آشنایی با چهارده مورد از خطرناک‌ترین حملات دنیای امنیت در حوزه شبکه
دنیای امنیت سرشار از حمله‌های مهلک است که اگر هر یک از آن‌ها با موفقیت پیاد‌ه‌سازی شود این ظرفیت را دارد تا زیرساخت‌های یک سازمان را به‌طور کامل با خطر جدی روبرو کند. بر همین اساس مهم است که کارشناسان دنیای امنیت به دقت در ارتباط با حمله‌هایی که شبکه‌ها و وب‌سایت‌ها را نشانه می‌روند اطلاعات داشته باشند. در این مقاله با تعدادی از این حمله‌های مهلک آشنا می‌شویم.

حمله بازپخش

حمله بازپخش یا تکرار (Replay attack) یکی از انواع حملات تحت شبکه است که در آن یک انتقال داده معتبر با انگیزه بدخواهانه یا کلاه برداری تکرار می‌شود یا به تاخیر می‌افتد. این حمله به این شکل انجام می‌شود که حمله‌کننده داده‌های در حال انتقال را رهگیری کرده، آن‌ها را از روی سیم بر می‌دارد و پس از بدست آوردن اطلاعات مهم مانند نام کاربری و رمز عبور یا تغییر اطلاعات، آن‌ها را دوباره ارسال می‌کند؛ که معمولاً هم به وسیله جایگزینی بسته‌های IP صورت می‌گیرد مانند حمله رمزگذاری جریانی. به‌طور مثال، فرض کنید آلیس می‌خواهد هویت خود را به باب اثبات کند. باب هم مثلاً رمز عبور آلیس را به عنوان مدرکی برای اثبات هویت از او درخواست می‌کند، و آلیس هم قبول می‌کند. در همین حال فرد سومی مشغول استراق سمع است و رمز عبور یا تابع هش را می‌دزدد و نگه می‌دارد. پس از اینکه مبادله اطلاعات به اتمام رسید، اکنون حمله‌کننده خود را به جای آلیس جا می‌زند و با باب ارتباط برقرار می‌کند؛ و زمانی که باب از او مدرک اثبات هویتش را می‌خواهد حمله‌کننده رمز عبور یا تابع هش آلیس را که پیش خود نگه داشته‌است، برای باب می‌فرستد و او هم می‌پذیرد و بدین‌گونه حمله تکرار صورت می‌پذیرد.

پیشگیری از بروز حمله

راه‌های مختلفی برای جلوگیری از حمله باز پخش یا تکرار استفاده می‌شوند که از جمله آن‌ها می‌توان به این موارد اشاره کرد: توکن امنیتی دوره‌ای، رمزهای عبور یک بار مصرف، نانس، و یکی دیگر از راه‌های جلوگیری از حمله تکرار برچسب گذاری زمان می‌باشد.

حمله تصادم

حمله تصادم (Collision attack) در رمزنگاری، حمله تداخل روی یک رشته هش رمزنگاری، تلاش می‌کند برای پیدا کردن دو ورودی اختیاری که مقدار هش یکسانی را تولید می‌کنند، مانند یک حمله تصادم. برخلاف حمله preimage، نه مقدار هش و نه یکی از ورودی مشخص شده نیست. بسیاری از برنامه‌های کاربردی cryptographic، متکی بر تصادم نیستند. در نتیجه حملات تصادم بر روی امنیت آن‌ها تأثیر نمی‌گذارد. به عنوان مثال، هش کردن رمز عبور و HMACs آسیب‌پذیر نمی‌باشد. برای حمله موفق، مهاجم باید ورودی تابع هش را کنترل کند. امضای دیجیتال: از آنجا که الگوریتم‌های امضای دیجیتالی نمی‌توانند مقدار زیادی از داده‌ها را به شکل کارآمد امضا کنند. برای امضا اکثر پیاده‌سازی با استفاده از یک تابع هش (فشرده ساز)به منظور کاهش مقدار داده‌های تا یک حد ممکن به منظور رسیدن به یک سایز ثابت صورت می‌گیرد. برنامه‌های امضای دیجیتال، اغلب در معرض تصادم هش هستند، مگر اینکه از روش‌های مانند هش تصادفی استفاده شود. توجه داشته ب شید که همه گواهی‌های کلید عمومی، مانند گواهی SSL، بر امنیت امضای دیجیتال تکیه می‌کنند و توسط تصادم هش به خطر می‌افتند. به‌طور معمول حمله بر مبنای سناریو زیر انجام می‌شود:

1. مالوری دو سند مختلف A و B، که دارای مقدار هش یکسان هستند (تصادم) را ایجاد می‌کند.

2. مالوری سند A را باری الیس می‌فرستد و به انچه به توافق رسیده‌اند سند می‌گویند، آن را امضا می‌کند و برای مالوری می‌فرستد.

3. مالوری امضای فرستاده شده توسط آلیس در سند A را برای سند B کپی می‌کند.

4. سپس مالوری سندB را به باب می‌فرستد، و ادعا می‌کند که آلیس سند متفاوتی را امضا کرده و از آنجا که امضای دیجیتالی، با سند هش مطابقت دارد، نرم‌افزار باب قادر به تشخیص تغییرنیست.

حمله غیرفعالانه

یک حمله غیر فعالانه بر روی یک سیستم رمز نگاری یا یک شبکه حمله‌ای است که در آن شخص حمله کننده ارسال داده‌ها بین طرفین را زیر نظر می‌گیرد، با هدف جمع آوری اطلاعات ارسالی بین طرفین بدون ایجاد اختلال یا نشانی از حضور خود، عملی شبیه به جاسوسی صورت خواهد گرفت. تحلیل ترافیک ارسالی طفره رفتن از آنالیز همگانی زیر نظر گرفتن ارسالات تکیه بر ممانعت از رمز نگاری انواع مختلف حملات غیرفعالانه عبارتند از: ۱)تجزیه و تحلیل ترافیک عبوری ۲)آشکارسازی محتویات پیام‌های رد و بدل شده.

تجزیه تحلیل ترافیک عبوری

در این نوع از حمله غیر فعال، شخص موقعیت مبدأ و مقصد داده‌ها را شناسایی کرده و سایر ویژگیهای کاربران در حال تعامل را بدست آورده، فرکانس و طول پیام‌های رد و بدل شده را مورد بررسی قرار خواهد داد. و بالاخره با این دست از اطلاعات که بدست می‌آورد می‌تواند نوع ارتباط برقرار شده بین طرفین را به راحتی شناسایی نماید. نکتهٔ قابل توجه که این نوع حمله را از حملات فعالانه متمایز می‌کند اینست که هیچ گونه تغییر یا اختلالی در ارتباط و پیامهای طرفین ایجاد نخواهد شد و تنها عملیاتی مشابه جاسوسی انجام می‌شود.

حمله کانال جانبی

در بحث امنیت رایانه، حمله کانال جانبی به حمله ای گفته می‌شود که بر اساس اطلاعات بدست آمده از پیاده‌سازی یک سیستم رایانه ای باشد تا ضعف‌هایی که در الگوریتم پیاده‌سازی آن وجود دارد. (به عنوان مثال رمزنگاری و اشکالات نرم‌افزاری). اطلاعات زمانبندی، مصرف برق، نشت الکترومغناطیسی یا حتی صدا می‌توانند یک منبع اطلاعات عظیم اطلاعات را فراهم آورد که قابل بهره‌برداری و سوءاستفاده باشد. برخی از حملات کانال جانبی به دانش فنی درباره عملکرد داخلی سیستم احتیاج دارند؛ اگرچه برخی دیگر مانند تحلیل قدرت دیفرانسیل به اندازه حملات جعبه سیاه مؤثر هستند. طبق گفته محققانمایکروسافت و دانشگاه ایندیانا، ظهور برنامه‌های کاربردی وب ۲٫۰ و سرویس‌های نرم‌افزاری نیز امکان حملات کانال جانبی را بر روی وب ایجاد کرده‌است، حتی اگر انتقال بین مرورگر وب و سرور رمزگذاری شده باشد (به عنوان مثال از طریق HTTPS یا رمزگذاری WiFi). بسیاری از حملات کانالهای جانبی قدرتمند، مبتنی بر روشهای آماری هستند که توسط پل کوچر برای اولین بار ارائه شده‌است. تلاش برای شکستن یک سیستم رمزنگاری با فریب دادن یا اجبار افرادی که دسترسی قانونی دارند، معمولاً جزو حملات کانال جانبی به‌شمار نمی‌آیند: به مهندسی اجتماعی و رمزنگاری شیلنگ لاستیکی مراجعه کنید.

حمله لغت‌نامه‌ای

حمله لغت‌نامه‌ای (Dictionary attack) در تحلیل رمز و امنیت شبکه‌های رایانه‌ای، روشی برای شکستن یک رمز یا مکانیزمی برای احراز هویت است. این حمله با تلاش برای تشخیص کلید رمز گشایی یک متن یا رمز عبور به وسیله جستجوی همه احتمالات ممکن در یک لغت‌نامه صورت می‌گیرد. در مقایسه با حمله جستجوی فراگیر (Brute force attack)، که در آن همه حالات ممکن بررسی می‌گردد؛ حمله لغت‌نامه‌ای فقط حالاتی را در نظر می‌گیرد که بیشترین احتمال موفقیت را دارند؛ که به‌طور معمول هم از یک فرهنگ لغت بهره می‌گیرد. به‌طور کلی حمله لغت‌نامه‌ای موفق بوده‌است، زیرا اکثر مردم تمایل به انتخاب رمز عبوری دارند که ساده و کوتاه باشد (۷ کاراکتر یا کمتر)، یا انتخاب تک‌واژه‌های اغلب ساده که معمولاً هم در همین لغت‌نامه‌ها وجود دارند، و همچنین به راحتی قابل پیش‌بینی‌اند مانند داده‌های رقمی. در نتیجه؛ این‌گونه رمزها به راحتی قابل شکستن هستند. اما می‌توان با انتخاب صحیح رمز عبور مثلاً با اضافه کردن یک کاراکتر تصادفی در وسط رمز عبور، استفاده از ترکیب حروف و رقم یا روش‌های امن‌تر دیگر از آن در مقابل این حمله محافظت نمود.

حمله لغزش

حمله لغزش حالتی از تحلیل رمز است که برای مقابله با این ایده عمومی که حتی رمزهای ضعیف می توانند از طریق افزایش تعداد دورها بسیار قوی شوند و با یک حمله تفاضلی مقابله کنند، طراحی شد. حمله لغزش طوری عمل می‌کند که تعداد دورها را در یک رمز، نامرتبط کند. به جای نگاه کردن به جنبه ‌های تصافی کردن داده ‌های رمز بلوکی ، حمله لغزش فهرست کلیدها را تحلیل می‌کند و نواقص آن را کشف کرده تا رمز را بشکند. رایج‌ترین مورد، کلیدهایی است که به صورت چرخه ای تکرار می‌شوند.  تنها نیازمندی این حمله برای کار بر روی یک رمز این است که بتواند به چندین دور مرتبط به یک تابع f شکسته شود. این مسئله احتمالاً به این معناست که دارای یک فهرست چرخه ای برای کلید است. تابع f باید نسبت به حمله متن رمزنشده مشخص حساس باشد. حمله لغزش در ارتباط با حمله کلید مرتبط است.

ریشه ‌های ایده حمله لغزش به مقاله ادنا گرسمن و بریانت توکرمن در سال ۱۹۷۷ برمی گردد. این دو حمله را بر یک بلوک رمز ضعیف توضیح دادند. حمله به این واقعیت که رمز دارای زیرکلیدی یکسان در هر دور است، بستگی داشت. بنابراین رمز یک کلید با فهرست چرخه‌های مربوط به تنها یک کلید که آن را تبدیل به نسخه ای از حمله لغزش می‌کند، ارتباط داشت. خلاصه ای از گزارش شامل توصیفی از رمز بلوکی ان دی اس و حمله، در سیستم‌های رمز (بکر و پیپر، ۱۹۸۲) ارائه شده‌است.

حمله متمایزکننده

در رمزنگاری، یک حمله متمایز کننده هر نوع تحلیل رمزی است بر روی داده ی رمزنگاری شده که به مهاجم اجازه می‌دهد داده رمزنگاری شده را از داده تصادفی تشخیص دهد. رمزنگاری های کلید متقارن امروزی مخصوصا به صورتی طراحی شده اند که در مقابل این نوع حمله ایمن باشند. به عبارت دیگر، طرح رمزنگاری های امروزی جایگشت شبه‌تصادفی بوده و به نحوی طراحی شده اند که متن رمزنگاری شده ی غیرقابل تشخیص داشته باشند. اگر یک الگوریتمی پیدا شود که بتواند خروجی را از متن رندوم سریعتر از جستجوی جامع تشخیص دهد، یک رخنه در آن رمزنگاری در نظر گرفته میشود. یک مفهوم مشابه دیگر حمله متمایزکننده رمز مشخص است که به موجب آن مهاجم کلید را میداند و میتواند یک ویژگی ساختاری در رمزنگاری پیدا کند، در جایی که تبدیل متن اصلی به متن رمزنگاری شده تصادفی نیست. برای اثبات این که یک تابع رمزنگاری امن است، معمولا با یک اوراکل تصادفی مقایسه میشود. اگر یک تابع اوراکل تصادفی باشد، آنگاه مهاجم قادر به پیشبینی هیچ یک از خروجی های تابع نیست. اگر یک تابع متمایز از یک اوراکل تصادفی باشد، آنگاه ویژگی های غیر تصادفی دارد. در این صورت رابطه ای بین خروجی های مختلف وجود دارد، یا بین خروجی و ورودی، که میتواند توسط مهاجم مورد استفاده قرار گیرد برای مثال برای یافتن (بخشی از) ورودی.

حمله متن آشکار

حمله متن آشکار (Known-plaintext) یک مدل حمله برای تحلیل رمز است، جایی که مهاجم دارای نمونه‌هایی از متن آشکار (crib هم نامیده می‌شود) و نسخه رمز شده آن (متن رمز شده) است. این‌ها می‌توانند برای آشکار کردن اطلاعات مخفی بیش‌تر، از قبیل کلیدهای مخفی و کتاب‌های کد استفاده شوند. رمز جریانی PKZIP مورد استفاده نسخه‌های قدیمی تر با مشخصه فرمت فشرده، مستعد ابتلا به این حمله‌است. برای مثال، یک حمله کننده با یک فایل فشرده رمز شده، فقط احتیاج به بخشی از یک فایل رمز نشده موجود درآرشیو دارد تا "known-plaintext" را تشکیل دهد. سپس با استفاده از بعضی از نرم‌افزارهای موجود دردسترس عموم، آن‌ها می‌توانند به سرعت کلید مورد نیاز برای رمزگشایی کل آرشیو را برآورد کنند. برای به دست آوردن چنین فایل رمزنشده‌ای، حمله کننده می‌تواند وب سایت را برای یک فایل مناسب و به دردبخور جستجو کند، آن را از آرشیو دیگری که می‌توانند باز کنند، پیدا کند یا به طور دستی با تجهیز به دانش نام فایل، برای بازسازی یک فایل متن آشکار از آرشیو رمز شده تلاش کند. با این حال، این حمله روی فایل‌های ZIP AES کار نمی‌کند.

حمله متن اصلی

حمله متن اصلی (ciphertext-only attack) یک مدل حمله برای تحلیل رمز است که در آن حمله‌کننده فقط می‌تواند فرض کند که یک مجموعه‌ای از متن‌های رمز شده را در اختیار دارد. این حمله کاملاً موفقیت‌آمیز است اگر حمله‌کننده بتواند متن آشکار یا از آن بهتر کلید را بدست آورد. همچنین اگر حمله‌کننده بتواند کوچکترین اطلاعاتی را از متن آشکار یا کلید بدست آورد این حمله موفق در نظر گرفته می‌شود. به‌طور مثال، اگر حمله‌کننده با ارسال ترافیک بتواند بین پیام تهی و پیام واقعی تمایز دهد می‌تواند از این موضوع استفاده کند و در نتیجه این حمله موفق محسوب می‌شود. الگوریتم‌های رمزنگاری قدیمی مانند رمز سزار، رمز ویژنر دارای حمله متن اصلی هستند که می‌توان فقط با داشتن متن رمز شده و با روش‌هایی مانند تحلیل فراوانی یا حمله جستجوی فراگیر متن آشکار را بدست آورد. ماشین انیگما توانست این حمله را سخت‌تر کند. امروزه همه الگوریتم‌های مدرن برای محافظت در برابر این حمله طراحی می‌شوند و اگر این امنیت رمزنگاری را نداشته باشد امنیت‌های سطح بالا را نیز ندارد. در حقیقت این امنیت سطح پایه امنیت در الگوریتم‌های رمزنگاری است. الگوریتم‌هایی مانند AES توانسته‌اند با اعمال جایگشت و عملیات مانند ضرب ماتریس تحلیل فراوانی را در متن رمزشده ناممکن سازند.

حمله مرد میانی

حمله شخص میانی (Man-in-the-middle attack) و با عنوان حمله Bucket Brigade یا گاهی با عنوان حمله ژانوس شناخته می‌شود. در رمزنگاری و امنیت رایانه، حمله شخص میانی، شیوه‌ای از شنود فعال است که حمله‌کننده، ارتباط مستقلی را با قربانی، برقرار می‌کند و پیام‌های بین آنها را بازپخش می‌کند. به گونه‌ای که آن‌ها را معتقد می‌کند که در یک ارتباط مستقیم و خصوصی با یکدیگر، صحبت می‌کنند؛ در حالی که همه گفتگوهای آنها توسط حمله‌کننده، کنترل می‌شود. حمله‌کننده باید توانایی شنود همه پیام‌های فرستاده شده بین دو قربانی و گذاشتن پیغام تازه را داشته باشد که در بسیاری از شرایط درست کار کنند. برای نمونه، حمله‌کننده‌ای با حوزه دریافت یک پیام رمزنگاری نشده نقطه دسترسی بی‌سیم می‌تواند خودش را به عنوان یک مرد میانی جا بزند. یک حمله‌کننده مرد میانی در صورتی می‌تواند موفق شود که هر نقطه انتهایی را با رضایت دیگری جعل هویت کند. این یک حمله (یا نبودِ) احراز هویت دو جانبه‌است. بیشتر پروتکل‌های رمزنگاری، شامل برخی از اشکال احراز هویت نقاط انتهایی، به ویژه برای جلوگیری از حملات مرد میانی هستند. برای نمونه، امنیت لایه انتقال (SSL) می‌تواند یک یا هر دو طرف را با استفاده از مجوز گواهی مورد اعتماد دو طرفه، احراز هویت کند.

حمله ملاقات در میانه

حمله ملاقات در میانه (Meet-in-the-middle attack یک نوع حمله رمزنگاری است مقابل الگوریتم‌های رمزنگاری که متکی بر انجام جندین عملیات رمزنگاری متوالی هستند. این حمله دلیل اصلی استفاده نشدن دی‌ای‌اس دوگانه و شکسته شدن کلید دی‌ای‌اس سه‌گانه (۱۶۸ بیتی) به وسیله حمله کننده ای با 256 حافظه و 2112 عملیات است. یک ایده ساده برای افزایش امنیت رمزنگاری یک متن این است که به دفعات با کلید های مختلف رمزگذاری شود. در ابتدا به نظر میرسد که این عمل باعث چند برابر شدن امنیت اطلاعات میشود، با توجه به تعداد دفعاتی که داده رمزگذاری شده، به دلیل اینکه اگر اطلاعات n بار با کلید های k بیتی رمزگذاری شده باشند، جستجو برای پیدا کردن همه ترکیب های مخلف کلید ها 2k.n هزینه دارد. MITM حمله‌ای است که به وسیله نگهداری متوسط مقدارها در عملیات های رمزگشایی و استفاده کردن از آنها زمان پیدا کردن کلید های رمزگشایی را کاهش میدهد. البته این کاهش زمان در ازای استفاده از حافظه‌ی بیشتر است.

این حمله برای پیدا کردن کلید ها از متن رمزگذاری شده و متن آشکار ترکیب تعداد زیادی تابع(یا قطعه رمزگذاری) استفاده میکند به طوری که حرکت از تابع اول مانند حرکت برعکس از تابع آخر است. برای مثال با اینکه دی‌ای‌اس دوگانه اطلاعات را با دو کلید 56 بیتی مختلف رمزگذاری میکند، میتواند با 257 عملیات رمزگذاری و رمزگشایی شکسته شود.

حمله مولد عدد تصادفی

امنیت سیستم های رمزنگاری وابسته به برخی داده‌های مخفی است که تنها برای افراد خاصی شناخته شده است و برای سایرین، ناشناخته و غیرقابل پیش بینی می باشد. . برای دستیابی به این خاصیت غیرقابل پیش بینی بودن، انواع مختلفی از تصادفی سازی به کار گرفته می شود. پروتکل های رمزنگاری مدرن اغلب به تولید مکرر مقادیر تصادفی نیاز دارند. حملات رمزنگاری که باعث ایجاد ضعف یا برهم زدن این فرایند شوند، به عنوان حملات مولد عدد تصادفی شناخته می شوند. تقریباً همیشه یک فرایند تولید عدد تصادفی با کیفیت بالا (RNG) برای امنیت لازم است و به طور کلی، عدم کیفیت باعث ایجاد آسیب پذیری در مقابل حملات و در نتیجه منجر به عدم امنیت در سیستم های رمزنگاری می شود. فرایند RNG از نظر مهاجمین بسیار جذاب است زیرا معمولاً پیدا کردن یک سخت افزار یا نرم‌افزار ایزوله و مجزا آسان است. اگر مهاجم بتواند بیت های شبه تصادفی تولید شده را به روشی که قابل پیش بینی باشد جایگزین کند، امنیت کاملاً به خطر می افتد، با این حال با هر تستی غیر قابل کشف خواهد بود. علاوه بر این، چنین حملاتی تنها به دسترسی واحد به سیستمی که به خطر افتاده نیاز دارد و برخلاف ویروس کامپیوتری که کلیدها را دزدیده و سپس آنها را به بعضی از نقاط ایمیل ارسال می کند، نیازی به ارسال اطلاعات نیست.

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟