بایگانی دستهٔ امنیت

آیا شنود امکان پذیر است؟ چگونه ایمیل ها را رمز نگاری کنیم؟

در این مطلب بررسی می کنیم که آیا اصلآ شنود ایمیل امکان پذیر است یا خیر و به شما آموزش می دهم چطور ایمیل های تان را برای امنیت بیشتر رمز نگاری کنید.

آیا شنود ایمیل امکان پذیر است؟

اگر قصد دارید به پاسخ این سوال برسید یک بار کامل وقت بگذارید و این مطلب را واقعآ با دقت بخوانید، با اسکرول کردن انتظار نداشته باشید پاسخ سوال تان را بیابید.

امکان پذیر بودن یا نبودن می تواند دو معنی مختلف داشته باشد، یکی اینکه آیا از نظر علمی و تئوری امکان پذیر است یا نه؟ و یکی اینکه آیا «قابل انجام در شرایط واقعی» است یا نه؟ پاسخ سوال اول «قطعآ بله» و پاسخ سوال دوم «تقریبآ خیر» است.

شنود ایمیل می تواند به دو صورت انجام شود، یکی در مرحله ای که ایمیل از کامپیوتر خود شما لو برود. یعنی یک برنامه مخرب روی کامپیوتر شما نصب شود که هر آنچه تایپ می کنید یا ایمیل هایی که ارسال می کنید را به طور مخفیانه به کسی بفرستد. این کاملآ امکان پذیر است اما این راه در صورتی است که شما به عنوان قربانی از قبل انتخاب شده باشید و کسی قصد شنود ایمیل های «شخص شما» را داشته باشد. اگر امنیت کامپیوتر تان را با استفاده از آنتی ویروس و فایرفال های خوب بالا نگه دارید و فایل های مشکوک و ناامن را باز نکنید احتمال این امر تا حد زیادی کاهش پیدا می کند.

راه دیگر اینکه ایمیل توسط سایر افراد موجود در شبکه خوانده شود، مثلآ اگر از اینترنت وایرلس در خانه استفاده می کنید و هم شما به اینترنت خانه وصل هستید و هم دوست تان. دوست تان در شبکه داخلی شما است و اگر از پروتوکول رمزنگاری شده استفاده نکنید دوست تان می تواند با استفاده از نرم افزار های مخصوص ایمیل های شما را بخواند (یا اصطلاحآ packet sniffing – زیاد هم آسان نیست).

راه دیگر که به نوعی مثل راه قبل هست شنود ایمیل در بین راه (در خارج از شبکه محلی شما) مثل ایستگاه های مخابراتی یا میل سرور ها و… است. احتمال انجام این کار توسط هکر های معمولی خیلی کمتر است زیرا دسترسی به این تجهیزات بسیار مشکل و تقریبآ فقط برای دولت امکان پذیر است. در صورتی که دولت قصد انجام شنود ایمیل یک شخص خاص را داشته باشد کار کمی آسان تر می شود و می شود از روش های مختلفی (مثل روش اول) یا از اطلاعات شرکت سرویس دهنده اینترنت آن شخص استفاده کرد.

Computer Encryption

حقوق تصویر: Dreamstime

اما در صورتی که قصد شنود ایمیل به صورت دسته جمعی را داشته باشد باید روشی برای جدا سازی ایمیل هایی که میخواهد شنود کند با آنهایی که نمی خواهد شنود کند داشته باشد. زیرا میلیون ها ایمیل در روز در این سرور ها رد و بدل می شود و کنترل این حجم ایمیل عملآ امکان پذیر نیست. برای این کار نرم افزار های مخصوص باید از میان میلیارد ها packet ای که ارسال و دریافت می شود آنهایی که به درد می خورد را جدا سازی کند و در متن ایمیل دنبال کلمات کلیدی خاصی که از قبل مشخص شده بگردد.

حال اگر ایمیل ها به صورت ساده یا plain text ارسال نشده باشند (که نمی شوند) ایمیل ها ابتدا باید رمزگشایی شده و سپس متن آنها مورد جستجو برای یافتن کلمات کلیدی قرار بگیرد. اگر برنامه آن ایمیل را مشکوک تشخیص داد آن ایمیل اصطلاحآ flag می شود، یعنی نشانه گذاری می شود برای اینکه یک «انسان» (!) آن را بررسی کند.

بر فرض اینکه تا اینجای کار به سادگی و خوبی انجام شود، از اینجا به بعد تازه باید صاحب آن آدرس ایمیل شناسایی شود که خود فرایندی بسیار دشوار و وقت گیر است.

نکته اینجا است که انجام مراحل بالا که توضیح داده شد حتی برای فقط یک ایمیل ارسال شده کاری بسیار دشوار، هزینه بر و وقت گیر است. در نتیجه امکان انجام آن در مقیاس بالا عملآ وجود ندارد.

در انتها خوب است بدانید که تمام تکنولوژی هایی که ما امروزه از آنها استفاده می کنیم سال ها قبل طراحی، تهیه و تنظیم شده اند و همیشه قبل از ارائه یک تکنولوژی برای دسترسی عموم ابر قدرت های دنیا که آن تکنولوژی را ابداع کرده اند راه چاره ای برای خودشان در جایی مخفی می کنند که تا زمان منسوخ شدن آن تکنولوژی کسی از آن خبر دار نمی شود. این را گفتم که بدانید از نظر تئوری قطعآ امکان شنود و شکستن خیلی از الگوریتم های رمزنگاری و راه های امنیتی که ما از ایمن بودن آنها اطمینان داریم وجود دارد و این «ایمنی» ایمنی نسبی است چون «عموم» راه نفوذ به آن را نمی داند پس برای استفاده عموم مناسب و ایمن است. اما انجام این فرایند رمزگشایی در مقیاس بزرگ معقول و عملی نیست.

قبل از هر چیز، استفاده از جیمیل را به شما توصیه می کنم. اگر آدرس جیمیل ندارید می توانید همین الان از اینجایکی برای خودتان بسازید.

مهم: از قسمت Settings (بالای صفحه سمت راست) گزینه Always use HTTPS را انتخاب کرده و روی Save changes کلیک کنید (راهنما؟). این باعث می شود شما همیشه از یک پروتوکول رمز نگاری شده استفاده کنید. اگر نمی دانید «پروتوکول رمز نگاری شده» چیست نگران نباشید، چیز خوبیه.

مهم: استفاده از HTTPS به تنهایی امکان شنود – دسته جمعی – ایمیل را نزدیک به صفر می رساند. روش زیر نیاز به استفاده از کلید یا رمزی دارد که باید در دسترس فرستنده و هم گیرنده باشد. در نتیجه مناسب برای پیام های شخصی ای است که شما با یک یا چند نفر خاص رد و بدل می کنید.

* روش زیر فقط برای ایمیل های Gmail کار می کند.

* برای استفاده از این روش باید از مرورگر Firefox استفاده کنید.

* این مراحل را باید هم فرستنده و هم گیرنده ایمیل انجام دهند.

مرحله اول، برنامه رایگان GnuPG را دانلود و نصب کنید (نسخه ویندوز).

مرحله دوم، افزونه FireGPG را روی فایرفاکس نصب کنید.

مرحله سوم، حالا باید دو نوع کلید بسازیم. یکی کلید عمومی و یکی کلید خصوصی. اگر متوجه معنی این کلمات نمی شوید نگران نباشید. فعلآ فقط طبق راهنما جلو بروید در انتها نحوه عملکرد اینها را توضیح می دهم.

برای این کار در فایرفاکس از منو Tools وارد FireGPG و سپس Key Manager شده و روی New Key کلیک کنید (راهنما؟).

حالا پنجره باز شده را طبق راهنما پر کنید و روی Generate Key کلیک کنید. این کار شاید یک دقیقه طول بکشد، باید صبر کنید. حالا کلید های شما آماده هستند. فقط باید آن را از لیست انتخاب کنید و روی Export to server کلیک کنید تا کلید عمومی شما برای استفاده فرستنده ایمیل (به شما) قابل دسترس باشد.

FireGPG Keymanager

نکته: حالا هر کس بخواهد به شما ایمیل بفرستد باید از قسمت Key Manager ایمیل شما را سرچ کند و کلیدی که ساختید را نصب کند. این یعنی دوست شما که می خواهید بهش ایمیل رمزنگاری شده بفرستید هم باید مثل مرحله سوم کلید بسازد سپس شما باید مثل عکس زیر ایمیل او را سرچ کنید و کلیدی که ساخته است را نصب کنید. اگر متوجه نحوه عملکرد این سیستم نمی شوید نگران نباشید.

FireGPG Import Selected=

حالا وقتی وارد پنجره نوشتن ایمیل جدید در جیمیل می شوید تصویر زیر را مشاهده می کنید:

Gmail compose email using FireGPG

دقت کنید که اون عکس قفل همیشه موقع ارسال ایمیل روشن باشد. اگر دکمه Sign را هم روشن کنید امضای دیجیتال شما به نامه اضافه می شود که ضامن این است که این ایمیل واقعآ از طرف شما ارسال شده.

در تصویر بالا می بینید که دوست من می خواهد یک ایمیل مهم برای من بفرستد. وقتی روی Send کلیک می کند پنجره ای باز می شود و «کلید عمومی» من (گیرنده) را می پرسد. دوست من هم قبلآ کلید من را (از قسمت سرچ که در بالا توضیح داده شد) اضافه کرده. در نتیجه فقط آن را انتخاب می کند و ok می کند.

سپس در پنجره باز شده رمز ایمیل خودش (رمز جیمیل) را وارد می کند و ایمیل فرستاده می شود.

نکته: این ساخت کلید و… فقط یک بار باید انجام شود. در نتیجه ارسال این ایمیل ها اصلآ کار سخت یا وقت گیری نیست بلکه بعد از اینکه برنامه را به درستی تنظیم کنید خیلی ساده و سریع است.

حالا ببینیم من چی در ایمیلم دریافت می کنم،

Very Important Information in GmailEncrypted email in gmail using FireGPG

همانطور که می بینید اطلاعات رمز نگاری شده، در پنجره باز شده من باید رمزی که انتخاب کردم یا همان کلید خصوصی ام را وارد کنم تا بتوانم متن اصلی را ببینم:

Enter private key Gmail FireGPG

Email Decryption in Gmail

نکات مهم:

* در صورت دریافت پیغام خطا در رابطه با برنامه GnuPG از گزینه Options افزونه FireGPG و سپس قسمت GPG فایل برنامه GnuPG را انتخاب کنید. (راهنما؟)

* این روش برای متن های فارسی هم کار می کند.

* وقتی در حال نوشتن ایمیل هستید ایمیل به صورت رمز نشده در سرور جیمیل ذخیره می شود (قابلیت auto save). اگر نگران این موضوع هستید از قسمت Options افزونه FireGPG و سپس قسمت Gmail گزینه Disable autosave feature را تیک بزنید. (راهنما؟)

* عملیات امضا زدن یا رمزنگاری را با فایل ها هم می شود انجام داد. برای این کار از گزینه File operations استفاده کنید. (راهنما؟)

نحوه کار این روش رمز نگاری چگونه است؟

اگر اطلاعاتی راجع به رمزنگاری نداشته باشید احتمالآ با مراحل بالا کمی گیج شده اید. بگذارید با هم ببینید مرحله به مرحله چه کار کردیم؟

برنامه GnuPG را دانلود کردیم که یک برنامه رایگان است که قابلیت های رمزنگاری را به ما می دهد.

افزونه FireGPG رابط بین GnuPG و مرورگر اینترنت ما است.

در این روش رمزنگاری هر فرد دو کلید دارد. یکی عمومی که هر کسی می تواند به آن دسترسی داشته باشد ویکی خصوصی که تحت هیچ شرایطی نباید کسی آن را بداند و فقط باید در حافظه شما باشد.

وقتی نوشته ها با استفاده از کلید عمومی رمز می شود و به اون نوشته های چرت و پرت تبدیل می شود قابل رمزگشایی نیست مگر با استفاده از کلید خصوصی. در نتیجه تا وقتی کلید خصوصی ایمن باشد اطلاعات نیز ایمن است.

ما هم همین کار را کردیم، اول یک کلید عمومی ساختیم و آن را در یک سرور اینترنتی به اشتراک گذاشتیم تا دوستمان آن را دانلود کند (آنجا که روی Import selected keys کلیک کردیم). می توان به جای Export to server گزینه Export to file را انتخاب کرد تا حتی کلید عمومی هم در معرض دید نباشد و می شود کلید عمومی را به صورت یک فایل مثلآ روی یک فلش دیسک به گیرنده داد.

سپس ایمیل را نوشتیم و برنامه آن را با استفاده از کلید عمومی گیرنده رمز کرد و فرستاد.

سپس من (گیرنده) ایمیل را باز کردم، ابتدا فقط همان متن مبهم را می توانستم ببینم، اما همانطور که در عکس بالا می بینید بعد از وارد کردن کلید خصوصی ام متن رمزگشایی شد.

رمز نگاری encryption

برداشت

, , , , , , , , , , , , , , , , ,

بیان دیدگاه

روش پاک کردن ویروس سالدوست

با توجه به آلوده شدن تعداد زيادى از كامپيوتر ها به ويروس جديد ايرانى معروف به سالدوست و اينكه تعداد زيادى‌ از ويروس يابها هنوز قادر به تشخيص اين ويروس نيستند بر آن شديم تا فايلى جهت پاكسازى كامپيوتر شما از اين ويروس تهيه و در سايت قرار دهيم تا شما بتوانيد با دانلود و اجراى اين فايل ويروس را از كامپيوتر خود پاكسازى نماييد.

علائم ويروس كه توسط كاربران عادى قابل تشخيص ميباشد :

1- اين ويروس آيكون Folder Options كامپيوتر شما را غير فعال ميكند.

2- يك نوار زرد رنگ در بالاى صفحه مونيتور ظاهر و جملات فارسى قرمز رنگ در آن ظاهر ميشود.

3- يك فايل HTM با نام Important بر روى Desktop كامپيوتر شما ظاهر مى شود.

نكات مهم در مورد استفاده از فايل ضد ویروس جهت پاكسازى ويروس:

1- ابتدا بایستی نسخه حداقل NET Framework 1.1. را روی سیستم نصب کنید. برای دریافت این بستر نرم افزاری به سایت مایکروسافت مراجعه کنید.

۲- فايل ضد ویروس را از پایین همین صفحه دانلود و از حالت فشرده خارج نماييد سپس بر روى Desktop همان كامپيوتر ويروسى كپى كرده و سپس فایل ضد ویروس را اجرا کنید.

2- جهت عدم آلودگى‌مجدد به اين ويروس در اولين فرصت يك آنتى ويروس مناسب نصب و آن را بروز رسانى نماييد (MCAfee).

3- ضمنا با اجراى اين فايل و راه اندازى مجدد سيستم، مشكل FolderOptions شما و همچنين باز نشدن درايوهاى شما حل ميگردد.

برای دانلود روی لینک زیر کلیک کنید : فایل ضد ویروس سالدوست

با تشکر از دانشگاه آزاد مشهد :

http://www.mshdiau.ac.ir/index.php?option=com_content&task=view&id=49&Itemid=44

, , , , , , , , , ,

بیان دیدگاه

چگونگی دستیابی به کلمه عبور شبکه های بیسیم (WiFi) با استفاده از BackTrack

wepcrackbacktrack-head.jpg

یکی از مشکلات عمده شبکه های بیسیم در ایران، عدم توجه لازم به امنیت آنها است و البته وضعیت مودم های ADSL بیسیم که این روزها به شکل گسترده ای مورد استفاده قرار می گیرند، از آن هم بدتر است. تا به حال امتحان کرده اید که در محل کار و یا زندگی تان چند شبکه بیسیم سرگردان بدون هیچ گونه کلمه عبور و محافظی وجود دارد؟

اگر می خواهید کمی بیشتر از اصول امنیت شبکه های بیسیم سر در بیاورید و بدانید که تا چه حد در معرض خطر قرار دارید، این مطلب را دنبال کنید. ضمنا برای ديدن عکس ها با کيفيت بهتر بر روی آنها کلیک کنيد.

در این مطلب قصد داریم بصورت مرحله به مرحله روش دستیابی به کلمه عبور یک شبکه بیسیم را با هم امتحان کنیم. اما قبل از آن نکته مهمی را باید بازگو کنم: دانش، قدرت است. اما قدرت به این معنی نیست که ما باید به آدم بده ی فیلم تبدیل شویم و به هرکار غیر قانونی دست بزنیم. دانستن نحوه باز کردن قفل که شما را تبدیل به یک دزد نمی کند. پس لطفا این مطلب را یک مقاله آموزشی و یک تمرین خلاقیت فکر بدانید. ادامهٔ این ورودی را بخوانید »

, , , , , , ,

بیان دیدگاه

کوانتوم و امنیت شبکه‌های کامپیوتری

تکامل امنیت شبکه‌های کامپیوتری با معرفی کدگذاری کوانتومی‌ در کنفرانسی در وین وارد مرحله جدیدی شده است.

این شبکه، شش مرکز در اطراف شهر وین را با 200 کیلومتر خطوط فیبر نوری به هم متصل می‌کند و توسط اتحادیه اروپا پشتیبانی می‌شود و SECO-QC نام دارد.

کدگذاری کوانتومی اساساً با کدگذاری‌ها و سیستم‌های امنیتی که در خانه و محل کار از آن‌ها استفاده می‌کنیم تفاوت دارد. کدهای این شبکه محاسبات و معادلات پیچیده ریاضی هستند که تقریباً غیر قابل نفوذ هستند ولی نفوذ به آن‌ها با در دست داشتن دانش ریاضی کافی و ابزار پیشرفته ممکن است. کلیدهای شبکه (Network Keys) نیز از همین کدها استخراج می‌شود و کاربران برای دسترسی به قسمت‌های مختلف این شبکه نیاز به نوعی شناسه کاربری خاص دارند.

ایده پشت این سیستم مربوط به 25 سال پیش است. زمانی که چارلز بنت از شرکت IBM و گیلز براسارد از دانشگاه مونترال این طرح را به صورت مشترک به پایان رساندند و سپس در این کنفرانس شاهد معرفی این سیستم بودند.

گیلز براسارد می‌گوید:«تمامی سیستم‌های امنتیتی کوانتومی بر اساس اصل عدم قطعیت هایزنبرگ بنا شده‌اند. با این ایده که دسترسی به اطلاعات کد گذاری بدون دستکاری و تغییر فوتون‌ها عملی نیست. این نفوذ بدون به جا گذاشتن هیچ‌گونه اثر غیر قابل انجام است.»

در عمل این به معنی شناسایی شعاع‌های نوری و فوتون‌هایی است که میلیون‌ها بار در هر ثانیه بین گره‌های این شبکه بین ساختمان‌های شرکت زیمنس (شبکه فیبر نوری این پروژه توسط زیمنس ساخته شده است) حرکت می‌کنند.

از شناسایی فوتون‌های مشخصی که در این شبکه در حال حرکت هستند، ترکیبی پیچیده از ارقام بوجود می‌آید. از این قسمت به بعد بیشتر شبیه کد گذاری عادی است. مزیت این کار این است که برای دسترسی به کد‌ها باید هر کدام از فوتون‌ها را شناسایی کرد و این کار به دلیل وجود میلیون‌ها فوتون در شبکه برای افرادی که محل دقیق آن‌ها را نمی‌دانند غیر ممکن است.

حتی اگر کسی به درون شبکه نفوذ کند و اقدام به شناسایی فوتون‌ها بکند، نظم فوتون‌ها به هم می‌خورد و شبکه به صورت خودکار از کار می‌افتد ولی این قطع موقتی شبکه به ارتباط گره‌ها با هم مشکلی وارد نمی کند زیرا ارتباط گره‌ها با یکدیگر از طریق خطوط دیگر نیز امکان پذیر است و تنها قسمتی که به آن نفوذ شده است دچار قطع می‌شود.

دکتر هانس هوبل از دانشگاه وین مه یکی از تست کنندگان این شبکه است در این مورد می‌گوید:«ما در حال حاضر با بانک‌ها و موسسات مالی و بیمه در ارتباط هستیم. برای آن‌ها از بین رفتن 10میلیون یورو بسیار کم ضررتر از از کار افتادن کار شبکه برای چند ساعت است. به همین دلیل باید به آن‌ها تضمین بدهیم که قفل‌ها و کدگذاری‌ها شبکه ما برای چندین هفته و بدون خطا کار می‌کند.»

برای اینکه از فوتون در کدگذاری استفاده شود چندین راه وجود دارد. یکی اینکه با قطبی کردن و منحرف کردن آن‌ها، کدها را شناسایی کرد و دیگری اینکه با استفاده از زمانی که طول می‌کشد تا درون شبکه حرکت کنند و از نقطه‌ای به نقطه‌ای دیگر بروند، آن‌ها را شناسایی کرد.

مدیر این پروژه، کریستیان مونیک در این باره می‌گوید:«همان طور که در یک شبکه تلفن همراه، باید وجود صدها گوشی تلفن از صدها سازنده را انتظار داشت، در کدگذاری کوانتومی نیز باید به مشتریان اجازه انتخاب روش کار شبکه را داد.»
همشهری آنلاین

, , , , , ,

بیان دیدگاه

VOIP چیست؟

 

 

 

 کلمه VOIP بر گرفته از کلمه Voice Over Internet Protocol  (معنی= صدا بر روی پروتکل اینترنت) می باشد. اگر بخواهیم معنی کلمه را تفسیر کنیم  به این صورت می باشد که در حقیقت VOIP را به معنی انتقال صدا از به وسیله شبکه اینترنت می باشد که برای این مورد می توان مثالی همچون کارت های تلفن اینترنتی را زد. با وسیله فناوری VOIP صدای شما از طریق گوشی تلفن یا گیرنده متصل به کامپیوتر دریافت می شود که پس از دریافت اطلاعات توسط کامپیوتر ابتدا طلاعات دیجیتالی شده و به صورت بسته های اطلاعاتی آنالوگ باز می گردد حال با توجه به این تغییرات اعمال شده صدای شما را به جای اینکه صدای شما را به صورت آنالوگ و از طریق ارتباطات معمول مخابرات انتقال دهد به صورت دیجیتال و از طریق شبکه اینترنت منتقل می شود و با توجه به این عملیات میزان هزینه تماس تلفنی را کاهش می دهد.

منیع

بیان دیدگاه

Firewall چه طور کار می‌کند؟

 

 

 

 
 

Firewall مانند یک دیوار از کامپیوتر شما محافظت می‌کند. در حقیقت یک نرم افزار یا سخت افزار که اطلاعاتی که به کامپیوتر شما وارد می‌شود را محدود می‌کند. به این صورت که اطلاعاتی که به عنوان غیر مجاز شناخته می‌شوند را فیلتر می‌کند.

اگر از کار اینترنت و شبکه اندکی اطلاعات داشته باشید، با یک مثال کار Firewall را در می‌یابید.

اداره یا شرکتی با 100کارمند را فرض کنید. هر کدام از کارمندان نیز یک کامپیوتر دارد و هر کامپیوتر هم یک کارت شبکه که امکان متصل بودن به شبکه را به آن کامپیوتر می‌دهد. اگر این شرکت دارای اینترنت باشد، خط اینترنت خود را به تمام شبکه متصل می‌کند.

به این ترتیب اگر تنها یکی از کارمندان برای مثال از اتصال FTP برای دریافت فایلی استفاده کند، می‌تواند یک حفره امنیتی در شبکه بوجود بیاورد که راه را برای هکر‌ها باز نگاه می‌دارد. با قرار دادن Firewall  بین شبکه و اینترنت می‌توان محدودیت‌هایی را برای کاربران ایجاد کرد. یک تنظیم ساده Firewall می‌تواند این باشد که از 100کاربر تنها 2 نفر به FTP دسترسی داشته باشند.

Firewall ها معمولاً از یکی از سه روش زیر استفاده می‌کنند:

• Packet

پكت‌ها بسته‌های کوچک اطلاعات هستند که اطلاعات در اینترنت و شبکه از آن‌ها تشکیل می‌شود. در حقیقت فایل‌ها به این بسته‌های کوچک شکسته می‌شوند.(Packet Filtering)  با این روش، هر بسته از فیلتری عبور نمی‌کند و تنها بسته‌های مجاز از فیلتر عبور می‌کنند.

• Proxy

اطلاعات ابتدا به Firewall می‌رود و سپس به سیستم مقصد می‌رسد.

• Stateful Inspection

با این روش که از دو روش قبلی جدیدتر است تنها بخشی از هر بسته توسط Firewall بررسی می‌شود و آن بخش معمولاً بخش کلیدی بسته است.

Firewall ها قابل تنظیم هستند. به این معنی که می‌توانید برای فیلتر کردن، قوانین دلخواه خود را اعمال کنید. برای مثال می‌توان با استفاده از آدرسIP اعضای شبکه دسترسی آن‌ها را محدود کرد. یا برای مثال آدرس IP یا آدرس سایتی را برای کاربران محدود کرد. می‌توان پروتکل‌ها را محدود کرد. پروتکل در حقیقت روش ارتباط کامپیوتر و سرور است. HTTP ،FTP و TCP پروتکل‌هایی هستند که شاید به گوشتان خورده باشد.

Firewall همچنين می‌تواند دسترسی کاربران به شبکه یا اینترنت با بعضی از پروتکل‌ها را محدود کند. Firewall همچنین می‌تواند دسترسی به یک پورت را محدود کند. پورت ورودی هر کدام از سرویس‌های روی اینترنت است. برای مثال اگر کامپیوتر شما به HTTP و  FTP متصل می‌شود، باید به پورت 80 آن سرور متصل شود.

کلماتی که در چت یا ایمیل شما وجود دارند نیز از دست Firewall در امان نیستند. وقتی بسته‌ها توسط Firewall تست می‌شوند، اگر کلمه‌ای غیر مجاز در متن وجود داشته باشد توسط Firewall متوقف می‌شود.

اکثر سیستم عامل‌ها دارای Firewall هستند. بعضی هم که دارای این قابلیت نیستند را می‌توان با نصب Firewall به صورت نرم افزار و سخت افزار از این وسیله ایمنی استفاده کرد.

 وقتی برای اتصال به اینترنت به شبکه‌ای که کامپیوتر شما به آن متصل است، وصل می‌شوید؛ کامپیوتری که اینترنت به آن وصل است، Gateway نامیده می‌شود. با استفاده از Firewall روی Gateway می‌توان دسترسی تمام شبکه را ایمن کرد.

اگر Firewall به صورت سخت افزاری نصب شود، خود Firewall یک Gateway به حساب می‌آید. معمولاً مسیریاب‌هایی که کامپیوتر شما در شبکه به آن متصل می‌شود خود یک Firewall است. به این ترتیب می‌توان از نوع خاصی از این مسیریاب‌ها که دارای قابلیت محدود کردن دسترسی هستند به عنوان Firewall استفاده کرد. این نوع Firewall بسیار ارزان و قابل اطمینان است.

Firewall شما را از انواع حمله‌ها و مخاطرات زیر محافظت می‌کند:

• Remote Login:

وقتی کسی با استفاده از ابزار خاص، از کامپیوتری دیگر که ممکن است داخل شبکه شما باشد یا حتی در اینترنت، کامپیوترتان را کنترل می‌کند. این امر می‌تواند مشاهده کار شما با کامپیوترتان باشد یا حتی اجرا و دسترسی به فایل‌های شما.

• Application Backdoors:

این یک نوع خلل امنیتی برای یک برنامه است. بعضی از برنامه‌ها دارای قابلیت کنترل از راه دور هستند و یا دارای مشکل امنیتی هستند که به هکر‌ها اجازه کنترل کامپیوترتان را می‌دهد.
• SMTP Session Hijacking:

هکرها یا سودجویان می‌توانند با دسترسی به لیستی از آدرس‌های ایمیل شما، به آن آدرس‌ها ایمیل‌های تبلیغاتی یا آلوده بفرستند. SMTP معمول‌ترین سرور ایمیل است. این افراد با ورود به این سرور، ایمیل‌های آلوده خود را از طریق آدرس‌های مورد اعتماد ارسال می‌کنند.

•  Denial Of Service:

این نوع حمله یکی از شایع‌ترین مخاطرات امنیتی سرورها است.  این حمله به روش‌های متفاوتی صورت می‌گیرد. یکی از انواع این حمله به این تریب صورت می‌گیرد که از کامپیوتری درخواستی به سرور داده می‌شود. برای مثال سرور یک ایمیل. وقتی سرور مشغول پاسخ گویی به این درخواست می‌شود، فرستنده که از آدرس غیر مجازی استفاده کرده، یافت نمی‌شود و با تکرار این کار، سرور قفل می‌شود.

• E-mail Bomb:

این نوع حمله یک نوع حمله شخصی است. وقتی از آدرسی ایمیل مشابهی را صدها یا هزاران بار دریافت کنید، ایمیل شما عملاً پر می‌شود.
• ویروس:

همگی با ویروس‌ها آشنا هستیم. شایع ترین مشکلات امنیتی بخاطر پخش شدن ویروس رخ می‌دهند.

ابزار دیگری که با استفاده از آن همراه Firewall می‌توان به حدود قابل قبولی از ایمنی دست پیدا کرد Proxy Server است. Proxy درخواست‌های کامپیوتر شما را دریافت می‌کند و آن را به سروری در اینترنت که اطلاعات را از آن دریافت می‌کنید می‌برد.

هنگام دریافت اطلاعات از سرور، Proxy اطلاعات را دریافت و به کامپیوتر شما تحویل می‌دهد. مزیت استفاده از Proxy این است که کامپیوتر شما مستقیماً با هیچ نقطه‌ای از اینترنت در تماس نیست و فقط Proxy است که به اینترنت متصل می‌شود و واسطه دریافت و ارسال اطلاعات بین شما و قسمتی از اینترنت می‌شود.

اکثر حمله‌ها و مشکلات امنیتی توسط Firewall و Proxy ویروس‌یاب قابل ردیابی و مقابله هستند. با وجود این تعداد مشکلات، بهتر است کمی پول برای ایمن کردن سیستم خود خرج کنید و گرفتار این حمله‌ها نشوید.

منبع

,

بیان دیدگاه

تفاوت http با https در امنيت اطلاعات

 

 

 

 

 

 
مهمترين تفاوت ميان http با https امنيت و حفظ اطلاعات مربوط به شماست.

HTTP مخفف شده HyperText Transport Protocol است كه به زبان ساده يك پروتكل (يك زبان) جهت رد و بدل اطلاعات ميان سرور و كاربر است.

لغت S است كه تفاوت ميان HTTP و HTTPS را ايجاد مي كند.لغت S مخفف كلمه Secure به معني امن است.
در موقع ورود به وب سايت‌ها، به طور معمول عبارت //:http در جلوي آدرس سايت ظاهر مي‌شود. اين بدين معناست كه شما در حال بررسي سايت با استفاده از زبان معمول غير امن هستيد.

به زبان ديگر يعني ممكن است شخص سومي (در اينجا شخص هر چيزي معني مي‌دهد، مانند برنامه كامپيوتري – هكر – …) در حال ثبت اطلاعات ارسال رد و بدل شده شما با وب سايتي كه در آن حضور داريد، باشد.

در صورت پر كردن فرمي در وب سايت، شخصي ممكن است به اطلاعات وارد شده بوسيله شما دسترسي پيدا كند. به اين دليل است كه هرگز نبايد اطلاعات كارت‌هاي اعتباري اينترنتي خود را از پروتكل //:http در سايت وارد كنيد.
اما در صورت شروع شدن نام وب سايت با //:https، اين بدين معناست كه كامپيوتر شما در حال رد و بدل كردن اطلاعات با سايت با زباني است كه شخص ديگري قادر به استفاده از آن نيست.

در اينجا چند نكته قابل تامل است؛

1) در //:https اطلاعات ابتدا به كد تبديل شده و به سرور ارسال مي‌گردد. سپس اين كد در سرور رمز گشايي شده و به زبان قابل فهم بر مي‌گردد. اين كار مقداري زمان بر بوده و بنابراين سرعت //:https از سرعت //:http كمتر است.

2) تعداد از شركت‌هاي امنيتي مانند Verisign و Goddady اين سرويس را ارائه مي‌دهند كه جهت تبديل اطلاعات سروري كه شما به آن متصل شده‌ايد به اين سرور ها مراجعه مي‌كند.

3) بعد از وارد شدن با پروتكل //:https، اطلاعاتي در رابطه با امنيت اعمال شده در سايت و گروه ارائه دهنده اين امنيت نمايش داده مي‌شود. اين اطلاعات معمولا (در اكثر مرورگر ها) بصورت قفلي در پايين صفحه موجود بوده و بعد از كليك بر روي آن اين اطلاعات را مشاهده خواهيد كرد.

4) در هنگام ورود به اين سايت‌ها حمتاً به اطلاعات امنيتي توجه كنيد. ممكن است امنيت در كار نبوده و همه اينها با برنامه نويسي ساده‌اي براي شما نمايش داده شود.

5) جهت داشتن //:https هزينه اي ماهانه بايد پرداخت گردد كه بر اساس سرعت آن (۱۲۸kb يا ۲۶۵kb يا …) متفاوت است. هر چه سرعت بيشتر، صاحب سرور بايد هزينه بيشتري پرداخت كند.

6) پروتكل //:https معمولاً براي بانك‌ها، ايجاد حساب كاربري و ورود كاربري به پورتال‌ها – سرويس دهنده‌ها پيغام الكترونيكي – ..، خريد اينترنتي و فروشگاه‌هاي اينترنتي، ورود به صفحات با اطلاعات سري و مهم و غيره استفاده مي‌شود.

7) سود اصلي HTTPS جلوگيري از Sniff كردن اطلاعات هست. يعني براي مقابله با دزدهاي اطلاعاتي كه در مسير قرار مي گيرند. (به طور مثال شما هر اطلاعاتي را كه در حالت عادي از HTTP انتقال بدهيد يك سازمان واسطه قادر است چه با مجوز و يا بدون مجوز از اطلاعات استفاده كند.)

8) سرور ميزبان بايد يك Public Key ثبت كند كه هزينه‌اي هم نخواهد داشت. اما اثبات اينكه آيا خود ميزبان كسي كه ادعا مي‌كند، هزينه بر است. اين كار بوسيله Verisign و غيره انجام مي‌شود. بدين معني كه با پرداخت هزينه به اين سرويس دهنده، كاربران مطمئن مي‌شوند كه سرور همان فردي يا سازماني است كه خواهان وارد كردن اطلاعات خود هستند.

پس اكنون به اهميت موضوع كاملاً پي برده ايد؟ در صورت نياز به وارد كردن اطلاعات مهم مانند اطلاعات كارت‌هاي اعتباري، ابتدا به ابتداي آدرس اينترنتي صفحه توجه كرده و در صورت شروع شدن با https آنها را وارد كنيد. در غير اينصورت هيچگون تضميني وجود ندارد!

بیان دیدگاه

چگونه از بدافزار فلش دیسک ها ایمن باشیم

امروزه فلش دیسکها وسیله ی خوبی برای انتقال ویروس ها ،  کرمها و بطور کلی بدافزارها از کامپیوتری به کامپیوتر دیگر هستند. تقریباً از هر ۱۰ فلش دیسکی که به کامپیوتر من وصل می شود ۸ تای آنها دارای ویروس می باشند. پس مطمئن باشید که فلش دیسکی که به کامپیوتر شما وصل می گردد، خطرش بسیار بیشتر از اینترنت و یا ایمیلی است که برای شما ارسال می شود.

flashdisk-bomb

در بسیاری از فلش مموری ها، ویروس ها از طریق ساختن فایل autorun.ini باعث می شوند تا در هنگام اتصال فلش مموری با کامپیوتر ویروس بروی کامیپوتر قربانی اجرا گردد. پس اولین عمل برای محافظت از خود جلوگیری از اجرای فایل autorun.ini می باشد.
در این مطلب قصد داریم تا چند برنامه را برای جلوگیری از این عمل به شما معرفی کنیم:

۱- برنامه ی USB Firewall بی سر و صدا در پس زمینه ی کامپیوتر شما اجرا می شود و در هر مورد تجاوز، شما را فوراً با خبر می کند. این برنامه هرگاه برنامه ای بدون اجازه بخواهد از طریق فایل autorun.ini بروی کامپیوتر شما اجرا گردد، به شما اطلاع می دهد. بنابراین شما می توانید از این طریق فایل autorun.ini را قبل از اینکه شانسی برای فعالیت داشته باشد، پاک کنید.

usb-firewall

این برنامه یک آنتی ویروس نیست، پس قادر نیست که بین فایلهای مخرب و یا فایلهای بی عیب تفاوتی قائل شود. این برنامه تنها از اجرای خودکار Flash Disk ها جلوگیری می کند. به هر حال، مطمئن باشید که بسیاری از فایلهای دارای فایل autorun.ini مخرب هستند. مگر اینکه صاحب فلش دیسک خودش این فایل را ساخته و یکسری عملکرد را به آن اضافه کرده باشد. همچنین به یاد داشته باشید ممکن است برخی از بدافزارها از طریق فایل autorun عمل نکنند و منتظر اجرا از طریق خود کاربر باشند. پس شما برای جلوگیری از اینگونه حملات نیز نیازمند داشتن یک آنتی ویروس هستید.

۲- اما برنامه ی دیگری که شبیه به  USB Firewall هست iKill نام دارد. این برنامه فلش مموری ها را برای جلوگیری از وجود فایل autorun.ini چک می کند. اگر چنین فایلی را یافت، فایل autorun.inf را تجزیه و اگر گزینه ی AutoProtect هم فعال باشد، بطور خودکار این فایل را پاک می کند. در غیر این صورت، از شما برای پاک کردن این فایل سوال پرسیده می شود.

ikill

برای اینکه بطور کلی ویژگی autorun را در ویندوز غیر فعال کنید، مراحل زیر را پیش گیرد:

۱- به منوی Start رفته و Run را اجرا و عبارت gpedit.msc را تایپ کنید.
۲- در پنجره ی باز شده گزینه ی Computer configuration را از بخش سمت چپ انتخاب نمایید، سپس در زیرمجموعه های باز شده گزینه ی Administrative Tempates و سپس System را انتخاب کنید.
۳- در بخش سمت راست بدنبال گزینه ی Turn off Autoplay بگردید، در آخر کار نیز بروی این گزینه ی دوبار کلیک کرده و گزینه ی Enabled را انتخاب و سپس گزینه ی All Drives را کلیک کنید.

نکته: هر دو برنامه ی بالا رایگان هستند.

پ.ن: در وبلاگ خوب باغبان باشی نیز روش خوبی در همین زمینه معرفی شده است، که به شما پیشنهاد می کنم حتماً مطالعه کنید[+]

محمود عزیز نیز برنامه ی USB Disk Security را به ما معرفی کرده است که از این بابت از ایشون تشکر ویژه ای می کنم. این برنامه که البته رایگان نیست، امکانات مختلفی را به شما می دهد، و با محافظت از درگاه USB، کامپیوتر شما را ایمن نگاه می دارد. این برنامه خود یک آنتی ویروس کوچک است و می تواند ویروس ها را تشخیص داده و نابود کند. از جمله مزایای این نرم افزار سازگاری با انواع آنتی ویروس ها، اشغال فضای کمی از کامیپوتر (حداکثر ۷ مگابایت)، محافظت قوی، استفاده ی آسان و … می باشد.

box_256

, ,

بیان دیدگاه

جاسوسی سازمان سیا در شبکه های اجتماعی مانند فیس بوک

facebook_cia_200.jpgدر سازمان جاسوسی CIA، مدیران کارمندان خود را تشویق می کنند تا از شبکه اجتماعی جدیدی که برای مقاصد فوق سری و جاسوسی طراحی شده است، استفاده کنند.

زمانی که شما می بینید کسی با استفاده از اینترنت محل کارش در سایتهایی مثل مای اسپیس یا فیس بوک وقت خود را می گذراند، احتمالاً تصور می کنید او شخص کم کاری است. اما در FBI و CIA و آژانس امنیت ملی آمریکا اینطور نیست!

در آنجا مدیران کارمندان خود را تشویق می کنند تا از شبکه اجتماعی جدیدی که برای مقاصد فوق سری و جاسوسی طراحی شده است، استفاده کنند.

مایکل ورتمیر، از اعضای بلندپایه سازمان اطلاعات ملی آمریکا می گوید: فیس بوک و یوتیوب هم همینکار را می کنند، اما سایت ذکر شده باید قدرت بسیار بیشتری داشته باشد. این برنامه A-Space نامیده می شود و شبکه ای اجتماعی برای تحلیل 16 آژانس اطلاعاتی در آمریکا خواهد بود.

کارشناسان CIA در این سایت، بجای پست نظراتی درباره آلبوم جدید خوانندگان یا فیلمهای هالیوود، می توانند اطلاعات و نظراتی درباره فعالیتهای القاعده در خاورمیانه یا مانورهای نیروی دریایی روسیه در دریای سیاه را به اشتراک بگذارند.

سایت A-Space ماههاست که بصورت آزمایشی راه اندازی شده و 22 سپتامبر رسماً قابل استفاده برای جامعه اطلاعاتی خواهد بود.

ورتمیر می گوید: در این مکان جاسوسان می توانند با هم ملاقات کنند و اطلاعاتی را که سابقاً هرگز قادر به تبادل نبودند، به اشتراک بگذارند. شانسی است که از طریق آن می توانند بلند فکر کنند و بصورت عمومی و در کنار همکارانشان، تحت حمایت این سایت فعالیت کنند.

یک مثال خوب می تواند اسامه بن لادن و ویدئوهای جدیدش باشد. این ویدئو چگونه بدست آمده است؟ در گذشته این فیلمهای ویدئویی یا اطلاعات مربوط به آن در خانه نگهداری می شدند زیرا بسیار محرمانه و برای درک ما بسیار حیاتی بودند.

هدف A-Space مانند تمام تحلیلگران اطلاعاتی، حمایت از آمریکا توسط ارزیابی تمام اطلاعات موجود در آژانس های جاسوسی است. از دست دادن اطلاعات تعیین کننده می تواند تلویحات متعددی را ایجاد کند، مانند ایمیل یک مامور FBI قبل از 11 سپتامبر 2001 که درباره کسانی هشدار داده بود که پرواز با هواپیما را یاد می گرفتند اما فرود آن به آنها یاد داده نمی شد!

ورتمیر میگوید: در این میان سئوالی هست که آیا یک نقطه باعث شده بود تا این ارتباط با شکست مواجه شود؟ پاسخ این است که آن شخص این کار را از طریق ایمیل انجام داده بود اما این سایت جایی است که شما به آن وارد می شوید و مطمئنید که دوستانتان این اطلاعات را خواهند دید.

سایتهای مثل فیس بوک و مای اسپیس که A-Space از آنها الهام گرفته است، غالباً مورد علاقه جوانان است. اما چنین تقسیم سنی در A-Space وجود نخواهد داشت. در راه اندازی آزمایشی مشخص شده است که تمامی گروه های سنی به اشترک گذاری اطلاعات علاقمند بوده اند.

البته اطلاعات این سایت فوق محرمانه است و برای عموم مردم قابل دسترسی نخواهد بود. تنها کارکنان اطلاعاتی با صلاحیت تایید شده می توانند در آن حضور داشته باشند و امنیت بالایی از نظر دسترسی خواهد داشت تا شخص غیرصلاحیت داری نتواند به برنامه های سری قرن 21 آمریکا دسترسی پیدا کند. مانند شیوه ای که برای حفاظت مسترکارت یا دیگر کارت های اعتباری و پیگیری سرقت این کارتها انجام می شود.

اعضای سایت می توانند مانند فیس بوک، دوستان خود را اضافه کنند ولی کسی خارج از جامعه اطلاعاتی از این فعالیتها مطلع نخواهد شد.

cnn.com

بیان دیدگاه

نحوه تشخیص اصل بودن گوشی از طریق اینترنت

امروزه در کشور ما اکثر گوشی‌های موجود در بازار ریجیستر نشده و قاچاقی به کشور وارد می‌شوند که این موضوع باعث نوسانات قیمت یک مدل گوشی شده که علت آن چیزی به جز غیر اصل بودن آن و به اصطلاح چنج بودن آن است که متاسفانه فروشندگان، گوشی‌های تقلبی خود را به عنوان گوشی اصل به مشتری معرفی می کنند.

برای شناسایی گوشی‌های اصلی راه‌های متفاوتی است که از جمله آن‌ها استفاده از کد #06#* است که سریال گوشی شما (IMEI) را مشخص نموده و شما می‌توانید آن را با شماره سریال موجود بر روی جعبه و باطری مقایسه نمایید این سه شماره باید با هم همخوانی داشته باشد و در غیر این صورت گوشی شما قاچاق بوده و چنج شده است. روش دوم؛ تشخیص اصل بودن گوشی از طریق اینترنت است، بدون نیاز به یافتن کد فوق بر روی جعبه یا باطری گوشی یا سایر راه‌ها!

گوشی‌های تلفن همراه

بدین منظور:

ابتدا بر روی گوشی خود کافی است کد #06#* را وارد نمایید. کد IMEI گوشی خود را مشاهده خواهید کرد.

حال به سایت اینترنتیhttps://www.numberingplans.com/?page=analysis&sub=imeinrبروید.

سپس کد IMEI خود را که یک کد 15 رقمی است در صفحه مربوط به طور دقیق و بدون خطا وارد نمایید و روی دکمه analyse کلیک کنید.

اکنون سایت مشخصاتی به شما می‌دهد که باید به طور کامل با مشخصات گوشی شما صدق کند. از نظر مدل، کارخانه، کشور سازنده و…

به عنوان مثال اگر گوشی شما مدل نوکیا 3230 باشد، می‌بایست پس از وارد نمودن سریال (IMEI) گوشی، مشخصات همان گوشی نوکیا 3230 خود را دریافت کنید، این موضوع بدین معنی است که گوشی شما اصل بوده و هیچ گونه مشکلی ندارد. اما اگر مشخصات داده شده مربوط به گوشی شما نباشد گوشی شما قاچاق می باشد.

به عنوان مثال اگر کد یك گوشی K750i را چك كنید و این سایت مشخصات یك گوشی W750 را به شما نشان دهد، گوشی شما غیراصل است!

سایت فوق به غیر از چك كردن IMEI موارد دیگری را نیز آنالیز می‌کند:

» Phone number analysis

» IMSI number analysis

» IMEI number analysis

» SIM number analysis

» ISPC number analysis

لینك چك كردن IMEI برای تشخیص اصل بودن گوشی :

https://www.numberingplans.com/?page=analysis&sub=imeinr

لینك چك كردن و آنالیزم كردن كدهای دیگر :

https://www.numberingplans.com/?page=analysis

منبع: softestan.com

, ,

2 دیدگاه

موبایل شما هم هک شده؟

پشت فرمان نشستید، گرمای بیش از حد هوا و یک ترافیک سنگین حسابی حال شما را جا آورده. تو این گیر و دار صدای دریافت یک فایل توسط بلوتوث تلفن همراهتان توجه شما را به خود جلب می‌کند.

زیر چشمی ‌دور و بر خود را برانداز می‌کنید تا شاید فرستنده را بیابید اما خبری نیست. با این حال باز موافقت می‌کنید. یک فایل خیلی ساده برای شما ارسال می‌شود شاید عکس یک منظره. بی تفاوت از کنار این مساله می‌گذرید غافل از آنکه شما هک شده‌اید.

بله درست فهمیدید. تلفن همراه شما هک شده است. البته این هک به این معنا نیست که دیگر اختیاری در کنترل تلفن همراهتان نداشته باشید بلکه بسته به نوع حمله‌ای که صورت گرفته ممکن است دفترچه تلفن و یا تمامی ‌پیام‌های کوتاهی که در باکس شما وجود دارد برای هکر ارسال شده باشد. البته در بعضی از مواقع، دزدیده شدن اطلاعات شخصی شما به رحم و انصاف هکر مورد نظر نیز بستگی دارد. در برخی از مواقع هکر‌های تلفن همراه بیشتر به دنبال عکس‌ها و حتی فیلم‌های شخصی شما هستند تا دفتر تلفن. هک به معنای دسترسی، ایجاد تغییر و یا سوءاستفاده از اطلاعات شخصی دیگران، امروزه به عنوان یکی از بزرگترین مشکلات دنیای دیجیتال محسوب می‌شود. معضلی که نهادها و افراد بسیاری را برای مقابله با خطرات و ضررهای احتمالی به خود مشغول کرده است.

تلفن همراه

فراگیر شدن اینترنت و استفاده از کامپیوترهای شخصی از یک سو و ارائه سرویس‌های متنوع در بستر شبکه‌های محلی و جهانی از سوی دیگر باعث شده که این روزها هکرها و یا همان دزدان دیجیتالی روزهای خوش‌تری نسبت به دزدان دریایی سابق پیش روی خود داشته باشند.

نفوذ به دنیای مجازی کاربران و استفاده از اطلاعات شخصی آنها در اینترنت امروزه به امری فراگیر تبدیل شده است. البته استفاده از نام‌های دخترانه برای ارسال پیام نیز شیوه‌ای است مرسوم که به دفعات در حملات اینترنتی مشاهده می‌شود و در این بین رعایت نکات ایمنی و استفاده از نرم‌افزارهای آن ادامهٔ این ورودی را بخوانید »

, , , ,

بیان دیدگاه

vonJeek

نام مستعار پژوهشگري است که ادعاي جالبي دارد. وي مي گويد توانسته کدي طراحي کند که گذرنامه هاي الکترونيکي را همانندسازي مي نمايد. او جزئيات اين هک را منتشر کرده است.

vonJeek به ZDNet.co.uk اظهار داشته است که با استفاده از تراشه هاي همانندسازي شده، مي توان تمهيدات امنيتي گذرنامه هاي الکترونيکي را دور زد.

وي مي گويد: «وقتي درباره دور زدن (bypassing) صحبت مي کنيم، منظورمان دست بردن در يک سيستم به گونه اي است که پردازش هاي آن، بر خلاف پيش بيني ها و طراحي هاي قبلي، صورت بگيرد.»

هکر عقيده دارد که در گذرنامه هاي الکتريکي براي رديابي تغييرات غيرمجاز اطلاعات تراشه ها، از مکانيسمي به نام passive authentication استفاده مي شود. يک document security object (که به اختصار SOD ناميده مي شود) در تراشه ذخيره شده است که حاوي دو الي شانزده مقادير رياضي بوده و از آن براي شناسايي تغييرات احتمالي در گذرنامه استفاده مي گردد.

مجموعه اين مقادير، حکم يک امضاي ديجيتالي را دارد. اين امضا به همراه کليد عمومي (Public Key) امضا کننده که معيار صحت امضا به شمار مي رود، در فايل SOD ذخيره مي گردد.

براي تاييد صلاحيت و اعتبار گذرنامه هاي الکترونيکي، بايد کارهاي مختلفي صورت بگيرد که بخشي از آن عبارت است از: بررسي فايل ذخيره شده در تراشه، بررسي مقادير ثبت شده در فايل SOD و بررسي امضا و درست آزمايي Public Key.

به گزارش zdnet کشورها مي توانند از يک مکانيسم امنيتي ديگر به نام active authentication نيز استفاده کنند. اين مکانيسم مشخص مي کند که آيا اطلاعات تراشه، دچار تغيير گشته يا اين اطلاعات همانندسازي شده است يا خير.

مکانيسم active authentication در گذرنامه هاي الکترونيکي هلند مورد استفاده قرار مي گيرد.

VonJeek مدعي است يک برنامه مقلد که از آسيب پذيري موجود در  گذرنامه الکترونيکي بهره مي برد، مي تواند active authentication را با هر برنامه اضافه ديگري از قبيل اثر انگشت يا مشخصه هاي بيومتريک «دور بزند».

شيوه اي که سيستم گذرنامه الکترونيکي از آن براي رجوع به ايندکس و بررسي فايل هاي ذخيره شده در تراشه استفاده مي کند، باعث بروز اين اختلال امنيتي است.

vonJeek مي گويد که اين برنامه مقلد، مي تواند هر نوع گذرنامه الکترونيکي را دست کاري کند؛ البته به اين شرط که سيستم، دستورالعمل سازمان بين المللي هوانوردي (ICAO) را بدون اعمال تغيير دنبال کرده باشد.

اين محقق مي گويد: گذرنامه هاي الکترونيکي مورد استفاده در انگليس که در آنها از active authentication استفاده نگشته نيز قابل هک شدن است

بیان دیدگاه