براي سيستم بهبود ميبخشد چون زيرساخت ميتواند در بيشتر اوقات ايمن باشد و اجراي سرويسها ميتواند تكيه بر زيرساخت ايمن داشته باشد.
مانيتورهاي ماشين مجازي قادر به بهبود كارايي تشخيص و جلوگيري از نفوذ در سيستمهاي تشخيص و جلوگيري از نفوذ میباشد به اين دليل كه كنترل كامل منابع سيستم را در اختيار دارد و ديد خوبي از وضعيت داخلي ماشين مجازي دارا است. بنابراين اين راهحل ميتواند بر مشکل پویایی سیستمهای نظارتی ماشین مجازی فائق آيد. [1]
يادگيري ماشين روش ديگري است كه جهت آموزش سيستم براي تشخيص انومالي مورد استفاده است. Vieiraو همكارانش يك سيستم تشخيص نفوذ پردازش ابري گريد پيشنهاد دادهاند (GCCIDS) كه حملات را بوسيله يك سيستم حسابرسي از طريق ادغام روشهاي سوءاستفاده و آنومالي پوشش ميدهد. [1]
براي تشخيص نفوذ خاص پژوهشگران از شبكه عصبي مصنوعي(ANN) براي آموزش سيستم و توسعه يك نمونه با استفاده از يك ميانافزار به اسم Grid-M استفاده كردهاند. آنها ثابت كردهاند كه سيستم شان هزينه پردازشي كمي دارد در حاليكه كارايي رضايت بخشي براي پياده سازي بلادرنگ دارد. زيرا در اينجا آناليز جداگانهاي روي هر گره نود انجام ميشود و اين پيچيدگي سيستم را كاهش ميدهد. [1]
با ارائه راهحل پردازش خودمختار به تازگي پژوهشگران براي طراحي، ساخت و مديريت سيستمهاي تشخيص و جلوگيري از نفوذ با حداقل مداخله انساني تلاش كردهاند. هر سيستم خودمختار ميبایست قابليت تطبيق با رفتار خودش را بطور مناسب با زمينه استفاده از طريق روشهاي خودمديريت، خود تنظيم، خود پيكربندي و خود تشخيص داشته باشد. [1]
Azmandian و همكاران با استفاده از روشهاي دادهكاوي، روشي جديد در طراحي سيستمهاي تشخيص براي محيطهاي سرور مجازي كه با بهرهبرداري از اطلاعات موجود از مانيتورهاي ماشين مجازي ارائه دادهاند. تكنيك پيشنهادي آنها از دقت تشخيص بالا با حداقل هشدار خطا حمايت كرده است اما برطرف كردن عدم معناشناسي برنامه براي مقاومت نرمافزار مخرب و سهولت استقرار با استفاده از هستي شناسايي ميتواند اين شكاف معنايي را پر كند. بعضي از اين پژوهشگران با بهرهگيري از منابع موجود و بهينهسازي پاسخ از طريق ارزيابي و آناليز ريسك با روش آناليز فازي تلاش كردهاند. [1]
Lee و همكارانش سيستمهاي تشخيص چند لايه پيشنهاد كردهاند و مديريت log بوسيله بكارگيري سطوح مختلف نقاط قوت امنيت براي كاهش حقوق دسترسي بر اساس سطح آنومالي و تعداد كاربران شبكه ابر يا مهاجمان بالقوه صورت گرفته است. اين بدان معني است كه logهاي ايجاد شده بوسيله مهاجمانی که بالاترين سطح آنومالي يا ريسك امنيت دارند، با بالاترين اولويت حسابرسي شدهاند. اشكال عمده اين است كه IDS آنها به اندازه كافي براي تشخيص حملات توزيع شده با مقياس بالا، قدرتمند نيست. [1]
Takahashi و همكاران روشهاي ارزيابي خطر را معرفي كرده و يك سيستمهاي تشخيص هستي شناسانه روي محاسبات ابر تعريف كردهاند كه بر اساس موجوديت كار ميكند و به يك سيستم حسابرسي براي آسيبپذيريها و ضعفها مجهز شده است. [1]
سيستمهاي تشخيص و جلوگيري از نفوذ مبتني بر مجازيسازي براي محيطهاي پردازش ابري بوسيله Jin پيشنهاد شده كه مورد استفاده نظارت جريان داده شبكه و جامعيت فايل بلادرنگ است. سيستمهاي تشخيص و جلوگيري از نفوذ پيشنهادي آنها كنترلي بر روي ميزبان ندارد كه آسيبپذيري حملات داخلي را كاهش داده است. [1]
2-2-2-1-7- الزامات سيستمهاي تشخيص و جلوگيري از نفوذ
محاسبات ابري كه شامل شبكهها و سيستمهايی در مقياس بزرگ میباشند نگهداري تغييرات در منابع بصورت خودكار و بدون دخالت انسان بسيار مهم است، براي غلبه بر پيچيدگي بشکل پویا، سيستمهاي تشخيص و جلوگيري از نفوذ ميبايست قادر به مديريت خودش با حداقل دخالت انسان باشد كه نظارت و كنترل عناصر شبكه را بصورت بلادرنگ تسهيل ميكند.
با توجه به رشد حملات پيچيده غيرقابل پيشبيني براي سيستم ضروري است كه حملات جديد و مقاصد آسيبپذيري را براي انتخاب بهترين پاسخ مطابق با شدت خطر و استراتژيهاي پيشگيري مناسب تشخيص داده شود. سيستم ميبايست قابلیت يادگیری داشته باشد و قابليت تشخيص خود را در طول زمان براي پشتيباني از درك تمام يا بيشتر تشخيص با حداقل تعداد هشدار اشتباه را بهبود بخشد که اين نيز نيازمند یک طراحي کارآمد براي حفظ يك سطح عملكرد و امنيت مطلوب در زمان مشابه با كمترين منابع پردازشي است.
جلوگيري و تشخيص سريع يك فاكتور خيلي مهم براي سيستمهاي تشخيص و جلوگيري از نفوذ است از آنجا كه اين روي عملكرد كل سيستم براي تحويل QOS از پيش توافق شده تاثير ميگذارد. يك سيستم مبتني بر محاسبه ابر با مديران متعهد ميبايست براي جلوگيري از اتلاف وقت براي پاسخ اجرايي، دخالت انسان را به حداقل يا صفر برساند. اين ميبايست بصورت بلادرنگ كار كند و بصورت خودكار به فعاليتهاي مشكوك پاسخ ارائه كند که این خود باعث افزایش اين تحمل خطا و کاهش سربار شود. [1]
سيستمهاي تشخيص و جلوگيري از نفوذ مي بايست این قابلیت را داشته باشد که با تغييرات پيكربندي گرههاي پردازشي كه بصورت پويا اضافه و حذف ميشوند منطبق باشد. طراحي يك معماري مناسب براي سيستمهاي تشخيص و جلوگيري از نفوذ همكار تعيين خواهد كرد كه هشدارها چگونه ميبايست پردازش شوند. سيستمهاي تشخيص و جلوگيري از نفوذ به منظور كنترل كارآمد تعداد زيادي از گرههاي موجود شبكه در ابر و ارتباط بار پردازش و ارتباط ميان آنها میبایست مقياس پذير باشد. قرار دادن كنترل كننده تشخيص و ارتباط ميتواند روي مقياسپذيري و عملكرد سيستمهاي تشخيص و جلوگيري از نفوذها تاثير ميگذارد.
محاسبات ابري سرويسهاي عملياتي حياتي ارائه ميكند كه الزامات عملكردي خاصي را از جمله قابليت اطمينان،دسترسپذيري و كيفيت سرويس و طراحي ساده و حداقل سربار حمايت ميكند. يك سيستم تشخيص و جلوگيري از نفوذ ميبايست قادر به ارائه و نگهداري يك سطح قابل قبول از سرويس در صورت شكست باشد.
یک سيستم تشخيص و جلوگيري از نفوذ مشترك عظيم شامل تعداد زيادي از سيستمهاي تشخيص و جلوگيري از نفوذهاي مستقل است در حالي كه هر سيستم بطور مستقل عمل ميكند و نفوذ و ناهنجاريها را تشخيص ميدهد. اطلاعاتشان و فعاليتهايشان ميبايست به منظور تشخيص حملات همزمان و اتخاذ استراتژي پيشگيري مناسب هماهنگ باشد.
با اشاره به نظارت و محافظت از خود در مواردي كه ممکن است بوسيله مهاجم تغيير كند يك سيستم تشخيص و جلوگيري از نفوذ ميبايست از خودش از دسترسي يا حملات ناشناس حفاظت كند. يك سيستم تشخيص و جلوگيري از نفوذ ميبايست قادر به اعتبارسنجي وسايل شبكه باشد.
2-2-3-سابقه پژوهش ایجاد امنیت در ابر رایانشی
در حال حاضر کاربران بطور فزایندهای به سرویسهای ذخیرهسازی داده برای نگهداری اطلاعات و دادههای خود، بصورت آنلاین متکی هستند که این سرویسها قابلیت دسترسی، در هر زمان و هر مکانی را دارند. به همراه این سرویسها مسائلی همانند امنیت و حفظ حریم خصوصی مطرح میشود چرا که دادههای کاربران در محلی خارج از کنترل کاربر ذخیره و نگهداری می شوند. [30]
بعنوان مثال در جدیدترین اقدام شرکت گوگل، جهت حفظ حریم خصوصی افراد در گوگل پلاس، برای رفع نگرانیهای کاربر از افشاء اطلاعات محرمانه و شخصی خود بعد از مرگ، با ارائه سرویسی که در آن کاربر تعیین میکند در صورت غیبتهای مکرر با فواصل زمانی مشخص به شرکت این اجازه داده میشود که اطلاعات را حذف و یا به شخصی که خود کاربر مشخص میکند ارسال گردد. (ارائه این گونه سرویسها دلیلی بر اهمیت حفظ حریم خصوصی در محیطهای به اشتراکگذاری داده همانند ابر میباشد).
محاسبات ابری بعنوان یک مدل جدید برای ارائه سرویسهای که دارای مزایای همچون حذف هزینههای اضافی از طریق به اشتراکگذاری منابع محاسباتی و فراهم کردن یک مدل هزینهای براساس میزان استفاده (On-Demand) توجه کاربران زیادی را متوجه خود ساخته است[32]. بدون ارائه راهحلی جامع و شفاف درحوزه امنیت و حفظ حریم خصوصی، ارائه خدمات در ابر ممکن است به شکست بینجامد، لذا ارائهدهندگان سرویسهای ابر ناچارند به یکی از مهمترین مسائل مربوط به محاسبات ابری که همان حفظ حریم خصوصی و امنیت میباشد بطور جدی توجه نموده و در این راستا اعتماد و رضایت کاربران را جلب نموده تا نگران دادههای شخصی خود نباشند[35].
2-2-3-1-مفهوم حریم خصوصی در محاسبات ابری
مفهوم محرمانگی و امنیت در میان کشورها و جوامع و حوزههای قضایی مختلف متفاوت میباشد و به کمک انتظارات عمومی و تفاسیر حقوقی شکل میگیرد، ارائه یک تعریف کامل از محرمانگی و امنیت گرچه غیرممکن نیست ولی دشوار است، تعهداتی که شامل حریم خصوصی میشود عبارتند از جمع آوری، استفاده، افشاء، ذخیرهسازی و تخریب دادههای شخصی افراد میباشد. بخاطر عدم وجود هیچگونه اجماع جهانی در مورد اینکه چه مواردی شامل حریم خصوصی میشود در اینجا از تعریفی که توسط موسسه آمریکایی AICPA و موسسه کاناداییCICA ارائه شده است استفاده میکنیم:
حریم خصوصی شامل حقوق و تعهدات اشخاص و سازمانها در رابطه با جمعآوری، استفاده، حفظ و افشاء اطلاعات خصوصی افراد میباشد [30]
باتوجه به اهمیت داده و اطلاعات، بهتر است که ابتدا انواع اطلاعاتی را که شامل حریم خصوصی میباشد را بیان نموده و در ادامه آن چرخه زندگی داده را مطرح کنیم.
2-2-3-2-انواع اطلاعات نیازمند به حفاظت
اطلاعات شخصی کلمه ایست که به طریق مختلف توسط کاربران استفاده میشود اما در این گزارش آن را به اطلاعات حساس خصوصی که شامل موارد ذیل میباشد تفسیر می کنیم. [31]
- اطلاعات شناسایی افراد: شامل هرنوع اطلاعاتی که بتوان از آن برای شناسایی افراد و مکان آنها (نام و آدرس) و یا اطلاعاتی که بتوان آن را با اطلاعات دیگری برای شناسایی یک نفر مرتبط کرد، میباشد که شامل شماره کارت اعتباری، کد پستی میباشد.
- اطلاعات حساس: شامل اطلاعاتی درباره مذهب، بهداشت، گرایش های جنسیتی، عضویت در گروهها، تخصص افراد و یا هر گونه اطلاعات خصوصی دیگر است.
- دادههای استفاده شده: شامل هر نوع اطلاعات مربوط به استفاده از دستگاهها، محتوای دیده شده، وب سایتهای که توسط کاربر استفاده شدهاند و هر گونه اطلاعات مربوط به چرخه استفاده کاربر از تکنولوژیها.
- اطلاعات شناسایی یکتا دستگاه : شامل هرنوع اطلاعاتی که بتوان برای ردیابی دستگاه کاربر استفاده کرد مانند فرکانس رادیویی، تگ RFID و IP Address.
2-2-3-3-چرخه زندگی داده
برای داشتن یک نگاهی بنیادین به حفظ حریم خصوصی بهتر است توجه خود را به داده و مراحلی که داده طی میکند که به آن اصطلاحاً چرخه عمر داده میگویند معطوف کنیم. همانطور که میدانیم اطلاعات شخصی افراد باید همانند قسمتی از دادههای مورد استفاده در سازمان از همان مراحل ابتدایی ورود به سازمان تا آخرین مراحل مدیریت شوند. در ادامه مسائلی را که در هر مرحله از چرخه عمر داده، وجود دارد را با شکل مطرح میکنیم. [33]
شکل2- SEQ شکل2- \* ARABIC 12-چرخه زندگی داده [33]
2-2-3-3-1-تولید
در این فاز سازمان باید در مورد مالکیت اطلاعات خصوصی، آگاهی کامل داشته به این معنی که اطلاعات خصوصی چگونه بوجود میآیند و مالکیت اطلاعات خصوصی در سازمان چگونه نگهداری میشود.
2-2-3-3-2- استفاده
در این فاز به بررسی مسائل استفاده از دادههای خصوصی افراد و سازمانها پرداخته میشود و مشخص میشود آیا تنها استفاده کننده از دادهها فقط مالک داده میباشد یا توسط شخص سومی نیز مورد استفاده قرار میگیرد.
2-2-3-3-3-انتقال
زمانی که اطلاعات یک سازمان از طریق یک شبکه عمومی به ابر ارسال میشود شانس سرقت اطلاعات وجود دارد و باید تمهیداتی جهت اینگونه مسائل در نظر گرفته شود.
2-2-3-3-4-تبدیل
به هنگام تبدیل اطلاعات، هر کاربری باید از جامعیت دادههای خصوصی خود اطمینان حاصل پیدا کند.
2-2-3-3-5-ذخیره سازی
مکانیزمهای کنترل دسترسی مناسبی برای محدود کردن دسترسی کاربران به دادهها باید در نظر گرفته شود.
2-2-3-3-6-بایگانی
در این فاز مدت زمان نگهداری دادهها مشخص میشود به این معنی که فراهم کننده سرویس ابر برای چه مدت زمانی دادهها را باید نگهداری کند.
2-2-3-3-7-تخریب
فراهم کننده سرویس ابر باید پس از اینکه کاربر درخواست حذف دادههای خود را کرد، باید بگونهای اطلاعات را حذف نماید که توسط دیگران قابل بازیابی نباشد.
2-2-3-4-مسائل حریم خصوصی و چالشهای آن
موضوع حریم خصوصی مدت زمانی است که وارد صنعت IT شده و قوانین بسیاری جهت حفاظت از اسرار تجاری شرکتها و اطلاعات خصوصی افراد بوجود آمده است. متاسفانه با وجود این قوانین منقضی و ناکارآمد، دیگر جوابگویی مسائل مربوط به حفظ حریم خصوصی نیستند و نیاز به سناریوهای جدیدی میباشد که بتواند اعتماد کاربران را بخوبی جلب نماید بخصوص زمانی که یک رابطه جدیدی بین کاربران و فراهم کننده سرویس ابر بوجود میآید. در ادامه به مسائل مربوط به حفظ حریم خصوصی در محاسبات ابری میپردازیم. [31]
2-2-3-4-1-دسترسی
فراهم کنندگان سرویس ابر، دارای توانایی دسترسی به اطلاعات خصوصی افراد میباشند، بنابراین باید به کاربران این اطمینان داده شود که پس از صدور دستور حذف تمامی دادههایشان غیر قابل بازگشت هستند هر چند بسیاری از کاربران این اطمینان را پیدا نمیکنند.
2-2-3-4-2-مقبولیت
لیستی از قوانین بین المللی و استانداردها و تفاهم نامهها وجود دارد که برعملکرد سرویس دهندگان ابر در حوزه حریم خصوصی نظارت دارند مانند قطعنامه مادرید که در سال 2009 به تصویب پنجاه کشور رسید.
2-2-3-4-3-ذخیره سازی
دراین فاز به مسائل مربوط به محل فیزیکی ذخیرهسازی دادههای کاربران درمحاسبات ابری پرداخته میشود. مکانهای فیزیکی زیادی در دنیا برای ذخیرهسازی دادهها وجود دارد خیلی از سازمان ها مایل به ذخیره سازی دادههایشان در خارج از سازمان نیستند. ذخیرهسازی دادهها در دیتا سنترهای مختلف در مکانهای گوناگون منجر به دسترسیهای غیرمجاز در استفاده از دادهها ممکن است بشود.
2-2-3-4-4-حفظ و نگهداری
که بر حفظ و نگهداری دادهها دلالت دارد، دادههای ذخیره شده باید بطور اتوماتیک پس از کامل شدن مدت زمان نگهداری که از قبل مشخص شده مشخص شده توسط کاربر، توسط ارائه دهنده سرویس بطور کامل حذف شوند.
2-2-3-4-5-تخریب
فراهم کننده سرویس ابر بدون کسب مجوز از کاربر، حق حذف دادهها را ندارد.
2-2-3-5-نظارت و مانیتورینگ
که بر عملکرد فراهم کنندگان سرویس ابر از نگاه کاربران می پردازد چراکه فراهم کنندگان سرویس ابر بطور مناسبی مورد بازرسی قرار نمیگیرند که این امر موجب استفاده غیرمجاز از دادههای کاربر میشود.
2-2-3-6-نقض حریم خصوصی
اگر هر گونه عمل غیر انسانی با دادههای کاربران انجام شود خود کاربران ابر باید متوجه این موضوع شوند، در صورت عدم تشخیص این موضوع توسط کاربر، ممکن است موجب خسارتهای زیادی در تجارت بشود.
2-2-3-7-تکنیک های متداول جهت حفظ حریم خصوصی
در اینجا به دو مورد ازتکنیکهای متدوال حفظ حریم خصوصی اشاره میکنیم. [34]
2-2-3-7-1- Encryption Model
بخاطر حفظ حریم خصوصی افراد، رمزگذاری دادههای خصوصی آنها قبل از ارسال به ابر، امری ضروری می باشد ولی این کار دارای نقاظ ضعفی نیز میباشد زمانی که صاحب فایل رمزگذاری شده می خواهد درون فایل رمزگذاری شده به جستجوی داده خاصی بپردازد، ناچار است همه فایل رمزگذاری شده را دانلود و سپس از حالت رمزگذاری خارج و به جستجوی اطلاعات بپردازد، اگر حجم داده بالا باشد و کاربر بخواهد از طریق موبایل این کار را انجام دهد این روش بسیار ناکارآمد و نشدنی میباشد در غیر اینصورت کاربر باید کلید رمزگذاری را به خود ابر ارسال نموده و فراهم کننده سرویس فایل را از حالت فشرده خارج نموده و به جستجو در فایل اقدام نموده که این اقدام خود موجب افشای کلید رمزنگاری میگردد، به همین خاطر مدلهای جهت اطمینان از حفظ جامعیت فایلهای دادهای بوجود آمدند.
2-2-3-7-2-Access Control Mechanism
در این تکنیک هویت کاربران قبل از ورود به ابر جهت دسترسی به دادهها بدون اینکه خود کاربران متوجه شوند مورد بررسی قرار میگیرد و تنها کاربران مجاز قادر به دسترسی به دادهها میباشند.
هدف اصلی این پروژه بررسی امنیت ابر تحت چهار سناریو مختلف NS2 به عنوان ابزار شبیهسازی در این پروژه استفاده میشود و چهار سناریو در این زمینه ایجاد شده است. سناریو اول بررسی راهکار امنیتی در حمله از طریق كدهای مخرب، سناریو دوم راهکار امنیتی حمله به بسته در حالیکه سومین سناریو راهکار امنیتی حمله سیل آسا میباشد. هر چهار سناریو بعنوان معیارهای SOAP برای برنامه های کاربردی فردی و نیز تخمین زدن عملکرد درست ابر مقایسه شده است. بطور کلی رایانش ابری فنآوری کلیدی است که به شکل گستردهای در بسیاری از سازمانها مورد استفاده قرار گرفته است. مزیت اصلی محاسبات ابری این است که، خطر وابستگی به نگهداری زیرساختهای زیاد را کاهش میدهد. بسیاری از ارائه دهندگان خدمات طیف گستردهای از خدمات را برای مشتریان خود به شکل خدمات ابری ارائه میدهند و مشتری میتواند از یک مکان از راه دور از آنها استفاده کند. به غیر از لیستی از مزایای محاسبات ابری برخی از محدودیت وجود دارد و امنیتی نقش مهمی را در میان آنها بازی می کند. تامین امنیت اطلاعات مشتری و دادهها با چالشهای اصلی برای ارائه دهندگان خدمات ابر روبروست و تحقیقات بسیاری در این زمینه به ارائه امنیت مورد نیاز برای اطلاعات و دادهها انجام شده است. به طور کلی خدمات ارائه شده توسط ارائهدهندگان خدمات ابری از طریق وب قابل دسترسی هستند و مسدود کردن ترافیک وب در دسترسی همگانی به ابر باید اولویت داده شود.
2-2-3-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری
براساس بررسیهای انجام شده در سال 2002 میلادی همان گونه که در شکل زیر نشان داده شده است، امنیت به عنوان مهمترین چالش رایانش ابری از میان 9 چالش موجود شناخته شده است. [39]
با این وجود نگرانیهایی در مورد عملکرد و قابلیت دردسترس بودن و رایانش ابری جزء دیگر چالشها پس از امنیت مطرح شده است .جدیدترین بررسیها در سال 2012 حاکی از کاهش 33 درصدی چالش امنیت و رسیدن این درصد به عدد 33 میباشد. [7,8]
شکل2- SEQ شکل2- \* ARABIC 13- نتایج بررسی IDC از چالش های رایانش ابری در سال (2002) [39]
تهدیدهای امنیتی بر روی کاربران ابر به دو دسته داخلی وخارجی تقسیمبندی میشود.[39] تهدیدهای خارجی شامل تهدید مراکز داده بزرگ میباشد که این نگرانی امنیتی در میان کاربران ابر و فراهم آورندگان) که به عنوان شخص ثالث در نظر گرفته شدهاند (درحصول اطمینان از نرمافزارهای امن امکانپذیر است.
مسئولان امنیت رایانش ابری در سه لایه بیان شده متفاوت هستند به گونهای که در لایه نرمافزار کاربردی به عنوان سرویس ارائه دهنده سرویس مسئول امنیت فیزیکی است و وظیفه اجرای سیاستهای خارجی دیوار آتش را به عهده دارد. در برقراری امنیت لایه پلتفرم به عنوان سرویس کاربر و ارائه دهنده سرویس هر دو سهیم میباشند. در پایینترین سطح یعنی لایه زیرساخت به عنوان سرویس بیشترین مسئولیت بر عهده کاربر میباشد. علاوه بر مسائل مربوط به امنیت خارجی ابر دارای برخی از مسائل مربوط به امنیت داخلی نیز میباشد که در آن کاربران باید در مقابل حملات از یکدیگر محافظت شوند.
مجازیسازی یکی از مکانیزمهای اصلی است که در مقابل تلاشهای کاربران برای حمله به یکدیگر و متعاقباً حمله به زیرساخت رایانش ابری، دفاع قدرتمندی را از خود نشان میدهد. البته در پی گفته قبلی باید به این نکته توجه داشت که منابع مجازی ومحیطهای مجازیسازی عاری از ایراد نیستند و نرمافزارهای کاربردی مجازی سازی شامل اشکالاتی در زمینه کدها میباشند. مجازیسازی شبکههایی که نادرست طراحی شدهاند اجازه دسترسی یک کاربر به زیرساخت ارائه کننده و منابع دیگر کاربران را میدهند. همچنین ابر باید از ارائهدهندگان که پایینترین لایه زیرساخت به عنوان سرویس را در دست دارند هم محافظت شود زیرا این مهم میتواند در از دست دادن دادههای ناخواسته سهیم باشد.
2-2-3-1-علل شکست امنیت رایانش ابری
شکست در به دلایل زیر رخ میدهد:
الف (به علت سختافزاری که در لایه زیرساخت به عنوان سرویس ابر رخ میدهد.
ب( به علت نفوذ کدهای مخرب در نرمافزار که در لایه نرمافزار کاربردی به عنوان سرویس رخ میدهد.
ج( به علت نفوذ کدهای مخرب در حال اجرا که توسط برنامه کاربردی کاربر یا تزریق اطلاعات ساختگی به برنامه توسط شخص ثالث صورت میگیرد. این رخداد در لایه پلتفرم به عنوان سرویس میتواند منجر به ایجاد نزاع و اختلا بین ارائه دهنده و مشتری شود.
با توجه به دلایل ذکر شده شکست در امنیت ابر میتواند نزاع میان ارائه دهنده سرویس و کاربران آن را به همراه داشته باشد. ازطرفی از دیدگاه کاربر از دست رفتن اطلاعات یا قطعی در ارائه سرویسها میتواند هزینههای مالی هنگفتی را در پی داشته باشد و از طرفی از دیدگاه ارائهدهنده سرویس ارائه خدمات با کیفیت مختلف شده و بدین ترتیب توافقات سطح سرویس (SLA) محقق نمیشود. [40]
2-2-4-سابقه پژوهش امضای دیجیتالی [44,45,46]
2-2-4-1-امضاي ديجيتال و امنيت ديجيتالي چيست
امضاي [[ديجيتال]] براي فايلهاي اطلاعاتي همان كار را انجام ميدهد كه امضاي شما بر روي سند كاغذي انجام ميدهد. امضاي ديجيتال و امضاي دستنويس هر دو متكي بر اين واقعيت هستند كه پيداكردن دو نفر با يك امضا تقريباً غيرممكن است. باامضاي ديجيتال اصل بودن و صداقت يك پيغام يا سند و يا فايل اطلاعاتي تضمين ميشود. به منظور ايجاد امضاي ديجيتال از يک [[الگوريتم رياضي]] به منظور ترکيب اطلاعات در يک کليد با [[اطلاعات]] پيام، استفاده ميشود. ماحصل عمليات، توليد رشتهاي مشتمل بر مجموعهاي از حروف و اعداد است. يک امضاي ديجيتال صرفا "به شما نخواهد گفت که" اين شخص يک پيام را نوشته است، بلکه در پردازنده اين مفهوم مهم است که: "اين شخص اين پيام را نوشته است".
از نگاهي ديگر يک گواهينامه ديجيتالي يک فايل ديجيتالي است که به صورت رمزگذاري شدهاي حاوي اطلاعاتي از قبيل کليد عمومي و ساير اطلاعات دارنده خود است. دارنده مي تواند يک شخص، يک شرکت، يک سايت و يا يک نرم افزار باشد. مانند يک گواهينامه رانندگي که عکس صاحب خود را به همراه ساير اطلاعات در مورد دارنده آن، شامل ميشود، يک گواهينامه ديجيتالي نيز يک کليد عمومي را به اطلاعاتي در مورد دارنده آن متصل ميکند. در کلام ديگر، گواهينامه ديجيتالي آليس، تصديق ميکند که کليد عمومي به او و تنها او تعلق دارد. به همراه کليد عمومي، يک گواهينامه ديجيتالي حاوي اطلاعاتي در مورد شخص حقيقي يا حقوقي دارنده آن ميباشد، که براي شناسايي دارنده (بر اين اساس که گواهينامه ها محدود مي باشند) و تاريخ ابطال آن را نمايش ميدهد.
دفاتر ثانويه مطمئن صادر کننده گواهينامه، هويت شخص دارنده گواهينامه را قبل از آنکه تصديق کنند، چک ميکنند. بخاطر اينکه گواهينامه ديجيتالي اکنون يک فايل اطلاعاتي کوچک است، اصل بودن آن توسط امضاي ديجيتالي خودش قابل بررسي است لذا به همان صورتي که يک امضاي ديجيتالي را تاييد ميکنيم به همان صورت از صحت امضاي ديجيتالي به اصل بودن گواهينامه پي خواهيم برد.
2-2-4-2-گواهينامه ديجيتالي چيست[49]
يک گواهينامه ديجيتالي يک فايل ديجيتالي است که به صورت رمزگذاري شده اي حاوي اطلاعاتي از قبيل کليد عمومي و ساير اطلاعات دارنده خود است. دارنده ميتواند يک شخص، يک شرکت، يک سايت و يا يک نرمافزار باشد. مانند يک گواهينامه رانندگي که عکس صاحب خود را به همراه ساير اطلاعات در مورد دارنده آن، شامل ميشود، يک گواهينامه ديجيتالي نيز يک کليد عمومي را به اطلاعاتي در مورد دارنده آن متصل ميکند.
2-2-4-3-ثبت نام براي يک گواهينامه ديجيتالي
کاربران مي توانند از طريق وب براي يک گواهينامه ديجيتالي ثبت نام کنند. پس از کامل شدن فرمهاي مورد نياز، مرورگر اينترت کاربر يک جفت کليد عمومي درست ميکند. نيمي از کليد عمومي به دفاتر صدور گواهينامه براي درج در مشخصات دارنده آن ارسال ميشود. درحاليکه کليد خصوصي کاربر بر روي کامپيوتر او در جايي امن (هاردديسک، فلاپي درايو و ...) نگهداري خواهد شد.
دفاتر صدور گواهينامه در ابتدا ملزم به تاييد اطلاعات ارسال شده توسط کليد عمومي کاربر مي باشند. اينکار از جا زدن کسي به جاي کس ديگر و احتمال وقوع تبادلات نامشروع و غير قانوني جلوگيري ميکند.
اگر اطلاعات ارسال شده درست باشد، دفتر صادر کننده گواهينامه، يک گواهينامه ديجيتالي براي متقاضي خود صادر ميکند. به محض صدور، دفتر صادر کننده گواهينامه امضاي ديجيتالي را در يک بايگاني عمومي نگهداري ميکند.
2-2-4-4-پخش کردن گواهينامه ديجيتالي
در حاليکه گواهينامه ديجيتالي در يک بايگاني عمومي ذخيره شده است نيز، ميتواند با استفاده از امضاي ديجيتالي پخش گردد. به طور مثال زمانيکه آليس نامهاي را براي باب به صورت ديجيتالي امضا ميکند، او همچنين گواهينامه خود را به آن نامه پيوست ميکند. لذا همزمان با دريافت نامه ديجيتالي باب مي تواند معتبر بودن گواهينامه آليس را نيز بررسي کند. اگر با موفقيت تاييد شد، هم اکنون باب کليد عمومي آليس را دارد و نيز مي تواند اعتبار نامه ارسالي از طرف آليس را بررسي کند.
2-2-4-5-انواع مختلف گواهينامه ديجيتالي
بر حسب نوع استفاده از گواهينامه ديجيتالي، چند نمونه مختلف از آن موجود ميباشد.
شخصي: قابل استفاده توسط اشخاص حقيقي براي امضاي ايميل و تبادلات مالي.
سازمانها: قابل استفاده توسط اشخاص حقوقي براي شناساندن کارمندان براي ايميلهاي محفوظ و تبادلات تحت اينترنت.
سرور: براي اثبات مالکيت يکي Domainاينترنتي.
توليد کنندگان: براي اثبات حق تاليف و حفظ حقوق آن براي نشر برنامه نرمافزاري.
سطوح مختلف گواهينامههاي الکترونيکي: گواهينامههاي ديجيتالي در سطوح مختلفي بسته به ميزان و سطح اطمينان خواسته شده از طرف متقاضي، توسط دفاتر صدور گواهينامه موجود ميباشند. در زبان ساده هر چه سطح گواهينامه بالاتر باشد، به ميزان بيشتري دارنده آن را تاييد ميکند. يک گواهينامه سطح بالا مي تواند به اين معني باشد که گواهينامه ميتواند براي کارهاي حساستري مانند بانکداري آنلاين و معرفي هويت يک نفر براي تبادلات مالي و تجارت الکترونيکي، مورد استفاده قرار بگيرد.
سطح گواهينامه ارتباط نزديکي با نوع گواهينامه دارد. سطوح پايين شامل اطلاعات شخصي کمتري و يا بدون اطلاعات شخصي ميباشند (به طور مثال فقط يک آدرس ايميل). گواهينامههاي متعلق به چنين سطحي ميتوانند براي ارسال ايميل حفاظت شده بکار بروند، در حاليکه براي اثبات گواهينامه يک موسسه و يا يک سازمان نياز به اطلاعات بيشتري و در نتيجه سطح بالاتري از گواهينامه است.
2-2-4-6-امضاي ديجيتالي از ديد برنامه نويسي
در يک امضاي ديجيتالي سه دسته اطلاعات وجود دارد: هويت توليد کننده نرم افزار، هويت منبع تاييد کننده (سازماني که امضاء را صادر کرده) و يک عدد رمز براي تاييد اين مطلب که محتويات نرم افزار دستکاري نشده است.
اگر ميخواهيد براي وب محتويات فعال بنويسيد بايد يک گواهينامه کد تعيين اعتبار براي خود دست و پا کنيد تا بتوانيد براي نرم افزارهاي خود امضاي ديجيتالي بگيريد. اگر فقط براي اينترنت برنامه مينويسيد نيازي به اين مراحل نداريد چون سطح امنيتي در آنها معمولا پايين است و نيازي به امضاي ديجيتالي وجود ندارد.
اگر صرفاً براي شرکت خود نرم افزار مينويسيد ميتوانيد از گواهينامه آن استفاده کنيد. اما توصيه ميشود خودتان هم اين گواهينامه را بگيريد.
با آن که شرکتهاي متعددي براي صدور گواهينامه کد تعيين اعتبار وجود دارند، ميکروسافت شرکت Verisign را توصيه ميکند. براي کسب اطلاعات بيشتر ميتوانيد به سايت وب اين شرکت که در زير آمده است مراجعه کنيد:
http://www.verisign.com/developers/index.html
هزينه دريافت اين گواهينامه 20 دلار در سال و مراحل انجام آن بسيار ساده است:
1- در سايت مزبور، يک فرم پر کنيد و در آن اطلاعات خواسته شده (از جمله اطلاعات مربوط به کارت اعتباري) را وارد کنيد.
2- شرکت Verisign کد شناسايي شما را با پست الکترونيک برايتان ارسال خواهد کرد.
3- به صفحه نصب گواهينامه رفته و کد شناسايي خود را وارد کنيد. اين کار بايد در همان کامپيوتري که توسط آن کد شناسايي را گرفتهايد، انجام شود.
4- گواهينامه به کامپيوتر شما فرستاده خواهد شد.
هنگام ثبت گواهينامه دو گزينه در اختيار داريد: ذخيره کردن آن در يک فايل يا در رجيستري ويندوز. توصيه ميشود گواهينامه خود را در يک فايل و روي ديسک ذخيره کنيد تا بتوانيد آن را از گزند نامحرمان حفظ کنيد. در حقيقت، دو فايل به کامپيوتر شما فرستاده ميشود: يکي حاوي خود گواهينامه (با پسوند SPC) و ديگري حاوي کليد رمزبندي (با پسوند PVK).
امضاي ديجيتالي: امضاي ديجيتالي براي ايميل و فايلهاي اطلاعاتي همان کاري را انجام مي دهد که امضاي شما بر روي يک سند کاغذي انجام ميدهد. امضاي ديجيتالي اصل بودن و صداقت يک پيغام يا سند و يا فايل اطلاعاتي را تضمين ميکند.
2-2-4-7-چگونه يک امضاي ديجيتالي درست کنيم[47]
كنگره امريكا استفاده از امضاهاي ديجيتال را تصويب كرد. اين طرح هم اكنون بايد در مجلس سناي امريكا تصويب شود. با تصويب اين طرح، امضاي ديجيتال رسمي ميشود و مي توان از آن براي امضاي قراردادها و اسناد مالي درست مانند امضاي معمولي استفاده كرد. استفاده از امضاي ديجيتال به چه تجهيزاتي نياز دارد؟
1- يك دستگاه كامپيوتر
2- اتصال به اينترنت
3- نرم افزار مخصوص امضاي ديجيتالي
بوجود آوردن يک امضاي ديجيتالي مراحل محاسباتي پيچيدهاي دارد. در حاليکه اين مراحل توسط کامپوتر انجام ميشود، درست کردن امضاي ديجيتالي ديگر حتي از يک امضاي دستي هم آسانتر است. مراحل زير نشان دهنده اعمالي است که در حين ساخته شدن يک امضاي ديجيتالي صورت ميگيرد:
a) آليس دکمه sing را در نرم افزار ايميل خود کليک مي کند و يا فايلي را که نياز به امضا دارد انتخاب ميكند.
b) کامپيوتر آليس رمزگذاري را محاسبه ميکند (پيغام به يک تابع عمومي جهت رمزگذاري برده ميشود). اين تابع توسط کليد خصوصي آليس رمزگذاري شده است (در اين حالت آنرا کليد امضا ميخوانيم).
c) پيغام آليس و امضاي ديجيتالي آن براي باب ارسال ميشود.
d) باب پيغام امضا شده رادريافت ميکند. در آنجا مشخص شده است که پيغام امضا شده است و نرمافزار ايميل باب ميداند که چگونه آن امضا را تاييد کند.
d) کامپيوتر باب امضاي ديجيتالي آليس را توسط کليد عمومي آليس رمزگشايي ميکند.
e) کامپيوتر باب کد رمزگذاري را از امضاي ديجيتالي استخراج ميکند. سپس کامپيوتر باب کد رمزگذاري را که استخراج کرده است با کدي که با پيغام آليس ارسال شده است مطابقت ميکند.
f) اگر پيغام آليس صحيح انتقال يافته باشد و در طول راه مورد دستبرد واقع نشده باشد هر دو کليد استخراج شده يکسان ميباشند. اگر دو کد رمزگذاري که استخراج شدهاند با يکديگر مطابقت نداشته باشد صلاحيت نامه منتفي است.
g) اگر پيغام اصلي مورد سرقت قرار گرفته باشد کد رمزگذاري که در کامپيوتر باب استخراج مي شود متفاوت خواهد بود و در اين صورت کامپيوتر باب به او اطلاع خواهد داد.
2-2-4-8-نحوه عملکرد يک امضاي ديجيتال [48]
قبل از آشنائي با نحوه عملکرد يک امضاي ديجيتال، لازم است در ابتدا با برخي اصطلاحات مرتبط با اين موضوع بيشتر آشنا شويم:
• کليدها (Keys): از کليدها به منظور ايجاد امضاهاي ديجيتال استفاده ميگردد . براي هر امضاي ديجيتال، يک کليد عمومي و يک کليد خصوصي وجود دارد : کليد خصوصي، بخشي از کليد است که که شما از آن به منظور امضاي يک پيام استفاده مينمائيد. کليد خصوصي يک رمز عبور حفاظت شده بوده و نميبايست آن را در اختيار ديگران قرار داد. کليد عمومي، بخشي از کليد است که امکان استفاده از آن براي ساير افراد وجود دارد. زماني که کليد فوق براي يک حلقه کليد عمومي (Public key ring) و يا يک شخص خاص ارسال ميگردد، آنان با استفاده از آن قادر به بررسي امضاي شما خواهند بود.
• حلقه کليد (Key Ring): شامل کليدهاي عمومي است. يک حلقه کليد از کليدهاي عمومي افرادي که براي شما کليد مربوط به خود را ارسال نموده و يا کليدهائي که از طريق يک سرويس دهنده کليد عمومي دريافت نموده ايد، تشکيل ميگردد. يک سرويس دهنده کليد عمومي شامل کليد افرادي است که امکان ارسال کليد عمومي در اختيار آنان گذاشته شده است.
• اثرانگشت: زماني که يک کليد تائيد مي گردد، در حقيقت منحصربفرد بودن مجموعهاي از حروف و اعداد که اثر انگشت يک کليد را شامل ميشوند تائيد ميگردد.
• گواهينامههاي کليد: در زمان انتخاب يک کليد از روي يک حلقه کليد، امکان مشاهده گواهينامه (مجوز) کليد وجود خواهد داشت. دراين رابطه ميتوان به اطلاعات متفاوتي نظير صاحب کليد، تاريخ ايجاد و اعتبار کليد دست يافت.
2-2-4-9-نحوه ايجاد و استفاده از کليدها
• توليد يک کليد با استفاده از نرمافزارهائي نظير PGP اقتباس شده از کلمات Pretty Good محرمانگی و امنیت و يا GnuPG اقتباس شده از کلمات GNU محرمانگی و امنیت Guard.
• معرفي کليد توليد شده به ساير همکاران و افرادي که داراي کليد ميباشند.
• ارسال کليد توليد شده به يک حلقه کليد عمومي تا ساير افراد قادر به بررسي و تائيد امضاي شما گردند.
• استفاده از امضاي ديجيتال در زمان ارسال نامههاي الکترونيکي. اکثر برنامههاي سرويس دهنده پست الکترونيکي داراي پتانسيلي به منظور امضاء يک پيام ميباشند.
2-2-4-10-حملات ممكن عليه امضاءهاي ديجيتالي
• حملة Key-only: در اين حمله، دشمن تنها كليد عمومي امضاءكننده را ميداند و بنابراين فقط توانايي بررسي صحت امضاهاي پيامهايي را كه به وي داده شدهاند، دارد.
• حملة Known Signature: دشمن، كليد عمومي امضاءكننده را ميداند و جفتهاي پيام / امضاء كه بهوسيلة صاحب امضاء انتخاب و توليد شده است را ديده است. اين حمله در عمل امكانپذير است و بنابراين هر روش امضايي بايد در مقابل آن امن باشد.
• حملة Chosen Message: به دشمن اجازه داده ميشود كه از امضاءكننده بخواهد كه تعدادي از پيامهاي به انتخاب او را امضاء كند. انتخاب اين پيامها ممكن است به امضاهاي از قبل گرفته شده بستگي داشته باشد. اين حمله در غالب حالات، ممكن است غيرعملي به نظر برسد، اما با پيروي از قانون احتياط، روش امضايي كه در برابر آن ايمن است، ترجيح داده ميشود.
• حملة Man-in-the-middle: در اين حمله، شخص از موقعيت استفاده كرده در هنگام مبادلة كليد عمومي، كليد عمومي خود را جايگزين كرده و براي گيرنده ميفرستد و بدينگونه ميتواند به پيامها دسترسي داشته باشد بدون اينكه فرستنده و گيرنده، مطلع باشند. در سيستمهاي كليد عمومي (نامتقارن) اغلب مديريت كليد مورد حمله قرار ميگيرد تا الگوريتم رمزنگاري.
2-2-4-11-مرکز صدور گواهينامه چيست [50]
مرکزي براي صدور گواهينامه و تاييد هويت سرويس گيرنده و سرويس دهنده مي باشد و بدين صورت عمل مي کند که پس از درخواست گواهينامه از طرف کاربر، CA به آن دو کليد خصوصي و عمومي مي دهد که کليد خصوصي در اختيار کاربر قرار مي گيرد و بايد در جاي امني ذخيره شود.CA با استفاده از کليد عمومي و مشخصات کاربر براي آن گواهينامه اي صادر ميکند، که اين گواهينامه شامل مشخصات کاربر و تاريخ اعتبار آن و امضاي صادر کننده گواهينامه ميباشد.
مرکز صدور گواهينامه داراي بخش هاي مختلفي است که به توضيح هر کدام از آن ها مي پردازيم.
1- مرجع صدور گواهينامه ريشه (Root CA): اين مرکز بايد امنيت بالايي داشته باشد و کسي به کليدهاي خصوصي آن دسترسي پيدا نکند و به اين علت وظيفه اعطا گواهينامه را بهCA محول ميکند.
2- مرجع صدور گواهينامه (CA): اين مرجع وظيفه اعطا گواهينامه را به کاربران بعهده دارد و داراي گواهينامه اي از سوي مرجع صدور گواهينامه ريشه براي اطمينان کاربران ميباشد.
3- مرجع ثبت نام (RA): اين مرجع وظيفه ثبت درخواست گواهينامه کاربر و اعلام آن به CA و اعطا گواهينامه را از CA به کاربر بعهده دارد.
پس از گرفتن کليد خصوصي وعمومي، کاربر امکان رمزنگاري و امضا کردن متن ارسالي را پيدا ميکند.
CAها داراي يك ليستي به نام CRL ميباشند که در آن ليست گواهينامههايي که کليد خصوصي آنها لو رفته وجود دارد و آن را به صورت پي در پي به اطلاع کاربران ميرساند.
2-2-4-12-رمزنگاري چيست
رمزنگاري عبارت است از به هم ريختگي اطلاعات به طوري که براي کسي قابل فهم نباشد. در رمزنگاري کاربر با استفاده از کليد عمومي گيرنده، اطلاعات را رمز ميکند و براي گيرنده اطلاعات ارسال ميکند. گيرنده اطلاعات، اطلاعات رمز شده را توسط کليد خصوصي رمزگشايي ميکند و چون کليد خصوصي هر شخص فقط در اختيار خودش است تنها همان فرد امکان رمزگشايي اطلاعات را دارد.
شکل2- SEQ شکل2- \* ARABIC 14-رمزنگاری خصوصی و عمومی [50]
اهداف CA :
1- تامين امنيت لازم در انجام معاملات و محيطهاي الکترونيکي و ترويج فرهنگ استفاده از هويت الکترونيکي است.
2- توليد و ارائه گواهينامه ديجيتال براي تبادلات تجارت الکترونيکي C2B,B2B (در حوزه کالا و خدمات)
3- تدوين آيين نامهها و مقررات مربوط به مديريت بر گواهي ديجيتال توليد و عرضه شده.
4- ارائه خدمت به دفاتر ثبت گواهي ديجيتال (RA) و دفاتر خدمات گواهي ديجيتال در سراسر کشور.
5- ارائه خدمات آموزشي براي استفاده از اين فناوري در سراسر کشور.
با توجه به توضيحات داده شده و لزوم ايجاد CA در کشور به بررسي يکي از بزرگترين CAهاي جهان پرداخته ميشود.
شکل2- SEQ شکل2- \* ARABIC 15-اهداف CA
2-2-4-13-تشخيص هويت از طريق امضاي ديجيتالي
يکي از مباحث مهم و اصول در ارتباطات ايمن، تشخيص هويت متقابل از هر دو طرف Client و Server ميباشد. در يک ارتباط، ميباشد هويت اصلي سرور براي کاربران و برعکس مشخص شود زيرا در غير اين صورت هر سروري قادر به ايجاد اعتماد در کاربران خواهد بود. هر سرور بايد داراي گواهينامه و امضاي ديجيتالي باشد که اين گواهينامه، نشان دهنده هويت اصلي آن است و توسط شرکتهايي مانند Verisign وThawte ارائه ميگردد. در اين گواهينامه الکترونيکي اطلاعاتي از قبيل: کليد عمومي (براي مخفي سازي اطلاعات)، شماره سريال، نام دامنه، امضاي ديجيتالي و تاريخ شروع و انقضاي اعتبار گواهينامه درج ميشود.
2-2-4-14-امضاي ديجتالي زيربناي امنيت تبادلات الکترونيکي
با توجه به توسعه روزافزون فناوري اطلاعات و در پي آن تجارت الکترونيکي و تغيير نمادهاي فيزيکي به نمادهاي الکترونيکي، ارسال و تبادل اطلاعات محرمانه الکترونيکي به ضرورتي اجتنابناپذير تبديل شده است.
بنابراين مسائل حقوقي ناشي از تبادل الکترونيکي اطلاعات بايستي با قراردادهاي مشخصي تنظيم شود. حوزه اين مسائل، استانداردهاي تبادل و ايمني اطلاعات، نحوه اعتبارسنجي و رسميت بخشيدن به پيامها، نحوه دريافت و ارسال پيام، قوانين حاکم و سرانجام مسئله دلايل اثبات پيام را در بر ميگيرند. به هر حال در روش ارسال پيام الکترونيکي دريافتکننده بايستي مطمئن شود که فرستنده همان فرد مورد نظر او بوده و از طرفي اطلاعات دريافتي پس از ارسال در بين راه تغيير نکرده باشد. براي حل اين مشکل از امضاي ديجيتالي در شبکههاي الکترونيکي استفاده ميشود. امروزه در اکثر کشورها امضاي ديجيتالي به يک ضرورت تبديل شده و حتي در کارت هوشمند شهروندان خود اين رمز را درج ميکنند از سوي ديگر جامعه بينالمللي و همچنين انجمن قانوني بلژيک مجموعه قوانيني را ارائه کردهاند که باعث ميشود امضاهاي ديجيتال به صورت قانوني صورت پذيرد و عموما به صورت امضاهاي مکتوب پذيرفته شود.
2-2-4-15-منظور از امضاي ديجيتالي چيست
امضاي الکترونيکي يا ديجيتال مانند امضاي سنتي نيست بلکه عددي بزرگ است که به صورت رمز و کد در آمده است. اين عدد در حقيقت يک عدد انحصاري است و به فرد متقاضي، کد خاصي به عنوان امضاي الکترونيک داده ميشود.
بخشي از آن مربوط به پرداخت و دريافت پول از طريق اينترنت ميشود و در بخش ديگر به قراردادها، مرسولات الکترونيکي محرمانه و يا حتي شناخت طرف مقابل در شبکه مربوط ميشود. يعني تشخيص هويت فرد که براي شما چيزي ارسال کرده و يا شما خواهان دادن اطلاعاتي از سوي وي در شبکه اينترنت بودهايد. شناسايي هويت چيزي فراتر از تجارت است.
به طور کلي ميتوان گفت: امضاي ديجيتال شماره يا عدد انحصاري محرمانهاي است که توسط مرکزي به هر فرد متقاضي تعلق ميگيرد و آن عدد يا رمز مبناي تعاملات آن فرد در شبکه يا محيط سايبر ميشود.
2-2-4-16-استفاد از امضاي ديجيتال تا چه حد امنيت تبادل اسناد مالي و محرمانه را تضمين ميکند
امنيت هيچ وقت صددرصد نميشود، اين مقوله هم يک مسئله نسبي است و بستگي دارد چقدر براي آن ميخواهيد هزينه کنيد و سندي را که ميخواهيد حفاظت کنيد چه ارزشي دارد، با توجه به ارزشي که يک سند دارد براي مصونيت آن سرمايهگذاري ميکنند. به هر حال امضاي الکترونيکي بر خلاف امضاي دستنويس از امنيت بيشتري براي مصون ماندن از جعل، دستکاري و تقليد توسط ديگران برخوردار است چون آگاهي يافتن از يک امضاي الکترونيکي محرمانه کار بسيار دشواري است. بايد توجه داشت که گسترش تجارت الکترونيکي مستلزم ايجاد اطمينان و اعتماد عمومي نسبت به اين نوع از تجارت است و اين اطمينان بايد از طريق تضمين امنيت تبادل دادههاي الکترونيکي صورت گيرد. هر چند با توسعه فناوريهاي نوين امنيت افزايش مييابد ولي همانطور که گفته شد هيچگاه صددرصد نميشود.
-آيا در کشور امکانات و فناوريهاي لازم براي صدور امضاي ديجيتال وجود دارد؟ آيا از لحاظ حقوقي در اين زمينه با مشکلي مواجه نيستيم؟
- از لحاظ امکانات نرمافزاري و سختافزاري براي عملي کردن استفاده از امضاي ديجيتال در کشور سرمايهگذاري شده وسازمانهايي مشغول پيادهسازي اين سيستمها هستند. در قانون تجارت الکترونيکي امضاي ديجيتال براي کاربردهاي مشخصي به رسميت شناخته شده است. البته نياز به آييننامههايي دارد که به تصويب نرسيده ولي در دست تهيه و تدوين براي تصويب است.
معني و مفهوم کليد عمومي و خصوصي در امضاي الکترونيکي: منظور از کليد بخشي از سيستم يا الگوريتمي است که يک متن را رمزگذاري يا رمزگشايي ميکند. کليد عمومي پيام را به صورت رمز در ميآورد که شما ميتواند کليد عمومي را در اختيار همگان و در معرض استفاده و ديد عمومي قرار دهيد.
مرکز گواهي براي آنها گواهينامهاي صادر ميکند که صحت انتساب کليد عمومي را به هر شخص دارنده گواهي تاييد ميکند. کليد خصوصي هم کليد شخصي و منحصر به فردي است که محرمانه و در اختيار شخص است و فرد ديگري نميتواند به آن دسترسي يابد.
امضاي ديجيتال مبتني بر روشهاي رمزنگاري از طريق کليدهاي عمومي و خصوصي است. يک متن يا پيام رمزنگاري شده بيمفهوم است و فقط کسي ميتواند به معني و مفهوم آن پي ببرد که داراي کليد خصوصي باشد.
در حال حاضر در دنيا در کشورهاي متعددي از امضاي ديجيتال در کاربردهاي گوناگون استفاده ميشود از صدور يک ايميل گرفته تا نقل و انتقالات مالي و امضاي اسناد تعهدآور. بنابراين حوزه کاربرد آن گسترده است. تاکنون مقتضيات قانوني آن در بيشتر نظامهاي حقوقي فراهم آمده است. اين موضوع تا حدي است که در برخي ازکشورها مثل آلمان قانون مستقلي تحت عنوان قانون امضاي الکترونيکي به تصويب رسيده است.
SSL پروتکلی است که توسط شرکت Netscape و براي رد و بدل کردن سندهاي خصوصي از طريق اينترنت توسعه يافته است. يک کليد خصوصي براي به رمز در آوردن اطلاعاتي که بر روي يک ارتباط منتقل مي شوند استفاده مينمايد. هر دو مرورگر Internet Explorer و Netscape Navigator {امروزه تمام مرورگر هاي مدرن} اين پروتکل پشتيباني مينمايند. همچنين بسياري از وب سايتها براي فراهم کردن بستري مناسب جهت حفظ کردن اطلاعات محرمانه کاربران (مانند شماره کارت اعتباري) از اين پروتکل استفاده مينمايند. طبق آنچه در استاندارد آمده است، URLهايي که نياز به يک ارتباط از نوع SSL دارند با https: به جاي http: شروع ميشوند.
پروتکل ديگري که براي انتقال اطلاعات به صورت امن بر روي شبکه جهاني وب وجود دارد، پروتکلی است به نام Secure HTTP يا S-HTTP، در حاليکه SSL يک ارتباط امن ميان Client و Server ايجاد ميکند تا هر اطلاعاتي که بر روي آن منتقل ميشود امن باشد، S-HTTPبراي اين طراحي شده است تا طبق آن پيامهاي منفرد به طور امن منتقل شوند. بنابراين اين دو تکنولوژي قبل از آنکه دو تکنولوژي رقيب باشند، دو تکنولوژي مکمل هستند. هر دو اين پروتکل ها به عنوان استاندارد از سوي IETF پذيرفته شدهاند.
توجه داشته باشيد که SSL يک پروتکل مستقل از لايه برنامه است (Application Independent)، بنابراين پروتکلهايي مانندHTTP ، FTPو Telnet قابليت استفاده از آن را دارند. با اين وجود SSL بروي پروتکلهايHTTP ، FTPو IPSec بهينه شده است.
2-2-4-17-SSL چيست
پروتکل (SSL (Socket Secure Layer، يک استاندارد وب براي کدکردن اطلاعات بين کاربر و وب سايت است. اطلاعاتي که توسط يک اتصال SSL مبادله ميشوند بصورت کد شده ارسال ميشوند و بدين ترتيب اطلاعات مبادله شده از دزديده شدن يا استراق سمع محافظت ميشوند. SSL براي شرکتها و مشتريان اين امکان را فراهم ميکند که بتوانند با اطمينان اطلاعات خصوصي شان را مانند شماره کارت اعتباري، به يک وب سايت بطور محرمانه ارسال کنند. براي برقراري يک اتصال SSL به Web Server Certificateها نياز ميباشد. در تعريفي ديگر SSL اينگونه بيان شده،Secure Socket Layer يا همان SSL يک تکنولوژي استاندارد و به ثبت رسيده براي تامين ارتباطي امن مابين يک وب سرور و يک مرورگر اينترنت است. اين ارتباط امن از تمامي اطلاعاتي که ما بين وب سرور و مرورگر اينترنت (کاربر) انتقال ميیابد، محافظت ميکند تا در اين انتقال به صورت محرمانه و دست نخورده باقي بماند .SSL يک استاندارد صنعتي است و توسط مليونها وب سايت در سراسر جهان براي برقراري امنيت انتقال اطلاعات استفاده ميشود. براي اينکه يک وب سايت بتواند ارتباطي امن از نوع SSL را داشته باشد نياز به يک گواهينامه SSL دارد. زمانيکه شما مي خواهيد SSL را بر روي سرور خود فعال کنيد سؤالات متعددي در مورد هويت سايت شما (مانند آدرس سايت) و همين طور هويت شرکت شما (مانند نام شرکت و محل آن) از شما پرسيده ميشود. آنگاه سرور دو کليد رمز را براي شما توليد ميکند، يک کليد خصوصي (Private Key) و يک کليد عمومي.
(Public Key)کليد خصوصي به اين خاطر، اين نام را گرفته است چون بايستي کاملا محرمانه و دور از دسترس ديگران قرارگيرد. اما در مقابل نيازي به حفاظت از کليد عمومي نيست و اين کليد در قالب يک فايل درخواست گواهينامه يا Certificate Signing Request که به اختصار آنرا CSR ميناميم قرار داده ميشود که حاوي مشخصات سرور و شرکت شما بصورت رمز است. آنگاه شما بايستي که اين کد CSR را براي صادرکننده گواهينامه ارسال کنيد. در طول مراحل سفارش يک SSL مرکز صدور گواهينامه درستي اطلاعات وارد شده توسط شما را بررسي و تاييد ميکند و سپس يک گواهينامه SSL براي شما توليد کرده و ارسال مي کند. وب سرور شما گواهينامه SSL صادر شده را با کليد خصوصيتان در سرور و به دور از دسترس سايرين مطابقت ميدهد. سرور شما آنگاه امکان برقراري ارتباط امن را با کاربران خود در هر نقطه دارد. نمايش قفل امنيت SSL پيچيدگيهاي يک پروتکل SSL براي کاربران شما پوشيده است ليکن مرورگر اينترنت آنها در صورت برقراري ارتباط امن، وجود اين ارتباط را توسط نمايش يک قفل کوچک در پايين صفحه متذکر ميشود و در هنگامي كه شما روي قفل كوچك زرد رنگي كه در پايين صفحه IE نمايش داده ميشود دوبار كليك ميكنيد باعث نمايش گواهينامه شما به همراه ساير جزئيات ميشود. گواهينامههاي SSL تنها براي شرکتها و اشخاص حقيقي معتبر صادر ميشوند. به طور مثال يک گواهينامه SSL شامل اطلاعاتي در مورد دامين، شرکت، آدرس، شهر، استان، کشور و تاريخ ابطال گواهينامه و همينطور اطلاعاتي در مورد مرکز صدور گواهينامه که مسؤول صدور گواهينامه ميباشد.
شکل2- SEQ شکل2- \* ARABIC 16SSL [50]
2-2-4-17-1- InstantSSL چيست
InstantSSL يک Web Server Certificate است که اجازه ميدهد مشتريان و وب سايت ها بتوانند يک تجارت الکترونيک (e-commerce) ايمن با اتصال کدگذاري شده SSL برقرار کنند. InstantSSL Web Server Certificateها با 98% مرورگرها سازگار هستند.
2-2-4-17-2- تکنولوژي پيشرفته تائيد کردن (Authentication)
با فعال کردن آيکون "LOCK" مرورگرتان، QuickSSL به کاربران آنلاين اطمينان ميدهد که شماره کارت اعتباري و بقيه اطلاعات محرمانه نميتوانند ديده شوند، دزديده شوند يا تغيير يابند. به علت اينکه سيستم authentication خودکار ما از پيشرفتهترينها در صنعت ميباشد، مشتريان و شرکاي تجاري شما ميتوانند مطمئن باشند که QuickSSL Web Server Certificateها فقط براي گيرندگاني که کاملا تائيد شده هستند، صادر ميگردد.
2-2-4-17-3- دسترسي آنلاين به پروفايل تان در ابر
بعنوان بخشي از مرحله تدارکاتي با QuickSSL، تجارت شما با ChoicePoint ثبت خواهد شد و يکChicePoint Unique) Identifier (CUI اختصاص داده خواهد شد که معادل عدد DUNS ميباشد. CUI يک پروفايل شرکتي براي کاربر اينترنتي شما از طريق اطلاعات موجود در certificate تان، فراهم ميکند. اطلاعات پروفايلتان در ابر، شامل اطلاعات اوليه گزارش شده از CSRتان از قبيل نام دومين، نام شرکت، بخش، کشور، استان و شهر ميباشد. ChoicePoint اجازه ميدهد اشخاص معتمد بتوانند اطلاعات بيشتري در مورد شرکت شما را مشاهده کنند و خريداري نمايند. با دسترسي به اطلاعات شرکتي شما، مشتريان تان به برقراري يک تجارت آنلاين اطمينان پيدا خواهند کرد.
2-2-4-18-مفاهيم رمز گذاري
2-2-4-18-1-معرفي و اصطلاحات
رمزنگاري علم کدها و رمزهاست. يک هنر قديمي است و براي قرن ها به منظور محافظت از پيغامهايي که بين فرماندهان، جاسوسان، عشاق و ديگران ردوبدل ميشده، استفاده شده است تا پيغام هاي آنها محرمانه بماند.
هنگامي که با امنيت ديتا سروکار داريم، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و در ضمن بايد از عدم تغيير محتواي پيغام مطمئن شويم. اين سه موضوع يعني محرمانگي، تصديق هويت و جامعيت در قلب امنيت ارتباطات ديتاي مدرن قرار دارند و ميتوانند از رمزنگاري استفاده کنند.
اغلب اين مساله بايد تضمين شود که يک پيغام فقط مي تواند توسط کساني خوانده شود که پيغام براي آنها ارسال شده است و ديگران اين اجازه را ندارند. روشي که تامين کننده اين مساله باشد "رمزنگاري" نام دارد. رمزنگاري هنر نوشتن بصورت رمز است بطوريکه هيچکس به غير از دريافت کننده موردنظر نتواند محتواي پيغام را بخواند.
رمزنگاري مخففها و اصطلاحات مخصوص به خود را دارد. براي درک عميقتر به مقداري از دانش رياضيات نياز است. براي محافظت از ديتاي اصلي (که بعنوان Plaintext شناخته ميشود)، آنرا با استفاده از يک کليد (رشتهاي محدود از بيتها) بصورت رمز در ميآوريم تا کسي که ديتاي حاصله را ميخواند قادر به درک آن نباشد. ديتاي رمز شده (که بعنوان Ciphertext شناخته ميشود) بصورت يک سري بيمعني از بيت ها بدون داشتن رابطه مشخصي با ديتاي اصلي به نظر ميرسد. براي حصول متن اوليه دريافتکننده آنرا رمزگشايي ميکند. يک شخص ثالت (مثلا يک هکر) ميتواند براي اينکه بدون دانستن کليد به ديتاي اصلي دست يابد، کشف رمزنوشته (Cryptanalysis) کند. بخاطر داشتن وجود اين شخص ثالث بسيار مهم است.
رمزنگاري دو جزء اصلي دارد، يک الگوريتم و يک کليد. الگوريتم يک مبدل يا فرمول رياضي است. تعداد کمي الگوريتم قدرتمند وجود دارد که بيشتر آنها بعنوان استانداردها يا مقالات رياضي منتشر شدهاند. کليد، يک رشته از ارقام دودويي (صفر و يک) است که بخوديخود بيمعني است. رمزنگاري مدرن فرض ميکند که الگوريتم شناخته شده است يا ميتواند کشف شود. کليد است که بايد مخفي نگاه داشته شود و کليد است که در هر مرحله پيادهسازي تغيير ميکند. رمزگشايي ممکن است از همان جفت الگوريتم و کليد يا جفت متفاوتي استفاده کند.
ديتاي اوليه اغلب قبل از رمزشدن بازچيني ميشود؛ اين عمل عموما بعنوان Scrambling شناخته ميشود. بصورت مشخصتر، Hashfunctionها بلوکي از ديتا را (که ميتواند هر اندازهاي داشته باشد) به طول از پيش مشخصشده کاهش ميدهد. البته ديتاي اوليه نميتواند از Hashed value بازسازي شود. Hash functionها اغلب بعنوان بخشي از يک سيستم تاييد هويت مورد نياز هستند؛ خلاصهاي از پيام (شامل مهمترين قسمتها مانند شماره پيام، تاريخ و ساعت، و نواحي مهم ديتا) قبل از رمزنگاري خود پيام، ساخته و Hash ميشود.
يک چک تاييد پيام (Message Authentication Check) يا MAC يک الگوريتم ثابت با توليد يک امضاء برروي پيام با استفاده از يک کليد متقارن است. هدف آن نشان دادن اين مطلب است که پيام بين ارسال و دريافت تغيير نکرده است. هنگامي که رمزنگاري توسط کليد عمومي براي تاييد هويت فرستنده پيام استفاده ميشود، منجر به ايجاد امضاي ديجيتال (digital signature) ميشود.
2-2-4-18-2- الگوريتمها
طراحي الگوريتمهاي رمزنگاري مقولهاي براي متخصصان رياضي است. طراحان سيستمهايي که در آنها از رمزنگاري استفاده ميشود، بايد از نقاط قوت و ضعف الگوريتمهاي موجود مطلع باشند و براي تعيين الگوريتم مناسب قدرت تصميمگيري داشته باشند. اگرچه رمزنگاري از اولين کارهاي شانون (Shannon) در اواخر دهه ۴۰ و اوايل دهه ۵۰ بشدت پيشرفت کرده است، اما کشف رمز نيز پابهپاي رمزنگاري به پيش آمده است و الگوريتمهاي کمي هنوز با گذشت زمان ارزش خود را حفظ کردهاند. بنابراين تعداد الگوريتم هاي استفاده شده در سيستم هاي کامپيوتري عملي و در سيستم هاي برپايه کارت هوشمند بسيار کم است.
2-2-4-18-3-رمزنگاري کليد عمومي
در روش فوق از ترکيب يک کليد خصوصي و يک کليد عمومي استفاده ميشود. کليد خصوصي صرفا" متعلق به کامپيوتر فرستنده بوده و کليد عمومي توسط کامپيوتر فرستنده در اختيار هر يک از کامپيوترهائي که قصد برقراري ارتباط با يکديگر را دارند، گذاشته مي شود. براي رمزگشائي يک پيام رمز شده، کامپيوتر ميبايست از کليد عمومي که توسط فرستنده ارائه شده، به همراه کليد خصوصي خود استفاده نمايد.
يکي از متداول ترين برنامههاي رمزنگاري در اين رابطهPGP) Pretty Good محرمانگی و امنیت ) است. با استفاده از PGP مي توان هر چيز دلخواه را رمز نمود.
بمنظور پيادهسازي رمزنگاري کليد عمومي در مقياس بالا نظير يک سرويس دهنده وب، لازم است از رويکردهاي ديگري در اين خصوص استفاده گردد. "امضاي ديجيتال" يکي از رويکردهاي موجود در اين زمينه است يک امضاي ديجيتالي صرفا شامل اطلاعات محدودي بوده که اعلام مينمايد، سرويس دهنده وب با استفاده و بکارگيري يک سرويس مستقل با نام "امضاي مجاز"، اطلاعات است. "امضاي مجاز" بعنوان يک ميانجي بين دو کامپيوتر ايفاي وظيفه مينمايد. هويت و مجاز بودن هر يک از کامپيوترها براي برقراري ارتباط توسط سرويسدهنده انجام و براي هر يک کليد عمومي مربوطه را فراهم خواهد کرد.
يکي از متداولترين نمونههاي پيادهسازي شده از رمزنگاري کليد عمومي، روش SSL) Secure Sokets Layer) است. روش فوق در ابتدا توسط "نت اسکيپ" پيادهسازي گرديد. SSL يک پروتکل امنيتي اينترنت بوده که توسط مرورگرها و سرويس دهندگان وب بمنظور ارسال اطلاعات حساس، استفاده ميگردد.
SSL اخيرا بعنوان بخشي از پروتکلTLS) Transport Layer Security) در نظر گرفته شده است.
در مرورگر ميتوان زمان استفاده از يک پروتکل ايمن نظير TLS را با استفاده از روش هاي متعدد اعلام کرد. استفاده از پروتکل "https" درعوض پروتکل "http" يکي از روشهاي موجود است. در چنين مواردي در بخش وضعيت پنجره مرورگر يک "Padlock" نشان داده خواهد شد.
رمزنگاري کليد عمومي، مدت زمان زيادي را صرف انجام محاسبات مينمايد. بنابراين در اکثر سيستمها از ترکيب کليد عمومي و متقارن استفاده ميگردد. زمانيکه دو کامپيوتر يک ارتباط ايمن را بايکديگر برقرار مينمايند، يکي از کامپيوترها يک کليد متقارن را ايجاد و آن را براي کامپيوتر ديگر با استفاده از رمزنگاري کليد عمومي، ارسال خواهد کرد. در ادامه دو کامپيوتر قادر به برقرار ارتباط بکمک رمزنگاري کليد متقارن ميباشند. پس از اتمام ارتباط، هر يک از کامپيوترها کليد متقارن استفاده شده را دور انداخته و در صورت نياز به برقراري يک ارتباط مجدد، ميبايست مجددا فرآيند فوق تکرار گردد (ايجاد يک کليد متقارن و ....).
2-2-4-18-4-مقدار Hash [46]
رمزنگاري مبتني بر کليد عمومي بر پايه يک مقدار hash، استوار است. مقدار فوق، بر اساس يک مقدار ورودي که دراختيار الگوريتم hashing گذاشته ميگردد، ايجاد ميگردد. در حقيقت مقدار hash، فرم خلاصه شدهاي از مقدار اوليهاي خود است. بدون آگاهي از الگوريتم استفاده شده تشخيص عدد ورودي اوليه بعيد به نظر ميرسد.
مثال زير نمونهاي در اين زمينه را نشان ميدهد:
عدد ورودي الگوريتم Hash مقدار
10,667 Input # x 143 1,525,381
تشخيص اينکه عدد 1.525.381 ( مقدار hash) از ضرب دو عدد 10.667 و 143 بدست آمده است، کار بسيار مشکلي است. در صورتيکه بدانيم که يکي از اعداد 143 است، تشخيص عدد دوم کار بسيار سادهاي خواهد بود. (عدد 10.667) رمزنگاري مبتني بر کليد عمومي به مراتب پيچيدهتر از مثال فوق ميباشند. مثال فوق صرفا ايده اوليه در اين خصوص را نشان ميدهد.
کليدهاي عمومي عموما از الگوريتمهاي پيچيده و مقادير Hash بسيار بزرگ براي رمزنگاري استفاده مينمايند. در چنين مواردي اغلب از اعداد 40 و يا حتي 128 بيتي استفاده مي شود. يک عدد 128 بيتي داراي 1282حالت متفاوت است.
2-2-4-18-5- آيا شما معتبر هستيد
همانگونه که در ابتداي بخش فوق اشاره گرديد، رمزنگاري فرآيندي است که بر اساس آن اطلاعات ارسالي از يک کامپيوتر براي کامپيوتر ديگر، در ابتدا رمز و سپس ارسال خواهند شد. کامپيوتر دوم (گيرنده)، پس از دريافت اطلاعات ميبايست، اقدام به رمزگشائي آنان نمايد. يکي ديگر از فرآيندهاي موجود بمنظور تشخيص ارسال اطلاعات توسط يک منبع ايمن و مطمئن، استفاده از روش معروف "اعتبار سنجي" است. در صورتيکه اطلاعات "معتبر" باشند، شما نسبت به هويت ايجاد کننده اطلاعات آگاهي داشته و اين اطمينان را بدست خواهيد آورد که اطلاعات از زمان ايجاد تا زمان دريافت توسط شما تغيير پيدا نکردهاند. با ترکيب فرآيندهاي رمزنگاري و اعتبار سنجي ميتوان يک محيط ايمن را ايجاد کرد.
به منظور بررسي اعتبار يک شخص و يا اطلاعات موجود بر روي يک کامپيوتر از روشهاي متعددي استفاده ميشود:
● رمز عبور: استفاده از نام و رمز عبور براي کاربران، متداولترين روش "اعتبار سنجي" است. کاربران نام و رمز عبور خود را در زمان مورد نظر وارد و در ادامه اطلاعات وارد شده فوق، بررسي ميگردند. در صورتيکه نام و يا رمز عبور نادرست باشند، امکان دستيابي به منابع تعريف شده بر روي سيستم به کاربر داده نخواهد شد.
● کارتهاي عبور: اين نوع کارتها داراي مدلهاي متفاوتي ميباشند. کارتهاي داراي لايه مغناطيسي (مشابه کارتهاي اعتباري) و کارتهاي هوشمند ( داراي يک تراشه کامپيوتر است) نمونههائي از کارتهاي عبور ميباشند.
● امضاي ديجتالي: امضاي ديجيتالي، روشي بمنظور اطمينان از معتبر بودن يک سند الکترونيکي (نظير: نامه الکترونيکي، فايلهاي متني و ...) است. استاندارد امضاي ديجيتالي (DSS)، بر اساس نوع خاصي از رمزنگاري کليد عمومي و استفاده از الگوريتم امضاي ديجيتالي (DSA) ايجاد ميگردد. الگوريتم فوق شامل يک کليد عمومي (شناخته شده توسط صاحب اوليه سند الکترونيکي- امضاء کننده) و يک کليد عمومي است. کليد عمومي داراي چهار بخش است. در صورتيکه هر چيزي پس از درج امضاي ديجيتالي به يک سند الکترونيکي، تغيير يابد، مقادير مورد نظري که بر اساس آنها امضاي ديجيتالي با آن مقايسه خواهد شد، نيز تغيير خواهند کرد.
سيستمهاي متعددي براي "اعتبار سنجي" تاکنون طراحي و عرضه شده است. اکثر سيستمهاي فوق از زيست سنجي براي تعيين اعتبار استفاده مينمايند. در علم زيست سنجي از اطلاعات زيست شناسي براي تشخيص هويت افراد استفاده ميگردد. برخي از روشهاي اعتبارسنجي مبتني بر زيستشناسي کاربران، به شرح زير ميباشند:
پيمايش اثر انگشت (انگشت نگاري)
پيمايش شبکيه چشم
پيمايش صورت
مشخصه صدا
يکي ديگر از مسائل مرتبط با انتقال اطلاعات، صحت ارسال اطلاعات از زمان ارسال و يا رمزنگاري است. ميبايست اين اطمينان بوجود آيد که اطلاعات دريافت شده، همان اطلاعات ارسالي اوليه بوده و در زمان انتقال با مشکل و خرابي مواجه نشدهاند. در اين راستا از روشهاي متعددي استفاده ميگردد.
● Checksum: يکي از قديميترين روشهاي استفاده شده براي اطمينان از صحت ارسال اطلاعات است. Checksum، به دو صورت متفاوت محاسبه ميگردد. فرض کنيد Checksum يک بسته اطلاعاتي داراي طولي به اندازه يک بايت باشد، يک بايت شامل هشت بيت و هر بيت يکي از دو حالت ممکن (صفر و يا يک) را ميتواند داشته باشد. در چنين حالتي 256 وضعيت متفاوت ميتواند وجود داشته باشد. با توجه به اينکه در اولين وضعيت، تمام هشت بيت مقدار صفر را دارا خواهند بود، ميتواند حداکثر 255 حالت متفاوت را ارائه نمود.
▪ در صورتيکه مجموع ساير بايتهاي موجود در بسته اطلاعاتي، 255 و يا کمتر باشد، مقدار Checksum شامل اطلاعات واقعي و مورد نظر خواهد بود.
▪ در صورتيکه مجموع ساير بايتهاي موجود در بسته اطلاعاتي، بيش از 255 باشد، Checksum معادل باقيمانده مجموع اعداد بوده مشروط بر اينکه آن را بر 256 تقسيم نمائيم.
مثال زير، عملکرد Checksum را نشان ميدهد.
Byte 1 Byte 2 Byte 3 Byte 4 Byte 5 Byte 6 Byte 7 Byte 8 Total Checksum
212 232 54 135 244 15 179 80 1,151 127
1,151 / 256 = 4.496 round to 4
4 x 256 = 1,024
1,151 - 1,024 = 127
● Cyclic Redundancy Check) CRC): روش CRC در مفهوم مشابه روش Checksum است. روش فوق از تقسيم چند جملهاي براي مشخص کردن مقدار CRC استفاده ميکند. طول CRC معمولا" 16 و يا 32 بيت است. صحت عملکرد روش فوق بسيار بالا است. در صورتيکه صرفا" يک بيت نادرست باشد، CRC با مقدار مورد نظر مطابقت نخواهد کرد.
روشهاي Checksum و CRC امکانات مناسبي براي پيشگيري از بروز خطاي تصادفي در ارسال اطلاعات ميباشند، روشهاي فوق در رابطه با حفاظت اطلاعات و ايمنسازي اطلاعات در مقابل عمليات غير مجاز بمنظور دستيابي و استفاده از اطلاعات، امکانات محدودتري را ارائه مينمايند. رمزنگاري متقارن و کليد عمومي، امکانات به مراتب مناسب تري در اين زمينه ميباشند.
به منظور ارسال و دريافت اطلاعات بر روي اينترنت و ساير شبکههاي اختصاصي، از روشهاي متعدد ايمني استفاده ميگردد. ارسال اطلاعات از طريق شبکه نسبت به ساير امکانات موجود نظير: تلفن، پست ايمنتر ميباشد. براي تحقق امر فوق ميبايست از روشهاي متعدد رمزنگاري و پروتکلهاي ايمني بمنظور ارسال و دريافت اطلاعات در شبکههاي کامپيوتري خصوصا" اينترنت استفاده کرد.
2-2-4-18-6-سيستم هاي کليد متقارن
يک الگوريتم متقارن از يک کليد براي رمزنگاري و رمزگشايي استفاده ميکند. بيشترين شکل استفاده از رمزنگاري که در کارتهاي هوشمند و البته در بيشتر سيستمهاي امنيت اطلاعات وجود دارد data encryption algorithm يا DEA است که بيشتر بعنوان DES شناخته ميشود. DES يک محصول دولت ايالات متحده است که امروزه بطور وسيعي بعنوان يک استاندارد بينالمللي شناخته ميشود. بلوکهاي۶۴ بيتي ديتا توسط يک کليد تنها که معمولا ۵۶ بيت طول دارد، رمزنگاري و رمزگشايي ميشوند. DES از نظر محاسباتي ساده است و به راحتي ميتواند توسط پردازندههاي کند (بخصوص آنهايي که در کارتهاي هوشمند وجود دارند) انجام گيرد.
اين روش بستگي به مخفيبودن کليد دارد. بنابراين براي استفاده در دو موقعيت مناسب است: هنگامي که کليدها ميتوانند به يک روش قابل اعتماد و امن توزيع و ذخيره شوند يا جايي که کليد بين دو سيستم مبادله ميشوند که قبلا هويت يکديگر را تاييد کردهاند عمر کليدها بيشتر از مدت تراکنش طول نميکشد. رمزنگاري DES عموما براي حفاظت ديتا از شنود در طول انتقال استفاده ميشود.
کليدهايDES ۴۰ بيتي امروزه در عرض چندين ساعت توسط کامپيوترهاي معمولي شکسته ميشوند و بنابراين نبايد براي محافظت از اطلاعات مهم و با مدت طولاني اعتبار استفاده شود. کليد ۵۶ بيتي عموما توسط سختافزار يا شبکههاي بخصوصي شکسته ميشوند. رمزنگاري DES سهتايي عبارتست از کدکردن ديتاي اصلي با استفاده از الگوريتم DES که در سه مرتبه انجام ميگيرد (دو مرتبه با استفاده از يک کليد به سمت جلو (رمزنگاري) و يک مرتبه به سمت عقب (رمزگشايي) با يک کليد ديگر).
اين عمل تاثير دو برابر کردن طول مؤثر کليد را دارد، بعدا خواهيم ديد که اين يک عامل مهم در قدرت رمزکنندگي است.
الگوريتمهاي استاندارد جديدتر مختلفي پيشنهاد شدهاند. الگوريتمهايي مانند Blowfish و IDEA براي زماني مورد استفاده قرار گرفتهاند اما هيچکدام پيادهسازي سختافزاري نشدند، بنابراين بعنوان رقيبي براي DES براي استفاده در کاربردهاي ميکروکنترلي مطرح نبودهاند. پروژه استاندارد رمزنگاري پيشرفته دولتي ايالات متحده (AES) الگوريتم Rijndael را براي جايگزيتيDES بعنوان الگوريتم رمزنگاري اوليه انتخاب کرده است. الگوريتم Twofish مشخصا براي پيادهسازي در پردازندههاي توان پايين مثلا در کارتهاي هوشمند طراحي شد.
در سال ۱۹۹۸ وزارت دفاع ايالات متحده تصميم گرفت که الگوريتمها Skipjack و مبادله کليد را که در کارت هاي Fortezza استفاده شده بود، از محرمانگي خارج سازد. يکي از دلايل اين امر تشويق براي پيادهسازي بيشتر کارت هاي هوشمند برپايه اين الگوريتمها بود.
براي رمزنگاري جرياني (streaming encryption) (که رمزنگاري ديتا در حين ارسال صورت ميگيرد بجاي اينکه ديتاي کد شده در يک فايل مجزا قرار گيرد) الگوريتم RC4 سرعت بالا و دامنهاي از طول کليدها از ۴۰ تا ۲۵۶ بيت فراهم ميکند. RC4 که متعلق به امنيت ديتاي RSA است، بصورت عادي براي رمزنگاري ارتباطات دوطرفه امن در اينترنت استفاده ميشود.
2-2-4-18-7-سيستمهاي کليد نامتقارن
سيستمهاي کليد نامتقارن از کليد مختلفي براي رمزنگاري و رمزگشايي استفاده ميکنند. بسياري از سيستمها اجازه ميدهند که يک جزء (کليد عمومي يا public key) منتشر شود در حاليکه ديگري (کليد اختصاصي يا private key) توسط صاحبش حفظ شود. فرستنده پيام، متن را با کليد عمومي گيرنده کد ميکند و گيرنده آن را با کليد اختصاصي خودش رمزنگاري مي کند. بعبارتي تنها با کليد اختصاصي گيرنده ميتوان متن کد شده را به متن اوليه صحيح تبديل کرد. يعني حتي فرستنده نيز اگرچه از محتواي اصلي پيام مطلع است اما نميتواند از متن کدشده به متن اصلي دست يابد، بنابراين پيام کدشده براي هرگيرندهاي بجز گيرنده مورد نظر فرستنده بيمعني خواهد بود. معمول ترين سيستم نامتقارن بعنوان RSA شناخته ميشود (حروف اول پديدآورندگان آن يعنيRivest ، Shamir و Adlemen است). اگرچه چندين طرح ديگر وجود دارند. ميتوان از يک سيستم نامتقارن براي نشاندادن اينکه فرستنده پيام همان شخصي است که ادعا ميکند استفاده کرد که اين عمل اصطلاحا امضاء نام دارد. RSA شامل دو تبديل است که هرکدام احتياج به بتوانرساني ماجولار با توان هاي خيلي طولاني دارد:
امضاء، متن اصلي را با استفاده از کليد اختصاصي رمز ميکند؛ رمزگشايي عمليات مشابهاي روي متن رمزشده اما با استفاده از کليد عمومي است. براي تاييد امضاء بررسي ميکنيم که آيا اين نتيجه با ديتاي اوليه يکسان است؛ اگر اينگونه است، امضاء توسط کليد اختصاصي متناظر رمزشده است.
به بيان سادهتر چنانچه متني از شخصي براي ديگران منتشر شود، اين متن شامل متن اصلي و همان متن اما رمز شده توسط کليد اختصاصي همان شخص است. حال اگر متن رمزشده توسط کليد عمومي آن شخص که شما از آن مطلعيد رمزگشايي شود، مطابقت متن حاصل و متن اصلي نشاندهنده صحت فرد فرستنده آن است، به اين ترتيب امضاي فرد تصديق ميشود. افرادي که از کليد اختصاصي اين فرد اطلاع ندارند قادر به ايجاد متن رمز شده نيستند بطوريکه با رمزگشايي توسط کليد عمومي اين فرد به متن اوليه تبديل شود.
اساس سيستم RSA اين فرمول است: X = Ykmod r
که X متن کد شده، Y متن اصلي، k کليد اختصاصي و r حاصلضرب دو عدد اوليه بزرگ است که با دقت انتخاب شدهاند. براي اطلاع از جزئيات بيشتر ميتوان به مراجعي که در اين زمينه وجود دارد رجوع کرد. اين شکل محاسبات روي پردازندههاي بايتي بخصوص روي ۸ بيتيها که در کارت هاي هوشمند استفاده ميشود بسيار کند است. بنابراين، اگرچه RSA هم تصديق هويت و هم رمزنگاري را ممکن ميسازد، در اصل براي تاييد هويت منبع پيام از اين الگوريتم در کارت هاي هوشمند استفاده ميشود و براي نشان دادن عدم تغيير پيام در طول ارسال و رمزنگاري کليدهاي آتي استفاده ميشود.
ساير سيستمهاي کليد نامتقارن شامل سيستمهاي لگاريتم گسسته ميشوند مانند Diffie-Hellman، ElGamal و ساير طرحهاي چندجملهاي و منحنيهاي بيضوي. بسياري از اين طرحها عملکردهاي يک طرفهاي دارند که اجازه تاييد هويت را ميدهند اما رمزنگاري ندارند. يک رقيب جديدتر الگوريتم RPK است که از يک توليدکننده مرکب براي تنظيم ترکيبي از کليدها با مشخصات مورد نياز استفاده ميکند. RPK يک پروسه دو مرحلهاي است: بعد از فاز آمادهسازي در رمزنگاري و رمزگشايي (براي يک طرح کليد عمومي) رشتههايي از ديتا بطور استثنايي کاراست و ميتواند براحتي در سختافزارهاي رايج پيادهسازي شود، بنابراين بخوبي با رمزنگاري و تصديقهويت در ارتباطات سازگار است.
طولهاي کليدها براي اين طرح هاي جايگزين بسيار کوتاهتر از کليدهاي مورد استفاده در RSA است که آنها براي استفاده در چيپکارتها مناسبتر است. اما RSA محکي براي ارزيابي ساير الگوريتم ها باقي مانده است؛ حضور و بقاي نزديک به سهدهه از اين الگوريتم، تضميني در برابر ضعف هاي عمده بشمار ميرود.
اساس رمزگذاريها وجود کليدها ميباشند.بدين معني که شما اطلاعات مورد نظر خود را توسط کليد قفل ميکنيد و سپس براي رمزگشايي آن مجددا از کليد استفاده ميکنيد. در رمز گشايي با کليد متقارن، هر دو کليدي که براي قفل و باز کردن اطلاعات استفاده ميشود يکسان ميباشد. بدين معني که هر دو طرف از يک کليد يکسان بهره ميبرند که بايد نزد خودشان امن باشد. توجه کنيد که مفهوم کليد در مباحث مرتبط، عموما يک آرايه از بايتها ميباشد که بر اساس نوع امنيت طول متفاوتي دارد. مثلا ٠١١٠١١٠٠١١٠٠١٠١١١٠٠١ ميتواند يک کليد باشد. البته عموما کليدها در مبناي ١٦ نمايش داده ميشوند.اما نوعي ديگر از رمزگذاري وجود دارد که اساس SSL نيز ميباشد. در اين رمز گذاري که رمز گذاري نا متقارن يا رمز گذاري کليد عمومي ناميده ميشود، دو نوع کليد وجود دارد :
کليد عمومي در اين رمز گذاري گفته ميشود که اگر داده اي با يک کليد قفل شد، با همان کليد باز نميشود و فقط امکان باز شدن آن با کليد متناظر آن وجود دارد. اين کليد متناظر نزد طرف مقابل است و امکان بدست آوردن آن از کليد ديگر وجود ندارد. به عبارت ساده تر اگر شما در خانه تان را با کليد A قفل نموديد، تنها امکان باز شدن آن با کليد متناظرB وجود دارد و اين در حاليست که امکان فهميدن آنکه کليد B چگونه ساخته شده است براي شما نيز وجود ندارد. حال اگر کليد خود را درون در نيز جا بگذاريد، مسالهاي نيست!
حال به بحث باز ميگرديم: شما درخواست دادهاي از يک سرور امن ميکنيد، سرور کليد عمومي را براي شما ارسال ميکند. شما دادههاي خود را با اين کليد قفل ميکنيد و براي سرور ارسال ميکنيد. حال اگر اين وسط کسي خواست دادهها را ببيند، نميتواند، چراکه اين دادهها با کليد عمومي باز نميشوند. در طرف مقابل سرور با کليد خصوص خود دادهها را رمز گشايي ميکند و از آن استفاده ميکند. شکل زير روند ذکر شده را ميرساند :
شکل2- SEQ شکل2- \* ARABIC 17-سيستمهاي کليد نامتقارن [45]
توجه: در امضاي ديجيتالي روند برعکس است. به عبارت ديگر امضاي ديجيتالي چيزي جز رمز گذاري دادهها با کليد خصوصي فرستنده نيست. ما در امضاي ديجيتالي ميخواهيم ببينيم که آيا دادههاي ارسال شده واقعاً از طرف شخصي است که ادعا ميکند يا خير؟
به طور ساده کاربر نام خود را با کليد خصوصي خود رمز گذاري ميکند. در اين حالت همه با کليد عمومي وي ميتوانند نام وي را رمز گشايي کنند و اين صحيح است. چراکه هيچ کس ديگر قادر نيست دادهاي توليد کند که نتيجه باز شدن آن با کليد عمومي شخص امضا کننده برابر باشد.
البته در عمل بهتر است از توابع Hash استفاده ميشود. چراکه در حالت فوق، اولا نام کاربر را بايد فقط کاربر و سرور بدانند و ديگر آنکه از کجا معلوم که داده ارسالي هماني است که امضاي ديجيتالي کاربر با آن بوده است )به عبارت ديگر شايد در ميان راه متن اطلاعات تغيير کرد.(
همانطورکه ذکر شد، در اين مورد از توابع Hash که يک طرفه هستند استفاده ميشود. بدين معني که اگر دادهاي Hash شد، ديگر به هيچ عنوان و توسط هيچ کليدي قابل برگشت نيست.
بدين منظور متن نامه ابتد Hash ميگردد و سپس توسط کليد خصوصي امضا ميشود.
سپس امضا و متن نامه ارسال ميشود. در طرف سرور هم با کليد عمومي داده Hash شده بدست ميآيد. متن ارسالي هم Hash ميشود. حال اگر اين دو نتيجه يکسان بود، دادهها واقعا از طرف کسي که مدعي آن است ارسال شده است. چرا که اگر متن نامه عوض شود، نتيجه Hash آن هم متفاوت و مقايسه نتيجه يکساني را بر نميگرداند.
در نمودار زير، روند کار را مشاهده ميکنيد ) قطعههاي خاکستري رنگ نشان دهنده Hash شدن متن نامه ميباشند).
شکل2- SEQ شکل2- \* ARABIC 18-ساختار نهایی سيستمهاي کليد نامتقارن [45]
2-2-4-19-ساختار و روند آغازين پايه گذاري يک ارتباط امن
در اين پروتکل قبل از آنکه اطلاعاتي مابين درخواست دهنده و سرور رد و بدل شود، ميبايست ابتدا سرور تصديق گردد.
به طور کلي مرحله آغازين شروع ايجاد ارتباط امن از دو فاز تشکيل شده است : تصديق هويت سرور و مرحله اختياري تصديق هويت مشتري. در فاز تصديق هويت سرور سرور در جواب درخواست مشتري گواهينامه خود و فرمول رمز گذاري خود را براي مشتري ارسال ميکند. سپس مشتري يک کليد اصلي که با کليد عمومي سرور رمز گذاري شده است را توليد ميکند و سپس اين کليد رمز گذاري شده را به سرور ارسال ميکند. سرور کليد اصلي را بازيابي ميکند و خودش را با فرستادن پيغامي به مشتري تصديق مينمايد. درخواست هاي بعدي با کليد هايي که از کليد اصلي مشتق شدهاند رمز گذاري و تصديق ميشوند. در فاز دوم که اختياري بود، سرور يک چالش را براي مشتري ايجاد ميکند ارسال ميکند. مشتري نيز خودش را براي سرور با ارسال امضاي ديجيتالي و گواهينامه کليد عمومي خود نسبت به تصديق خود اقدام مينمايد.
الگوريتمهاي زيادي جهت پنهانسازي در SSL استفاده ميشوند. در مرحله آغازين شروع ايجاد ارتباط امن از الگوريتمRSA public-key cryptosystem استفاده ميشود. بعد از رد و بدل شدن کليدها نيز الگوريتمهاي متفاوتي استفاده ميشوند. از جمله: ٢RC ، ٤RC، IDEA، DES، triple-DES و ٥MD.
گواهينامههاي کليد عمومي هم از قوانين ٥٠٩ X. پيروي ميکنند (ساختار درختي CAها و امضاي گواهينامهها که در ادامه ذکر خواهد شد، همگي بر اساس اين استاندارد است).
2-2-4-20-پروتکل هاي مشابه
TLS هم پروتکلی است که بسيار مشابه ٠,٣ SSL ميباشد.
همچنين پروتکل WTLS که مخصوص شبکههاي بي سيم است و در WAP استفاده ميگردد .
2-2-4-21-مفهوم گواهينامه در پروتکل SSL
در اينجا نياز است که يک بحث کلي در مورد گواهينامه مورد نياز اين پروتکل صورت گيرد .به طور عموم (غير از بحث SSL) گواهينامهها جنبه اعتبار سنجي دارند. بدين معني که اگر شما در يک بحث خاص داراي گواهينامه باشيد، به شما اعتماد بيشتري ميکنند. اما ممکن است گواهينامه نداشته باشيد ولي کار خود را هم به نحو احسن انجام دهيد. به طور مثال شما قهرمان مسابقات فرمول١ جهان هستيد، اما در صورتي که گواهينامه نداشته باشيد، هرگز اجازه نخواهيد داشت که در شهر تردد کنيد!
در مورد SSL هم تقريبا بحث به همين گونه است با اين تفاوت که ذات اين پروتکل با توجه به بحث گواهينامهها طراحي شده است بدين معني که اگر داراي گواهينامه نباشيد، قادر نخواهيد بود که يک پيادهسازي از اين پروتکل را داشته باشيد .شايد در عالم راندن اتومبيل بدين صورت تعبير شود که در صورتي که شما داراي گواهينامه نباشيد، قادر به رانندگي هم نيستيد! اين تشابه از جهاتي صحيح و از جهاتي غلط است. شايد برداشت صحيح تر به اين صورت باشد که اگرچه قادر نخواهيد بود بدون گواهينامه رانندگي کنيد، اما قادر هستيد که خود براي خود يک گواهينامه صادر کرده و سپس به رانندگي بپردازيد. (هرچند اين گواهينامه از نظر ديگران کاملا بيارزش است).
طبق بحث فوق، شما قادر خواهيد بود بدون پرداخت هيچ هزينهاي يک پروتکل SSL را راه اندازي و استفاده نماييد .نمونه بارز اين استفاده در شبکههاي داخلي يا Intranet ميباشد.
2-2-4-22-مراکز صدور گواهينامه [46]
در SSL به مراکزي که اقدام به صدور گواهينامه ميکنند" مرکز صدور گواهينامه" يا به اختصار CA گفته ميشود. اين پروتکل از يک شخص ثالث (که همان CA مي باشد) براي تشخيص هويت طرفين يک تراکنش استفاده ميکند. در واقع يک گواهينامه معين ميکند که آيا شخصي که دارنده آن است، واقعا هماني است که ادعا ميکند يا خير؟
در شکل زير ميتوانيد يک روند درخواست صدور گواهينامه توسط يک سرويس دهنده (قدم هاي 1،2و3) و در ادامه آن درخواست کاربر براي يک سرور داراي گواهينامه و چگونگي مطمئن شدن وي از معتبر بودن آن سرور را ببينيد (قدم هاي 4،5،6و7).
شکل2- SEQ شکل2- \* ARABIC 19-مراکز صدور گواهينامه [46]
2-2-4-23-مراحل کلي برقراري و ايجاد ارتباط امن در وب
به طور ساده مراحلي که در ايجاد يک ارتباط امنSSL در Http طي ميشود، به صورت زير ميباشد :
١ -کاربر درخواست خود را از طريق مرورگر به يک صفحه امن ارسال ميکند (آدرس اين صفحه معمولا با https:// شروع ميشود)
٢‐ وب سرور کليد عمومي خود را به همراه گواهينامه خود براي کاربر ارسال می کند.
٣‐ مرورگر چک ميکند که آيا اين گواهينامه توسط يک مرکز مورد اطمينان صادر شده است و اينکه آيا اين گواهينامه هنوز اعتبار دارد و همچنين آيا اين گواهينامه مرتبط با سايت درخواستي ميباشد.
٤‐ سپس مرورگر از اين کليد عمومي دريافت شده از طرف سرور استفاده ميکند سپس يک کليد متقارن را رمز گذاري ميکند. در نهايت هم دادههاي رمز URL تصادفي را توليد ميکند و توسط آن تمام دادهها و گذاري شده را به همراه خود کليد متقارن توليدي، مجددا توسط کليد عمومي سرور رمز گذاري کرده و نتيجه را به سرور ارسال ميکند.
٥ -وب سرور توسط کليد خصوصي خود، کليد متقارن رمز گذاري شده را رمزگشايي و با استفاده از آن ساير داده ها و URL را نيز رمزگشايي مينمايد.
٦ ‐وب سرور، html درخواستي را با کمک کليد متقارن رمز گذاري و به کاربر باز ميگرداند.
٧ ‐مرورگر نيز دادههاي دريافتي را با کمک کليد متقارن خود بازگشايي کرده و به کاربر نمايش ميدهد.
همانطور که از مرحله ٣ پيداست، در اين مرحله است که ميزان اعتبار CA مشخص ميشود. در صورتي که اين CA به هر دليل از نظر مرورگر داراي اعتبار و شرايط خاصي نباشند، هشداري مبني بر عدم امن بودن سايت مورد نظر به کاربر ارائه ميدهد. توجه کنيد که در اين مورد تنها به هشدار بسنده مي شود، اطمينان به آن به شما و شرايط شما بستگي دارد. در ضمن آنکه اين هشدار هرگز نميتواند به معناي قطعي عدم وجود امنيت باشد.حال اگر شما يک CA اينترنت راه اندازي کرديد، مسلما هيچ کدام از مرورگرها شما را نميشناسند و بنابراين گواهيهاي صادر شده از طرف شما را نا امن ميپندارند .از آنجا که کاربران عادي اينترنت نيز اين هشدارها را جدي در نظر ميگيرند، از ادامه تراکنش با سايت شما صرف نظر خواهند کرد.
2-2-4-24-نکاتي در مورد گواهينامه ها
شما در صورتي به يک سايت با يک گواهينامه معين اعتماد ميکنيد که آنرا يک CA معتبر )حداقل نزد شما) امضا کرده باشد. در واقع اين اعتماد شما ضمني است. به اين روند، درخت اعتبار گواهينامه يا مسير گواهينامه گفته ميشود. معمولا مرورگرها تعدادي از CA هاي معروف را براي خود در نظر ميگيرد.
اي متفاوتي در اينترنت وجود دارد که شايد مشهورترين verisign آن باشد .به هر حال قرار نيست شما هميشه، با توجه به تراکنش خود، به تمام CA ها يا به عبارت بهتر به انواع گواهينامه آنها اعتماد کنيد يک راه مناسب براي تشخيص اين موضوع ميزان مبلغي است که گواهينامه مورد نظر تراکنش شما را بيمه مي کند. به طور مثال حداکثر مبلغي که iranSSL تراکنش شما را بيمه ميکند 000،1٠ دلار ميباشد. اما Verisign گواهينامه اي دارد که تا 250,000 دلار تراکنش شما را بيمهمينمايد.
پروتکلSSL بر اساس ميزان امن بودن دستهبندي ميشوند. اين دستهبندي بر اساس مقدارbitهاي توليدي به ازاء هر بخش از دادهاي است که رمز گذاري ميشود. مسلما هرچه تعداد اين bitهاي توليدي بيشتر باشد، رمزگشايي آن بدون کليد، بسيار سخت تر و با استفاده از کليد نيز زمان برتر خواهد بود. به عنوان نمونه يک SSL با ٤٠ يا ٥٦ بيت که يک رمز گذاري ضعيف ميباشد ميتواند توسط يک هکر با ابزار کافي، در عرض چند دقيقه شکسته شود. اما همين هکر براي مقابله با SSL ١٢٨ بيتي، نياز به ٢٨٨ بار زمان بيشتر دارد و اين بدين معني است که SSL ١٢٨ بيتي نسبت به حالت ٤٠ يا ٥٦ بيتي ترليون ترليون بار امنتر و غير قابل نفوذتر است!
يک بحث ديگر اينجا مطرح ميشود و آن اينکه اگر يک هکر در ميان راه کليد عمومي خود را جايگزين کليد عمومي سرور کرد. در اين حالت عملا هکر به راحتي به اطلاعات کاربر دسترسي خواهد داشت. در واقع اينCAها کليد عمومي سرور را با کليد خصوصي خود امضا ميکنند. مرورگر هم CAهاي قابل اعتماد را ميشناسد (کليد عمومي آنها را دارد). اين کليد عمومي سرور که توسط کليد خصوصي CA رمز گذاري شده است همان گواهينامه ميباشد. از آنجا که سرور ميبايست گواهينامه خود را ارسال کند، در سمت مرورگر سعي ميشود که توسط کليدهاي عموميCAهايي را که ميشناسد، آن گواهينامه را رمز گشايي کند .اگر موفق شد و نتيجه با کليد عمومي سرور يکسان بود در واقع گواهينامه قابل اعتماد است. در اين صورت امکان استفاده از گواهينامه ديگران هم وجود ندارد. دقيقا همان بحث امضاي ديجيتالي است.
2-2-4-25-تشخيص هويت [46]
يکي از مباحث مهم و اصول در ارتباطات ايمن، تشخيص هويت متقابل از هر دو طرف Client و Server ميباشد. در يک ارتباط، ميباشد هويت اصلي سرور براي کاربران و برعکس مشخص شود زيرا در غير اين صورت هر سروري قادر به ايجاد اعتماد در کاربران خواهد بود. هر سرور بايد داراي گواهينامه ديجيتالي باشد که اين گواهينامه، نشان دهنده هويت اصلي آن است و توسط شرکتهايي مانندVerisign وThawte ارائه ميگردد. در اين گواهينامه الکترونيکي اطلاعاتي از قبيل: کليد عمومي (براي مخفي سازي اطلاعات)، شماره سريال، نام دامنه، امضاي ديجيتالي و تاريخ شروع و انقضاي اعتبار گواهينامه درج ميشود.
کاربر به راحتي ميتواند مشخصات گواهينامه سرور را بررسي نمايد. به عنوان مثال فرض کنيد که براي خريد يک کالا به صورت On-lin به يکي از سايت هاي مربوطه متصل شدهايد، در ابتدا پيغامي مبني بر ايجاد يک ارتباط با استفاده از SSL را ملاحظه ميکنيد، که بعد از تأييد آن، اگر به پايين پنجره مرورگر خود از سمت راست (Staus Bar) دقت نماييد، آيکوني (به شکل يک قفل) را مبني بر يک ارتباط ايمن مشاهده خواهيد کرد که با دو بار کليک کردن بر روي آن ميتوانيد اطلاعاتي گواهينامه سرور را بطور کامل مشاهده نماييد. البته بايد توجه داشته باشيد که حتماً مرور گر وب شما قابليت پشتيباني ازSSL را داشته باشد و يا آن را غيرفعال نکرده باشيد. براي اطمينان از فعال بودن اين پروتکل، درInternet Explorer از منوهاي بالا به منوي Tools > Internet Options رفته و از پنجره ظاهر شده،Tab مربوط بهAdvanced را انتخاب کرده و از انتخاب گزينهاي با عنوان 0،3Use SSL اطمينان حاصل کنيد. پيشنهاد ميکنم که حتماًٌ قبل از استفاده از Credit Card خود در اينترنت، گواهينامه سرور را از نظر تاريخ انقضا و نام دامنه مورد بررسي قرار دهيد.
2-2-4-26- سرويسهاي امنيتي WEP – Authentication [47]
در قسمت قبل به معرفي پروتکل WEP که عملاً تنها روش امنسازي ارتباطات در شبکههاي بيسيم بر مبناي استاندارد 802.11 است پرداختيم و در ادامه سه سرويس اصلي اين پروتکل را معرفي کرديم.
در اين قسمت به معرفي سرويس اول، يعني Authentication، ميپردازيم.
استاندارد 802.11 دو روش براي احراز هويت کاربراني که درخواست اتصال به شبکهي بيسيم را به نقاط دسترسي ارسال ميکنند، دارد که يک روش بر مبناي رمزنگاريست و ديگري از رمزنگاري استفاده نميکند.
شکل زير شَمايي از فرايند Authentication را در اين شبکهها نشان ميدهد:
شکل2- SEQ شکل2- \* ARABIC 20-تشخيص هويت
همانگونه که در شکل نيز نشان داده شده است، يک روش از رمزنگاري RC4 استفاده ميکند و روش ديگر از هيچ تکنيک رمزنگاري استفاده نميکند.
2-2-4-27- Authentication بدون رمزنگاري
در روشي که مبتني بر رمزنگاري نيست، دو روش براي تشخيص هويت مخدوم وجود دارد.
در هر دو روش مخدومِ متقاضي پيوستن به شبکه، درخواست ارسال هويت از سوي نقطهي دسترسي را با پيامي حاوي يک (SSID (Service Set Identifier پاسخ ميدهد.
در روش اول که به Open System Authentication موسوم است، يک SSID خالي نيز براي دريافت اجازهي اتصال به شبکه کفايت ميکند. در واقع در اين روش تمامي مخدومهايي که تقاضاي پيوستن به شبکه را به نقاط دسترسي ارسال ميکنند با پاسخ مثبت روبهرو ميشوند و تنها آدرس آنها توسط نقطهي دسترسي نگاهداري ميشود. بههمين دليل به اين روش NULL Authentication نيز اطلاق ميشود.
در روش دوم از اين نوع، بازهم يک SSID به نقطهي دسترسي ارسال ميگردد با اين تفاوت که اجازهي اتصال به شبکه تنها در صورتي از سوي نقطهي دسترسي صادر ميگردد که SSIDي ارسال شده جزو SSIDهاي مجاز براي دسترسي به شبکه باشند. اين روش به Closed System Authentication موسوم است.
نکتهاي که در اين ميان اهميت بسياري دارد، توجه به سطح امنيتيست که اين روش در اختيار ما ميگذارد. اين دو روش عملاً روش امني از احراز هويت را ارايه نميدهند و عملاً تنها راهي براي آگاهي نسبي و نه قطعي از هويت درخواستکننده هستند. با اين وصف از آنجاييکه امنيت در اين حالات تضمين شده نيست و معمولاً حملات موفق بسياري، حتي توسط نفوذگران کمتجربه و مبتدي، به شبکههايي که بر اساس اين روشها عمل ميکنند رخ ميدهد، لذا اين دو روش تنها در حالتي کاربرد دارند که يا شبکهيي در حال ايجاد است که حاوي اطلاعات حياتي نيست، يا احتمال رخداد حمله به آن بسيار کم است. هرچند که با توجه پوشش نسبتاً گستردهي يک شبکهي بيسيم که مانند شبکههاي سيمي امکان محدودسازي دسترسي به صورت فيزيکي بسيار دشوار است اطمينان از شانس پايين رخدادن حملات نيز خود تضميني ندارد!
2-2-4-28- Authentication با رمزنگاري RC4
اين روش که به روش «کليد مشترک» نيز موسوم است، تکنيکي کلاسيک است که بر اساس آن، پس از اطمينان از اينکه مخدوم از کليدي سري آگاه است، هويتش تأييد ميشود. شکل زير اين روش را نشان ميدهد:
شکل2- SEQ شکل2- \* ARABIC 21-Authentication با رمزنگاري RC4
در اين روش، نقطهي دسترسي (AP) يک رشتهي تصادفي توليد کرده و آنرا به مخدوم ميفرستد. مخدوم اين رشتهي تصادفي را با کليدي از پيش تعيين شده (که کليد WEP نيز ناميده ميشود) رمز ميکند و حاصل را براي نقطهي دسترسي ارسال ميکند. نقطهي دسترسي به روش معکوس پيام دريافتي را رمزگشايي کرده و با رشتهي ارسال شده مقايسه ميکند. در صورت همساني اين دو پيام، نقطهي دسترسي از اينکه مخدوم کليد صحيحي را در اختيار دارد اطمينان حاصل ميکند. روش رمزنگاري و رمزگشايي در اين تبادل روش RC4 است.
در اين ميان با فرض اينکه رمزنگاري RC4 را روشي کاملاً مطمئن بدانيم، دو خطر در کمين اين روش است:
الف) در اين روش تنها نقطهي دسترسيست که از هويت مخدوم اطمينان حاصل ميکند. به بيان ديگر مخدوم هيچ دليلي در اختيار ندارد که بداند نقطهي دسترسي که با آن در حال تبادل دادههاي رمزیست نقطهي دسترسي اصليست.
ب) تمامي روشهايي که مانند اين روش بر پايهي سئوال و جواب بين دو طرف، با هدف احراز هويت يا تبادل اطلاعات حياتي، قرار دارند با حملاتي تحت عنوان man-in-the-middle در خطر هستند. در اين دسته از حملات نفوذگر ميان دو طرف قرار ميگيرد و بهگونهيي هريک از دو طرف را گمراه ميکند.
2-2-4-29- محرمانگی و امنیت
اين سرويس که در حوزههاي ديگر امنيتي اغلب به عنوان Confidentiality از آن ياد ميگردد بهمعناي حفظ امنيت و محرمانه نگاهداشتن اطلاعات کاربر يا گرههاي در حال تبادل اطلاعات با يکديگر است. براي رعايت محرمانهگي عموماً از تکنيکهاي رمزنگاري استفاده ميگردد، بهگونهايکه در صورت شنود اطلاعات در حال تبادل، اين اطلاعات بدون داشتن کليدهاي رمز، قابل رمزگشايي نبوده و لذا براي شنودگر غيرقابل سوء استفاده است.
در استاندارد 802.11b، از تکنيکهاي رمزنگاري WEP استفاده ميگردد که برپايهي RC4 است. RC4 يک الگوريتم رمزنگاري متقارن است که در آن يک رشتهي نيمه تصادفي توليد ميگردد و توسط آن کل داده رمز ميشود. اين رمزنگاري بر روي تمام بستهي اطلاعاتي پياده ميشود. بهبيان ديگر دادههاي تمامي لايههاي بالاي اتصال بيسيم نيز توسط اين روش رمز ميگردند، از IP گرفته تا لايههاي بالاتري مانند HTTP. از آنجايي که اين روش عملاً اصليترين بخش از اعمال سياستهاي امنيتي در شبکههاي محلي بيسيم مبتني بر استاندارد 802.11b است، معمولاً به کل پروسهي امنسازي اطلاعات در اين استاندارد بهاختصار WEP گفته ميشود.
کليدهاي WEP اندازههايي از ۴۰ بيت تا ۱۰۴ بيت ميتوانند داشته باشند. اين کليدها باIV (مخفف Initialization Vector يا بردار اوليه) ۲۴ بيتي ترکيب شده و يک کليد ۱۲۸ بيتي RC4 را تشکيل ميدهند. طبيعتاً هرچه اندازهي کليد بزرگتر باشد امنيت اطلاعات بالاتر است. تحقيقات نشان ميدهد که استفاده از کليدهايي با اندازهي ۸۰ بيت يا بالاتر عملاً استفاده از تکنيک brute-force را براي شکستن رمز غيرممکن ميکند. به عبارت ديگر تعداد کليدهاي ممکن براي اندازهي۸۰ بيت (که تعدد آنها از مرتبهي ۲۴ است) به اندازه اي بالاست که قدرت پردازش سيستمهاي رايانهيي کنوني براي شکستن کليدي مفروض در زماني معقول کفايت نميکند.
هرچند که در حال حاضر اکثر شبکههاي محلي بيسيم از کليدهاي۴۰ بيتي براي رمزکردن بستههاي اطلاعاتي استفاده ميکنند ولي نکته اي که اخيراً، بر اساس يک سري آزمايشات به دست آمده است، اين است که روش تأمين محرمانهگي توسط WEP در مقابل حملات ديگري، غير از استفاده از روش brute-force، نيز آسيبپذير است و اين آسيبپذيري ارتباطي به اندازهي کليد استفاده شده ندارد.
نمايي از روش استفاده شده توسط WEP براي تضمين محرمانهگي در شکل زير نمايش داده شده است:
شکل2-22- روش استفاده شده توسط WEP براي تضمين محرمانهگي
2-2-4-30- Integrity
مقصود از Integrity صحت اطلاعات در حين تبادل است و سياستهاي امنيتي که Integrity را تضمين ميکنند روشهايي هستند که امکان تغيير اطلاعات در حين تبادل را به کمترين ميزان تقليل ميدهند.
در استاندارد 802.11b نيز سرويس و روشي استفاده ميشود که توسط آن امکان تغيير اطلاعات در حال تبادل ميان مخدومهاي بيسيم و نقاط دسترسي کم ميشود. روش مورد نظر استفاده از يک کد CRC است. همانطور که در شکل قبل نيز نشان داده شده است، يک CRC-32 قبل از رمز شدن بسته توليد ميشود. در سمت گيرنده، پس از رمزگشايي، CRC دادههاي رمزگشايي شده مجدداً محاسبه شده و با CRC نوشته شده در بسته مقايسه ميگردد که هرگونه اختلاف ميان دو CRC بهمعناي تغيير محتويات بسته در حين تبادل است. متأسفانه اين روش نيز مانند روش رمزنگاري توسط RC4، مستقل از اندازهي کليد امنيتي مورد استفاده، در مقابل برخي از حملات شناخته شده آسيبپذير است.
متأسفانه استاندارد 802.11b هيچ مکانيزمي براي مديريت کليدهاي امنيتي ندارد و عملاً تمامي عملياتي که براي حفظ امنيت کليدها انجام ميگيرد بايد توسط کساني که شبکهي بيسيم را نصب ميکنند بهصورت دستي پيادهسازي گردد. از آنجايي که اين بخش از امنيت يکي از معضلهاي اساسي در مبحث رمزنگاري است، با اين ضعف عملاً روشهاي متعددي براي حمله به شبکههاي بيسيم قابل تصور است. اين روشها معمولاً بر سهل انگاريهاي انجامشده از سوي کاربران و مديران شبکه مانند تغيير ندادن کليد بهصورت مداوم، لودادن کليد، استفاده از کليدهاي تکراري يا کليدهاي پيش فرض کارخانه و ديگر بي توجهي ها نتيجه اي جز درصد نسبتاً بالايي از حملات موفق به شبکههاي بيسيم ندارد. اين مشکل از شبکههاي بزرگتر بيشتر خود را نشان ميدهد. حتا با فرض تلاش براي جلوگيري از رخداد چنين سهلانگاريهايي، زماني که تعداد مخدومهاي شبکه از حدي ميگذرد عملاً کنترلکردن اين تعداد بالا بسيار دشوار شده و گاهی خطاهايي در گوشه و کنار اين شبکهي نسبتاً بزرگ رخ ميدهد که همان باعث رخنه در کل شبکه ميشود.
2-2-4-31-ضعفهاي اوليهي امنيتي WEP
در قسمتهاي قبل به سرويسهاي امنيتي استاندارد 802.11 پرداختيم. در ضمنِ ذکر هر يک از سرويسها، سعي کرديم به ضعفهاي هريک اشارهيي داشته باشيم. در اين قسمت به بررسي ضعفهاي تکنيکهاي امنيتي پايهي استفاده شده در اين استاندارد ميپردازيم. همانگونه که گفته شد، عملاً پايهي امنيت در استاندارد 802.11 بر اساس پروتکل WEP استوار است. WEP در حالت استاندارد بر اساس کليدهاي۴۰ بيتي براي رمزنگاري توسط الگوريتم RC4 استفاده ميشود، هرچند که برخي ازتوليدکنندهگان نگارشهاي خاصي از WEP را با کليدهايي با تعداد بيتهاي بيشتر پيادهسازي کردهاند.
نکته اي که در اين ميان اهميت دارد قائل شدن تمايز ميان نسبت بالارفتن امنيت و اندازهي کليدهاست. با وجود آن که با بالارفتن اندازهي کليد (تا ۱۰۴ بيت) امنيت بالاتر ميرود، ولي از آنجاکه اين کليدها توسط کاربران و بر اساس يک کلمهي عبور تعيين ميشود، تضميني نيست که اين اندازه تماماً استفاده شود. از سوي ديگر همانطور که در قسمتهاي پيشين نيز ذکر شد، دستيابي به اين کليدها فرايند چندان سختي نيست، که در آن صورت ديگر اندازهي کليد اهميتي ندارد.
متخصصان امنيت بررسيهاي بسياري را براي تعيين حفرههاي امنيتي اين استاندارد انجام دادهاند که در اين راستا خطراتي که ناشي از حملاتي متنوع، شامل حملات غيرفعال و فعال است، تحليل شده است.
حاصل بررسيهاي انجام شده فهرستي از ضعفهاي اوليهي اين پروتکل است:
۱. استفاده از کليدهاي ثابت WEP
يکي از ابتداييترين ضعفها که عموماً در بسياري از شبکههاي محلي بيسيم وجود دارد استفاده از کليدهاي مشابه توسط کاربران براي مدت زمان نسبتاً زياد است. اين ضعف به دليل نبود يک مکانيزم مديريت کليد رخ ميدهد. براي مثال اگر يک کامپيوتر کيفي يا جيبي که از يک کليد خاص استفاده ميکند به سرقت برود يا براي مدت زماني در دسترس نفوذگر باشد، کليد آن بهراحتي لو رفته و با توجه به تشابه کليد ميان بسياري از ايستگاههاي کاري عملاً استفاده از تمامي اين ايستگاهها ناامن است.
از سوي ديگر با توجه به مشابه بودن کليد، در هر لحظه کانالهاي ارتباطي زيادي توسط يک حمله نفوذپذير هستند.
۲. Initialization Vector (IV)
اين بردار که يک فيلد ۲۴ بيتي است در قسمت قبل معرفي شده است. اين بردار به صورت متني ساده فرستاده مي شود. از آنجاييکه کليدي که براي رمزنگاري مورد استفاده قرار ميگيرد بر اساس IV توليد ميشود، محدودهي IV عملاً نشاندهندهي احتمال تکرار آن و در نتيجه احتمال توليد کليدهاي مشابه است. به عبارت ديگر در صورتي که IV کوتاه باشد در مدت زمان کمي ميتوان به کليدهاي مشابه دست يافت.
اين ضعف در شبکههاي شلوغ به مشکلي حاد مبدل ميشود. خصوصاً اگر از کارت شبکهي استفاده شده مطمئن نباشيم. بسياري از کارتهاي شبکه از IVهاي ثابت استفاده ميکنند و بسياري از کارتهاي شبکهي يک توليد کنندهي واحد IVهاي مشابه دارند. اين خطر بههمراه ترافيک بالا در يک شبکهي شلوغ احتمال تکرار IV در مدت زماني کوتاه را بالاتر ميبرد و در نتيجه کافيست نفوذگر در مدت زماني معين به ثبت دادههاي رمز شدهي شبکه بپردازد و IVهاي بستههاي اطلاعاتي را ذخيره کند. با ايجاد بانکي از IVهاي استفاده شده در يک شبکهي شلوغ احتمال بالايي براي نفوذ به آن شبکه در مدت زماني نه چندان طولاني وجود خواهد داشت.
۳. ضعف در الگوريتم
از آنجاييکه IV در تمامي بستههاي تکرار ميشود و بر اساس آن کليد توليد ميشود، نفوذگر ميتواند با تحليل و آناليز تعداد نسبتاً زيادي از IVها و بستههاي رمزشده بر اساس کليد توليد شده بر مبناي آن IV، به کليد اصلي دست پيدا کند. اين فرايند عملي زمان بر است ولي از آنجاکه احتمال موفقيت در آن وجود دارد لذا به عنوان ضعفي براي اين پروتکل محسوب ميگردد.
۴. استفاده از CRC رمز نشده
در پروتکل WEP، کد CRC رمز نميشود. لذا بستههاي تأييدي که از سوي نقاط دسترسي بيسيم بهسوي گيرنده ارسال ميشود بر اساس يک CRC رمزنشده ارسال ميگردد و تنها در صورتي که نقطهي دسترسي از صحت بسته اطمينان حاصل کند تأييد آن را ميفرستد. اين ضعف اين امکان را فراهم ميکند که نفوذگر براي رمزگشايي يک بسته، محتواي آن را تغيير دهد و CRC را نيز به دليل اين که رمز نشده است، بهراحتي عوض کند و منتظر عکسالعمل نقطهي دسترسي بماند که آيا بستهي تأييد را صادر ميکند يا خير.
ضعفهاي بيان شده از مهمترين ضعفهاي شبکههاي بيسيم مبتني بر پروتکل WEP هستند. نکتهايي که در مورد ضعفهاي فوق بايد به آن اشاره کرد اين است که در ميان اين ضعفها تنها يکي از آنها (مشکل امنيتي سوم) به ضعف در الگوريتم رمزنگاري باز ميگردد و لذا با تغيير الگوريتم رمزنگاري تنها اين ضعف است که برطرف ميگردد و بقيهي مشکلات امنيتي کماکان به قوت خود باقي هستند.
جدول زير ضعفهاي امنيتي پروتکل WEP را بهاختصار جمعبندي کرده است:
شکل2- SEQ شکل2- \* ARABIC 22-ضعفهاي اوليهي امنيتي WEP
2-2-4-32-خطرها، حملات و ملزومات امنيتي
همان گونه که گفته شد، با توجه به پيشرفتهاي اخير، در آيندهيي نه چندان دور بايد منتظر گستردهگي هرچه بيشتر استفاده از شبکههاي بيسيم باشيم. اين گستردهگي، با توجه به مشکلاتي که از نظر امنيتي در اين قبيل شبکهها وجود دارد نگرانيهايي را نيز به همراه دارد. اين نگرانيها که نشان دهندهي ريسک بالاي استفاده از اين بستر براي سازمانها و شرکتهاي بزرگ است، توسعهي اين استاندارد را در ابهام فرو برده است. در اين قسمت به دستهبندي و تعريف حملات، خطرها و ريسک هاي موجود در استفاده از شبکههاي محلي بيسيم بر اساس استاندارد IEEE 802.11x ميپردازيم.
شکل زير نمايي از دستهبندي حملات مورد نظر را نشان ميدهد:
شکل2- SEQ شکل2- \* ARABIC 23-خطرها، حملات و ملزومات امنيتي [47]
مطابق درخت، حملات امنيتي به دو دستهي فعال و غيرفعال تقسيم ميگردند.
حملات غيرفعال
در اين قبيل حملات، نفوذگر تنها به منبعي از اطلاعات به نحوي دست مي يابد ولي اقدام به تغيير محتوال اطلاعات منبع نميکند. اين نوع حمله ميتواند تنها به يکي از اشکال شنود ساده يا آناليز ترافيک باشد.
شنود
در اين نوع، نفوذگر تنها به پايش اطلاعات ردوبدل شده ميپردازد. براي مثال شنود ترافيک روي يک شبکهي محلي يا يک شبکهي بيسيم (که مد نظر ما است) نمونههايي از اين نوع حمله به شمار ميآيند.
آناليز ترافيک
در اين نوع حمله، نفوذگر با کپي برداشتن از اطلاعات پايش شده، به تحليل جمعي دادهها ميپردازد. به عبارت ديگر بسته يا بستههاي اطلاعاتي به همراه يکديگر اطلاعات معناداري را ايجاد ميکنند.
حملات فعال
در اين نوع حملات، برخلاف حملات غيرفعال، نفوذگر اطلاعات مورد نظر را، که از منابع به دست ميآيد، تغيير ميدهد، که تبعاً انجام اين تغييرات مجاز نيست. از آن جايي که در اين نوع حملات اطلاعات تغيير ميکنند، شناسايي رخ داد حملات فرايندي امکانپذير است. در اين حملات به چهار دستهي مرسوم زير تقسيمبندي ميگردند:
تغيير هويت
در اين نوع حمله، نفوذگر هويت اصلي را جعل ميکند. اين روش شامل تغيير هويت اصلي يکي از طرفهاي ارتباط يا قلب هويت و يا تغيير جريان واقعي فرايند پردازش اطلاعات نيز ميگردد.
پاسخهاي جعلي
نفوذگر در اين قسم از حملات، بستههايي که طرف گيرندهي اطلاعات در يک ارتباط دريافت ميکند را پايش ميکند. البته براي اطلاع از کل ماهيت ارتباط يک اتصال از ابتدا پايش ميگردد ولي اطلاعات مفيد تنها اطلاعاتي هستند که از سوي گيرنده براي فرستنده ارسال ميگردند. اين نوع حمله بيشتر در مواردي کاربرد دارد که فرستنده اقدام به تعيين هويت گيرنده ميکند. در اين حالت بستههاي پاسخي که براي فرستنده به عنوان جواب به سؤالات فرستنده ارسال ميگردند به معناي پرچمي براي شناسايي گيرنده محسوب ميگردند. لذا در صورتي که نفوذگر اين بستهها را ذخيره کند و در زماني که يا گيرنده فعال نيست، يا فعاليت يا ارتباط آن به صورت آگاهانه به روشي توسط نفوذگر قطع شده است، ميتواند مورد سوءاستفاده قرار گيرد. نفوذگر با ارسال مجدد اين بستهها خود را به جاي گيرنده جازده و از سطح دسترسي مورد نظر برخوردار ميگردد.
تغيير پيام
در برخي از موارد مرسومترين و متنوع ترين نوع حملات فعال تغيير پيام است. از آن جايي که گونههاي متنوعي از ترافيک بر روي شبکه رفت وآمد ميکنند و هريک از اين ترافيکها و پروتکلها از شيوه ايي براي مديريت جنبههاي امنيتي خود استفاده ميکنند، لذا نفوذگر با اطلاع از پروتکلهاي مختلف مي تواند براي هر يک از اين انواع ترافيک نوع خاصي از تغيير پيامها و در نتيجه حملات را اتخاذ کند. با توجه به گستردهگي اين نوع حمله، که کاملاً به نوع پروتکل بستگي دارد، در اين جا نميتوانيم به انواع مختلف آن بپردازيم، تنها به يادآوري اين نکته بسنده ميکنيم که اين حملات تنها دستيابي به اطلاعات را هدف نگرفته است و ميتواند با اعمال تغييرات خاصي، به گمراهي دو طرف منجر شده و مشکلاتي را براي سطح مورد نظر دسترسي که ميتواند يک کاربر عادي باشد فراهم کند.
حملههاي DoS - Denial-of-Service
اين نوع حمله، در حالات معمول، مرسوم ترين حملات را شامل ميشود. در اين نوع حمله نفوذگر يا حمله کننده براي تغيير نحوهي کارکرد يا مديريت يک سامانهي ارتباطي يا اطلاعاتي اقدام ميکند. ساده ترين نمونه سعي در از کارانداختن خادمهاي نرمافزاري و سخت افزاري ست. پيرو چنين حملاتي، نفوذگر پس از از کارانداختن يک سامانه، که معمولاً سامانهايي است که مشکلاتي براي نفوذگر براي دسترسي به اطلاعات فراهم کرده است، اقدام به سرقت، تغيير يا نفوذ به منبع اطلاعاتي ميکند. در برخي از حالات، در پي حملهي انجام شده، سرويس مورد نظر به طور کامل قطع نميگردد و تنها کارايي آن مختل ميگردد. در اين حالت نفوذگر ميتواند با سوءاستفاده از اختلال ايجاد شده به نفوذ از طريق همان سرويس نيز اقدام کند. تمامي ريسکهايي که در شبکههاي محلي، خصوصاً انواع بيسيم، وجود دارد ناشي از يکي از خطرات فوق است.
2-2-4-33-مشکلات و معايب SSL [48]
2-2-4-33-1-مشکل امنيتي در SSL
با وجود اينکه اين پروتکل امروزه در سايتهاي تجارت الکترونيکي مورد استفاده گسترده قرار ميگيرد ولي نميتوان منکر معايب و نواقص آن شد. همانطور که ميدانيد کليد اصلي مربوط به ارتباطات SSL بصورت تصادفي ايجاد ميشود، متأسفانه طراحي سيستم ايجاد کننده کليد جلسه (Session Key) اين پروتکل که توسط شرکتNetscape ايجاد شده، ضعيف ميباشد و يک هکر ماهر به راحتي قادر به پيدا کردن اين کليد خواهد بود. نسخههاي قبليSSL از کليدهاي40 بيتي استفاده ميکردند و نسخه3 اين پروتکل از کليد 128 بيتي استفاده ميکند، لازم به ذکر است که تمامي نسخهها اين پروتکل به غير نسخه3، توسط مهاجمان، Crack شده و نا امن است، البته هنوز نسخه 3 کرک نشده، ولي کارشناسان احتمال وقوع اين امر را در آيندهاي نزديک ميدهند که در اين صورت ميبايست تحولات بنيادي در زير بناي اين پروتکل ايجاد شود.
2-2-4-33-2-مشکلات تجارت الکترونيکي در ايران
اولين نکته هيچگاه به همه سايت ها اعتماد نکنيد و شماره اعتباري خود را در اختيارشان قرار ندهيد. بعضي سايتها به بهانه Adult Check و بهانههايي از قبيل، شماره کارت اعتباري شما را گرفته و از آن سوء استفاده ميکنند. حتي بعضي سايت ها گواهينامههاي ديجيتالي صحيح و تثبيت شدهاي به شما نشان ميدهند ولي امکان بروز مشکل همچنان وجود دارد. هميشه از سايتهاي معتبر که سيستمهاي تست شدهاي را ارائه ميدهند و مورد استفاده عموم قرار گرفتهاند استفاده کنيد. در اين بين، امکان کلاهبرداري از کاربران ايراني در اينترنت چند برابر ميباشد. زيرا قوانيني براي حمايت از کشورهايي که در اقتصاد جهاني داراي محدوديت هستند وجود ندارد و نظارتي به روي اين معاملات انجام نميگيرد. همچنين خيلي از اجناس خريداري شده به ايران ارسال نميگردد، ولي در کشورهاي خارجي در صورتي که کالايي بعد از خريد Online به مقصد نرسد بلافاصله توسط مراجع قانوني مورد پيگيري بين المللي قرار خواهد گرفت. يکي از مشکلات مهم ديگر عدم دسترسي به کارتهاي اعتباري بين المللي است، اگر چه گامهاي موثر و مثبتي در جهت رفع اين مشکل توسط سازمانهاي خصوصي و واسطهاي انجام گرفته و حتي در بعضي معاملات از کارتهاي اعتباري داخلي استفاده ميشود ولي تجارت الکترونيکي در ايران نيازمند حمايت بيشتري از طرف مسئولين امر ميباشد.
فهرست منابع
[1] Ahmed Patel , M.T., K Bakhtiyari , J Celestino Junior, An intrusion detection and prevention system incloud computing: A systematicreview. JournalofNetworkandComputerApplications, 2013.
[2] Amirreza Zarrabi, Alireza Zarrabi. "Internet Intrusion Detection System Service in a Cloud." IJCSI International Journal of Computer Science Issues 9 (September 2012 ).
[3] Abdul Nasir Khan, M.L. Mat Kiah , Samee U. Khan, Sajjad A. Madani. "Towards Secure Mobile Cloud Computing: A Survey." Future Generation Computer Systems (11 August 2012): 22.
[4] K Scarfone, P Mell. "Guide to Intrusion Detection and Prevention Systems ." edited by Commerce, 127. U.S. Department of Commerce: National Institute of Standards and Technology(NIST), 2007.
[5] Irfan Gul, M. Hussain. "Distributed Cloud Intrusion Detection Model." International Journal of Advanced Science and Technology 34 (September, 2011).
[6] C Modi, D Patel, H Patel, B Borisaniya, A Patel, M Rajarajan. "A Survey of Intrusion Detection Techniques in Cloud." Journal of Network and Computer Applications (2012): 14.
[7] Chunming Rong , Son T. Nguyen , Martin Gilje Jaatun "Beyond Lightning: A Survey on Security Challenges in Cloud Computing." Computers and Electrical Engineering ( 2012).
[8] Niroshinie Fernando , Seng W. Loke , Wenny Rahayu. "Mobile Cloud Computing: A Survey." Future Generation Computer Systems ( 2012): 23.
[9] CENTRE, CYBER SECURITY OPERATIONS. "Cloud Computing Security Considerations." edited by Department of Defence: Australian Government, 2012.
[10] Dhage, Sudhir N. "Intrusion Detection System in Cloud ComputingEnvironment." Int. J. Cloud Computing 1 (2012): 22.
[11] Ms. Parag K. Shelke, Ms. Sneha Sontakke, Dr. A. D. Gawande. "Intrusion Detection System for Cloud Computing." International Journal of Scientific & Technology Research 1, no. 4 (May 2012): 5.
[12] G.Hemaprabha, Visalatchi.R. "Intrusion Detection for Smart Phone Using Cloud." International Journal of Computational Engineering Research (
[13] Hassen Mohammed Alsafi , Wafaa Mustafa Abduallah and Al-Sakib Khan Pathan.: An Integrated Intrusion Handling Model for Cloud Computing Environment."
[14] A. K. Ghosh, A Schwartzbard, M Schatz. "Learning Program Behavior Profiles for Intrusion Detection
[15] Basappa B. Kodada, Ramesh Nayak, Raghavendra Prabhu, Suresha D. "Intrusion Detection System inside Grid Computing Environment (Ids-Igce)." International Journal of Grid Computing & Applications (IJGCA) 2 (No.4, December 2011 ): 10.
[16] Herve´ Debar, Marc Dacier , Andreas Wespi. "Towards a Taxonomy of Intrusion-Detection Systems." Computer Networks (1999): 18.
[17] Irfan Gul, M. Hussain. "Distributed Cloud Intrusion Detection Model." International Journal of Advanced Science and Technology 34 (September, 2011).
[18] Jayaraj Poroor, Bharat Jayaraman. "C2l: A Formal Policy Language for Secure Cloud Configurations." In The 3rd International Conference on Ambient Systems, Networks and Technologies(ANT): Elsevier Ltd., 2012.
[19] Loganayagi.B , S.Sujatha. "Enhanced Cloud Security by Combining Virtualization andPolicy Monitoring Techniques." In The International Conference on Communication Technology and System Design 2011: Elsevier Ltd., 2011.
[20] M KUZHALISAI , G GAYATHRI. "Enhanced Security in Cloud with Multi-Level Intrusion Detection System." International Journal of Computer & Communication Technology (IJCCT) 3 (2012): 4.
[21] Md. Tanzim Khorshed, A.B.M. Shawkat Ali , Saleh A. Wasimi. "A Survey on Gaps, Threat Remediation Challenges and Some Thoughts for Proactive Attack Detection in Cloud Computing." Future Generation Computer Systems 28 (18 January 2012 2012): 19.
[22] N Nagenthiran , R Jayasekara , S Jayasekara. "Intrusion Detection & Intrusion Prevention Systems." 26, 2010.
[23] Niroshinie Fernando , Seng W. Loke , Wenny Rahayu. "Mobile Cloud Computing: A Survey." Future Generation Computer Systems (2013 2012): 23.
[24] Roesch, Martin. "S N O R T — L I G H T W E I G H T I N T R U S I O N D E T E C T I O N F O R N
E T W O R K S." Paper presented at the Proceedings of LISA '99: 13th Systems Administration Conference, Seattle, Washington, USA, November 7–12, 1999 1999.
[25] Yizhang Guan, Jianghong Bao. "A Cp Intrusion Detection Strategy on Cloud Computing." Paper presented at the Proceedings of the 2009 International Symposium on Web Information Systems and Applications (WISA’09), Nanchang, P. R. China, May 22-24, 2009.
[26] D Anderson, T Frivold , A Valdes. "Next-Generation Intrusion Detection Expert System (Nides)a Summary." 1995.
[27] Anup." Paper presented at the Proceedings of the Workshop on Intrusion Detection and Network Monitoring, Santa Clara, California, USA, April 9–12, 1999 .
[28] ALHARKAN, T., IDSAAS: INTRUSION DETECTION SYSTEM AS A SERVICE IN PUBLIC CLOUDS, 2013: Kingston, Ontario, Canada.
[29] Al‐Hoby, M.O., Intrusion Detection Management as a Service in Cloud Computing Environments, 2011.
[30] Neethu Mariam, Joseph ,Esther Daniel ,N. A. Vasanthi,” Survey on privacy -Preserving Methods for Storage in Cloud Computing
[31] Siani Pearson, “Taking Account of privacy When Designing Cloud Computing Services”, HP Laboratories, Tech. Rep. HPL- 2009-54, 2009
[32] Niroshinie Fernando, Seng W. Loke , Wenny Rahayu , “Mobile cloud computing A survey”,journal Elsevier ,Future Generation Computer Systems 29 (2013) 84–106
[33] “Cloud Security and privacy An Enterprise Perspective on Risks and Compliance” By Tim Mather, Subra Kumaraswamy, Shahed Latif, Publisher O'Reilly Media Released September 2009 First Edition
[34] Zhifeng Xiao and Yang Xiao,” Security and privacy in Cloud Computing “ , 1553-877 IEEE 2012…..
[35] kowsalydevi prakash , “ A Survey On Security And privacy In Cloud Computing “ , International Journal of Engineering Research & Technology (IJERT) ISSN 2278-0181 Vol. 2 Issue 2, February- 2013
[36] jian wang ,yan zhao,shuo jiang,jiajin le , “providing privacy preserving in cloud computing “978-1-4244-7562-9/10/$26.00 ©2010 IEEE
[37] Rajeev Bedi, Mohit Marwaha, Tajinder Singh, Harwinder Singh, and Amritpal Singh”ANALYSIS OF DIFFERENT privacy PRESERVING CLOUD STORAGE FRAMEWORKS”, International Journal of Computer Science & Information Technology (IJCSIT) Vol 3, No 6, Dec 2011
[38] Ruangchaijatupon, P. Krishnamurthy,''Encryption and Power Consumption inWireless LANs-N,’’ The Third IEEEWorkshop on Wireless LANs –September 27-28, 2001- Newton, Massachusetts.
[39] W.Stallings, ''Cryptography and Network Security 4th Ed,'' Prentice Hall , 2005,PP. 58-309 .
[40] N Nagenthiran , R Jayasekara , S Jayasekara. "Intrusion Detection & Intrusion Prevention Systems." 26, 2010.
[41] Al‐Hoby, M.O., Intrusion Detection Management as a Service in Cloud Computing Environments, 2011.
[42] Siani Pearson, “Taking Account of privacy When Designing Cloud Computing Services”, HP Laboratories, Tech. Rep. HPL- 2009-54, 2009
[43] “Cloud Security and privacy An Enterprise Perspective on Risks and Compliance” By Tim Mather, Subra Kumaraswamy, Shahed Latif, Publisher O'Reilly Media Released September 2009 First Edition
[44] http://fa.wikipedia.org
[45] http://pariyana.com/id/about-cloud-computing-01
[46] http://www.webopedia.com/TERM/S/SSL.html
[47] http://www.fekrinejat.com
[48] http://www.hamkelasy.com
[49] http://www.wikipedia.com
[50] http://www.sgnetway.com
Abstract according to the future of cloud computing and its applications and the benefits of this technology, has also challenges for users, one of the most controversial and the challenges of privacy. according to data storage and private users of commercial companies in cloud computing, privacy is a very important for the users of cloud computing and cloud of service providers. of the four major attack cloud attacks, which includes the torrential attack, an attack on a package of malicious code, and stealing information that at the beginning of the attacks and ways of dealing with them and, ultimately, the report we are using the simulation four security strategy proposed cloud computing NS2 in software and compare the results achieved to consider the issues of privacy in the clouds and the challenges ahead and proposals for users and providers.
Keywords cloud computing, security, privacy, detection systems, digital signature
ISLAMIC AZAD UNIVERSITY
SCIENCE AND RESEARCH BRACH
Faculty of Technology and Engineering Department of Computer
Thesis for receiving «M.Sc» degree on Software
Subject:
Evaluate, compare and simulation security solutions in cloud computing
Thesis Advisor:
M.Mousavi Ph.D.
Consulting Advisor:
H.Naderi Ph.D.
By:
Erfan Niazi
Summer 2014