دانلود مقاله امنیت در شبکه ها

Word 4 MB 17418 29
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۱۶,۰۰۰ تومان
قیمت: ۱۲,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • معماری
    همانند بسیاری از حوزه هایی که تاکنون موردمطالعه قراردادهایم.

    طرح ریزی میتواند قدرتمندترین کنترل باشد.خصوصاً هنگامیکه سیستم های مبتنی بر کامپیوتر را ایجاد کرده و یا تغییر می دهیم، می توانیم معماری کلی آنها را مورد بررسی قرارداده و امنیت” توکار“ را بعنوان یکی از سازه های کلیدی، طرح ریزی نماییم.

    به همین ترتیب، معماری یا طراحی یک شبکه نیز میتواند تاثیر قابل ملاحظه ای بر روی امنیت آن داشته باشد.
    تقسیم بندی
    تقسیم بندی (Segmentation) همانطور که در سیستم های عامل یک کنترل امنیتی قدرتمند بود، می تواند از دو طریق احتمال آسیب در یک شبکه را محدود نماید : تقسیم بندی باعث کاهش تعداد تهدیدها شده و میزان خسارتی که از طریق یک آسیب پذیری واحد امکانپذیر است را محدود می سازد.
    فرض کنید که شبکه شما، تجارت الکترونیک را برای کاربران اینترنت اجرا می نماید.

    بخشهای بنیادی شبکه شما می توانند عبارت باشند از:
    - یک سرور وب، برای اداره نشست های (Sessions) HTTP کاربران.
    - کد نرم افزار کاربردی، برای قرار دادن کالاها و سرویس های شما در معرض خرید.
    - یک بانک اطلاعاتی از کالاها و احتمالاً یک فهرست ضمیمه موجودی کالا برای شمارش اقلامی که در دسترس هستند و آنهایی که بایستی از تامین کنندگان درخواست شوند.
    - یک بانک اطلاعاتی از سفارش های دریافت شده.
    اگر قرار است تمام این فعالیت ها بر روی یک ماشین انجام شوند، شبکه شما دچار مشکل میشود : هر گونه نقصان و یا خطایی در این ماشین می تواند تمام قابلیت های تجاری شما را به نابودی بکشاند.
    همانطور که در شکل (1) نمایش داده شده است، یک طراحی امن تر از بخش های متعددی استفاده می کند.

    فرض کنید یکی از بخش های سخت افزاری، یک سیستم سرور وب است که برای دسترسی عمومی در معرض دید قرار گرفته است ( کاربران می توانند بصورت الکترونیکی به آن دسترسی داشته باشند).

    برای کاهش خطر حمله ازخارج سیستم، این سیستم نبایستی وظایف حساستر دیگری نظیر تعیین اعتبار کاربران و یا دسترسی به مخزن داده های حساس را برعهده داشته باشد.تفکیک سرورها وبخش های جداگانه(مطابق با اصول حداقل اولویت وEncapsulation) احتمال آسیبی که هر سیستم فرعی در معرض آن قرار می گیرد را کاهش می دهد.
    تفکیک دسترسی نیز یکی دیگر از راه های تقسیم بندی شبکه است.

    برای مثال، فرض کنید که یک شبکه برای استفاده جهت سه منظور درنظر گرفته شده است : استفاده از سیستم تولید “live” ، آزمایش نسخه بعدی تولید و توسعه سیستم های ثانویه.

    اگر شبکه به خوبی تقسیم بندی شده باشد، کاربران خارجی تنها می توانند به سیستم “live” دسترسی داشته باشند.

    آزمایش کنندگان تنها باید به سیستم آزمایش دسترسی پیدا کنند و برنامه نویسان نیز تنها به سیستم توسعه دسترسی خواهند داشت.

    تقسیم بندی به این سه گروه اجازه می دهد که بدون ریسک با یکدیگر همزیستی داشته باشند.

    برای نمونه یک برنامه نویس سهواً باعث تغییر در سیستم تولید نخواهد شد .
    افزونگی (Redundancy )
    ” افزونگی“ یکی دیگر از کنترل های کلیدی در معماری است : ایجاد امکان برای یک تابع بصورتی که بر روی بیش از یک گره اجرا شود تا از گذشتن تمام تخم مرغ ها در یک سبد اجتناب شود.

    برای مثال، طراحی شکل (1) تنها دارای یک سرور وب است.

    کافی است این سرور وب را از دست بدهید تا تمام ارتباط از دست برود .

    یک طراحی بهتر دارای دو سرور وب خواهد بود که از چیزی به نام “Mode Failover” استفاده می کنند.

    در حالت Failover ، سرورها بطور متناوب با یکدیگر ارتباط برقرار کرده و هر یک از آنها تشخیص می دهد که دیگری هنوز در حال فعالیت است.

    اگر یکی از آنها تشخیص می دهد که دیگری هنوز در حال فعالیت است.

    اگر یکی از آنها از کار بیفتد، دیگری مسئولیت پردازشی هر دو را بر عهده می گیرد.

    با وجود آنکه در هنگام بروز یک خسارت، عملکرد تا حدود نصف کاهش می یابد، اما برخی از کارها همچنان انجام می شوند.
    ” افزونگی“ یکی دیگر از کنترل های کلیدی در معماری است : ایجاد امکان برای یک تابع بصورتی که بر روی بیش از یک گره اجرا شود تا از گذشتن تمام تخم مرغ ها در یک سبد اجتناب شود.

    با وجود آنکه در هنگام بروز یک خسارت، عملکرد تا حدود نصف کاهش می یابد، اما برخی از کارها همچنان انجام می شوند.

    نقاط واحد خرابی بطور ایده آل، معماری بایستی موجب مصونیت شبکه در برابر خرابیها گردد .

    درواقع، معماری حداقل باید اطمینان پیدا کند که سیستم به شیوه قابل قبولی خرابی ها را تحمل خواهد نمود ( برای مثال کاهش سرعت بدون متوقف نمودن پردازش، یا بازیابی و شروع مجدد تعاملات ناتمام).

    یکی از راه های ارزیابی تحمل خطا توسط معماری شبکه، جستجوی نقاط واحد خرابی است .

    به عبارت دیگر، ما باید بررسی کنیم که آیا یک نقطه واحد در شبکه وجود دارد که در صورت خرابی ( از کار افتاد ) آن، امکان قطع دسترسی به تمام یا بخش قابل ملاحظه از شبکه وجود داشته باشد.

    پس برای مثال، یک بانک اطلاعاتی دریک محل نسبت به تمام خساراتی که می تواند بر آن محل تاثیر بگذارد، آسیب پذیر است.

    یک طراحی شبکه مناسب، نقاط واحد خرابی را برطرف می سازد.

    توزیع بانک اطلاعاتی (قرار دادن کپی هایی از آن بر روی بخش های مختلف شبکه، احتمالاً حتی در مکان های فیزیکی متفاوت) می تواند باعث کاهش خطر آسیب های جدی از خرابی یک نقطه واحد گردد.

    غالباً سربار قابل توجهی در پیاده سازی چنین طراحی وجود دارد.

    برای مثال، بانک های اطلاعاتی مستقل بایستی با یکدیگر هماهنگ شوند.

    اما معمولا سروکار داشتن با ویژگی های تحمل خطا از مواجه شدن با آسیب های ایجاد شده بخاطر خرابی در یک لینک واحد، آسانتر است .

    معماری، نقش مهمی را درپیاده سازی بسیاری از کنترل های دیگر بازی می کند.

    ما ویژگی های معماری را همزمان با معرفی سایر کنترل ها در ادامه مقاله، مورد بحث قرار خواهیم داد .

    رمزگذاری(Encryption ) ” رمزگذاری“ احتمالاً مهمترین و فراگیرترین ابزار برای یک متخصص امنیت شبکه است .

    همانطور که در قسمتهای قبل دیدیم، رمزگذاری در تامین حریم، اعتبار، سلامت و دسترسی محدود شده به داده بسیار قدرتمند است.

    از آنجائیکه شبکه ها با ریسک های بزرگتری سروکار دارند، غالباً امنیت داده ها را از طریق رمزگذاری تامین می کنند، احتمالاً در ترکیب با سایر کنترل ها.

    درکاربردهای شبکه، رمزگذاری می تواند مابین دو میزبان(رمزگذاری لینک) ومابین دو نرم افزار کاربردی (رمزگذاریend-to-end) اعمال شود.

    ما درادامه به بررسی هردو مورد خواهیم پرداخت.

    در هر دو شکل رمزگذاری، توزیع کلید همیشه مشکل سازاست.

    کلیدهای رمزگذاری بایستی در یک وضعیت امن به فرستنده و گیرنده تحویل داده شوند.

    در این بخش ما به بررسی تکنیک های امن توزیع کلید در شبکه ها نیز خواهیم پرداخت.

    Link Encryption در ”رمزگذاری لینک“ ، داده ها درست پیش از آنکه سیستم آنها را بر روی لینک ارتباطی فیزیکی قرار دهد، رمزگذاری می شوند.

    در این حالت، روزگذاری در لایه های 1 یا2 در مدل OSI روی می دهد ( همانند وضعیتی که درمورد پروتکل های TCP/IP روی می دهد) به همین ترتیب، رمزگشایی نیز درست هنگام رسیدن ارتباط و ورود آن به کامپیوتر گیرنده، روی می دهد.

    مدلی از رمزگذاری لینک در شکل (2) نمایش داده شده است.

    شکل(2)رمزگذاری لینک رمزگذاری از پیغام در حال انتقال مابین دو کامپیوتر محافظت می کند.

    اما پیام در داخل کامپیوترهای میزبان بصورت متن عادی (Plaintext) نگهداری می شود.

    توجه داشته باشید از آنجائیکه روزگذاری در لایه های پروتکل تحتانی اضافه شده است، پیام برای تمام لایه های دیگر میزبان های فرستنده و گیرنده، آشکار است.

    اگر از امنیت فیزیکی خوبی برخوردار باشیم، نباید نگرانی زیادی در مورد این آشکاری داشته باشیم.

    برای مثال، این آشکاری بر روی کامپیوترهای فرستنده یا گیرنده ای روی می دهد که توسط آژیر و یا دربهای قفل شده، محافظت می شوند.

    با اینحال باید توجه داشته باشید که پیام در دو لایه از تمام میزبان های میانجی که پیام از آنها عبور نموده است، آشکار می شود.

    پیام در داخل میزبان های میانجی آشکار می شود و این امکان وجود دارد که یکی از این میزبانهای میانجی قابل اعتماد نباشد.

    رمزگذاری لینک از دید کاربر پنهان است.

    رمزگذاری به یک سرویس انتقال تبدیل می شود که توسط یک لایه پروتکل سطح پائین از شبکه انجام می پذیرد.

    درست همانند هدایت پیام و یا تشخیص خطای انتقال.

    رمزگذاری لینک خصوصاً هنگامی مناسب است که خط انتقال دارای بیشترین آسیب پذیری باشد.

    اگر تمامی میزبانهای موجود بر روی یک شبکه دارای امنیت قابل قبولی باشد، اما رسانه ارتباطی با سایر کاربران به اشتراک گذاشته شده و یا امن نباشد، می توان از رمزگذاری لینک به عنوان یک کنترل آسان استفاده نمود.

    End-toEnd Encryption رمزگذاری end-to-end همانطور که نام آن نشان می دهد، امنیت را از یک انتهای انتقال تا انتهای دیگر آن فراهم می کند.

    رمزگذاری با استفاده از یک ابزار سخت افزاری مابین کاربر و میزبان، قابل اعمال است.

    همچنین می توان رمزگذاری را از طریق نرم افزاری که بر روی کامپیوتر میزبان اجرا می شود، انجام داد.

    در هر حالت، رمز گذاری در بالاترین سطوح ( لایه 7، Application و یا شاید در لایه 6 یعنی Presentation ) مدل OSI انجام می پذیرد.

    از آنجائیکه رمزگذاری بر تمام پردازش های هدایتی و انتقالی لایه تقدم دارد، پیغام در سرتاسر شبکه با یک قالب رمزگذاری شده منتقل می شود.

    رمزگذاری، رخنه های احتمالی در لایه های پایین تر مدل انتقال را برطرف می نماید.

    اگر یک لایه پایین تر قادر به حفظ امنیت نبوده و داده های دریافت شده را فاش نماید، قابلیت اعتماد داده ها به خطر نمی افتد.

    شکل 3 یک پیغام نمونه را با رمزگذاری end-to-end نمایش می‌دهد که در آن قسمتهای رمزگذاری شده خاکستری هستند.

    هنگامیکه از رمزگذاری end-to-end استفاده می شود، پیامهای فرستاده شده ازطریق میزبان های مختلف، محافظت شده اند.

    همانطور که در شکل (4) مشاهده می کنید، محتویات داده های پیام نیز رمزگذاری شده اند و پیام در هنگام انتقال بصورت رمز است ( محافظت شده در برابر افشاء)، بنابرین، حتی با وجود آنکه پیام در مسیر میان A و B باید از میان گره های احتمالاً ناامنی عبور نماید (نظیر C تا G)، پیام در مقابل افشاء در هنگام انتقال، محافظت شده است.

    مقایسه شیوه های رمزگذاری رمزگذاری یک پیام به تنهایی نمی تواند بطور قطع تضمین نماید که آن پیام در حین ( و یا پس از) انتقال، افشاء نمی شود.

    با اینحال در بسیاری ازموارد، با در نظر گرفتن احتمال شکسته شدن رمزگذاری توسط یک متجاوز و تناسب پیام ها، می توان استحکام رمزگذاری را بعنوان یک محافظت شایسته در نظر گرفت.

    همانند بسیاری از جنبه های امنیتی، بایستی استحکام رمزگذاری را با احتمال حمله، متعادل نمود.

    با رمزگذاری لینک، تمام انتقالات انجام شده در طول یک لینک بخصوص، مشمول رمزگذاری می شوند.

    یک میزبان معین معمولاً تنها یک لینک به داخل شبکه دارد، به این معنی که تمام ترافیک شبکه ای که بر روی آن میزبان آغاز می شود، توسط همان میزبان رمزگذاری خواهد شد.

    اما این الگوی رمزگذاری مستلزم آن است که تمام میزبان های دیگری که این ارتباطات رادریافت میکنند، نیز بایستی برای رمزگشایی پیام ها دارای امکانات مورد نیاز باشند.

    بعلاوه، تمام میزبانها باید کلیدها را به اشتراک بگذارند.

    ممکن است یک پیام، در مسیر رسیدن به مقصد نهایی خود، از یک یا چند میزبان واسطه عبور نماید.

    اگر پیام در طول تعدادی از لینک های شبکه، رمزگذاری شده باشد، اما در سایر لینک ها فاقد رمزگذاری باشد، بخشی از محاسن رمزگذاری از میان خواهد رفت.

    بنابراین، رمزگذاری لینک معمولاً بر روی تمام لینک های یک شبکه اعمال می شود ( البته اگر اساساً انجام شود).

    برخلاف وضعیت بالا، رمزگذاری end-to-end بر روی لینک های منطقی اعمال می شود که کانال های میان دو پروسه در سطحی بالاتر از مسیر فیزیکی هستند.

    از آنجائیکه میزبان های واسطه در طول مسیر انتقال یک پیام نیازی به رمزگشایی و یا رمزگذاری پیام ندارند، به امکانات مربوط به آن نیز احتیاجی نخواهند داشت.

    بنابراین، رمزگذاری تنها برای پیام ها و نرم افزارهای کاربردی مورد نیاز، انجام می شود.

    بعلاوه، امکان انجام رمزگذاری بصورت نرم افزاری نیز وجود دارد.

    پس می توانیم آن را بصورت انتخابی انجام دهیم؛ بعبارت دیگر برای یک نرم افزار کاربردی در هر زمان و یا حتی برای یک پیام در داخل یک نرم افزارکاربردی معین.

    مزیت انتخابی بودن رمزگذاری end-to-end با درنظر گرفتن کلیدهای رمزگذاری به یک ایراد نیز تبدیل می شود.

    تحت رمزگذاری end-to-end ،یک کانال رمزگذاری (Cryptographic) مجازی در بین هر جفت از کاربران وجود دارد.

    برای تامین امنیت مناسب، هر جفت از کاربران بایستی یک کلید رمزنگاری منحصر بفرد را به اشتراک بگذارند.

    درنتیجه، تعداد کلیدهای مورد نیاز با تعداد زوج های کاربری برابر خواهد بود که به این ترتیب برای n کاربر به n*(n-1)/2 کلید نیاز خواهیم داشت.

    این عدد با افزایش تعداد کاربران، به سرعت رشد می کند.

    با اینحال، در این محاسبه فرض بر آن است که از یک رمزگذاری تک کلیدی استفاده می شود.

    در یک سیستم کلید عمومی، برای هر گیرنده تنها به یک جفت کلید نیاز داریم.

    همانطور که در جدول (1) مشاهده می کنید، ” رمزگذاری لینک“ شیوه سریعتری بوده، برای کاربران راحتتر است و از کلیدهای کمتری استفاده می کند.

    ” رمزگذاری end-to-end دارای انعطاف پذیری بیشتری است، می توان از آن بصورت انتخابی استفاده نمود.

    در سطح کاربر انجام می شود و می تواند با نرم افزار کاربردی ادغام شود.

    هیچیک از این قالبها برای تمام موقعیت ها مناسب نیستند.

    در بعضی از موارد، می توان هر دو شکل رمزگذاری را اعمال نمود.

    کاربری که به کیفیت رمزگذاری لینک تامین شده توسط یک سیستم اعتماد ندارند، می تواند رمزگذاری end-to-end را نیز اعمال نماید.

    یک سرپرست سیستم که نگران امنیت یک شیوه رمزگذاری end-to-end اعمال شده توسط یک برنامه کاربردی است، می تواند یک ابزار رمزگذاری لینک را نیز نصب کند.

    اگر هر دو شیوه رمزگذاری نسبتاً سریع باشند، تاثیر منفی این ”محافظت تکراری“ بسیار ناچیز خواهد بود.

    شبکه های خصوصی مجازی (VPN ها) رمز گذاری لینک می تواند برای ایجاد این احساس در کاربر مورد استفاده قرار گیرد که بر روی یک شبکه خصوصی قرار دارند، حتی زمانیکه بخشی از یک شبکه عمومی هستند.

    به همین دلیل، این شیوه یک (Virtual Private Network) VPN نامیده می شود.

    معمولاً امنیت فیزیکی و امنیت سرپرستی برای محافظت از انتقالات انجام شده در داخل محیط یک شبکه به اندازه کافی قدرتمند هستند.

    بنابراین، بیشترین حد افشای پیام برای یک کاربر، بین ایستگاه کاربری یا کلاینت او و محیط سرور یا شبکه میزبان است.

    فایروال، یک ابزار کنترل دسترسی است که در بین دو شبکه و یا میان دو قسمت از شبکه قرار می گیرد.

    این ابزار،تمام ترافیک مابین شبکه محافظت شده یا ”داخلی“ با قابلیت اعتماد پایینتر را فیلتر می نماید.

    برای پیاده سازی یک VPN می توان از چندین فایروال استفاده نمود.

    هنگامیکه یک کاربر برای اولین بار ارتباطی را با فایروال برقرار می کند، می تواند یک نشست VPN با فایروال را درخواست نماید.

    کلاینت کاربر و فایروال درمورد یک کلید رمزگذاری نشست، ” مذاکره“ نموده و هر دو آنها متعاقباً از آن کلید برای رمزگذاری تمام ترافیک در حال انتقال مابین خود استفاده می کنند.

    به این ترتیب، شبکه بزرگتر تنها به این دسترسی خاص توسط VPN محدود شده است.

    بعبارت دیگر، کاربر احساس می کند که در یک شبکه خصوصی قرار دارد، حتی اگر اینطور نباشد.

    در مورد VPN، می گوئیم که ارتباط از میان یک تونل رمزگذاری شده و یا بطور ساده تر یک تونل عبور می کند.

    در شکل (5)، استقرار یک VPN نمایش داده شده است.

    ”شبکه های خصوصی مجازی“ هنگامی ایجاد می شوند که فایروال با یک سرویس تعیین اعتبار در داخل محیط شبکه تعامل می نماید.

    ممکن است فایروال اطلاعات تعیین اعتبار کاربر را به یک سرور تعیین اعتبار فرستاده و پس از تایید اعتبار هویت وی، فایرول اولویت های امنیتی مناسب را برای کاربر فراهم می نماید.

    برای مثال، ممکن است یک شخص شناخته شده قابل اعتماد، همانند یک کارمند و یا یک سرپرست سیستم، اجازه دسترسی به منابعی را داشته باشد که در اختیار کاربران عمومی قرار ندارند.

    فایروال این کنترل دسترسی را بر مبنای VPN اجرا می نماید.

    در شکل (6)، یک VPN با ” دسترسی دارای امتیاز“ نمایش داده شده است.

    در این شکل، فایروال، هویت ( دارای امتیاز) کاربر User2 را به سرور داخلی می فرستد.

    PKI و تائیدیه ها یک (Public Key Infrastructure) PKI، فرآیندی است که ایجاد شده تا به کاربران امکان دهد که رمزگذاری کلید عمومی را معمولاً در یک مجموعه بزرگ (و غالباً توزیع شده)، پیاده سازی نمایند.

    PKIمجموعه ای از سرویس های مربوط به کنترل دسترسی و تعیین هویت را در اختیار هر کاربر قرار می دهد که عبارتند از : ایجاد تائیدیه های مربوط به هویت یک کاربر، با یک کلید رمزنگاری ( عمومی) بیرون کشیدن تائیدیه از بانک های اطلاعاتی خود امضای تائیدیه برای اضافه کردن اعتبار خود به سند تائیدیه تائید ( یا تکذیب) اعتبار یک تائیدیه ابطال تائیدیه کاربرانی که دیگر اجازه دسترسی ندارند یا اینکه کلید خصوصی آنها فاش شده است.

    PKI غالباً بعنوان یک استاندارد درنظرگرفته می شود.اما در واقع مجموعه ای ازخط مشی ها، محصولات و رویه ها است که کمی جا نیزبرای تفسیر باقی گذاشته اند.

    خط مشی ها، قواعدی را تعریف می کنند که سیستم های رمزنگاری بایستی تحت آنها عمل نمایند.

    خصوصاً خط مشی ها نحوه اداره کلید واطلاعات ارزشمند ونحوه انطباق سطح کنترل با سطح ریسک را مشخص می کنند.

    رویه ها، نحوه ایجاد، مدیریت و استفاده از کلیدها را دیکته می کنند.

    نهایتاً، این محصولات هستند که عملاً خط مشی ها را پیاده سازی نموده و کلیدها را ایجاد، ذخیره و مدیریت می کنند.

    PKI ماهیت هایی با عنوان Certificate Authorities را راه اندازی می کند که خط مشی PKI را بر روی تائیدیه ها اجرا می نمایند.

    ایده کلی آن است که می توان به اعتبار تائیدیه اعتماد نمود.

    در نتیجه کاربران می توانند درمورد ساخت، انتشار، پذیرش و یا فسخ تائیدیه ها به اولیای امور وکالت بدهند، درست همانطور که از یک نگهبان استفاده می شود تا تنها به بعضی از افراد اجازه ورود به یک مکان را بدهد.

    فعالیت های مشخص یک Certificate Authority عبارتند از : مدیریت تائیدیه های کلید عمومی در تمام دوره زندگی آنها.

    انتشار تائیدیه ها بوسیله الصاق هویت یک سیستم یا کاربر به یک کلید عمومی با یک امضای دیجیتال.

    زمانبندی تاریخ های انقضاء برای تائیدیه ها تضمین لغو تائیدیه ها در صورت نیاز، با انتشار فهرست های فسخ تائیدیه.

    وظایف یک Certificate Authority بصورت داخلی و یا توسط یک سرویس تجاری یا یک طرف ثالث مورد اعتماد، قابل انجام هستند.

    PKI همچنین با یکRegistration Authority سروکار دارد که بعنوان یک اینترفیس میان یک کاربر و یک Certificate Authority عمل می کند.

    Registration Authority هویت یک کاربر را گرفته و آن را تعیین اعتبار می نماید، سپس یک درخواست تائیدیه را برای Certificate Authority مقتضی می فرستد.

    تلاش های ‍ PKIدر بسیاری از کشورها در حال انجام هستند تا امکان پیاده سازی PKI و عملکرد داخلی را به شرکت ها و یا سازمان های دولتی بدهند.

    برای مثال، مبحث PKI فدرال درآمریکا نهایتاً به هرسازمان دولتی دراین کشور امکان خواهد تا درهنگام مقتضی، ارتباطات امنی را برای هر سازمان دولتی دیگری در این کشور ارسال نماید.

    این مجموعه همچنین مشخص می کند که ابزارهای enabled-PKI تجاری چگونه باید کار کنند، بنابراین سازمان های دولتی می توانند بجای ساختن محصولات PKI، آنها را بصورت آماده خریداری کنند.

    اکثر رویه هایPKI از تائیدیه هایی استفاده می کنند که هویت را به یک کلید متصل می نمایند.

    اما تحقیقاتی درمورد توسعه مضمون تائیدیه به یک توصیف گسترده تر از اعتبارنامه ها درحال انجام است.برای مثال، ممکن است یک شرکت کارت اعتباری، بیشتر به بررسی وضعیت مالی شما توجه داشته باشد تا هویت شما، یک الگوی PKI میتواند شامل تائیدیه ای باشد که مبتنی بر الصاق وضعیت مالی به یک کلید است.

    Simple Distributed Security Tnfrastructure) SDSI)از چنین شیوه ای استفاده می کند که شامل تائیدیه های هویت، تائیدیه های عضویت گروه وتائیدیه های name-binding است.

    در زمان نگارش این دو مقاله، دو پیش نویس برای استاندارد های مربوطه وجود دارند : استاندارد (Simple PKI) SPKI , ANSI X9.45، دومی تنها دارای مجموعه ای از ملزومات و یک فرمت تائیدیه است.

    PKI هنوز یک رویه بالغ نیست.

    مشکلات بسیاری باید برطرف شوند، خصوصاً از آنجائیکه PKI هنوز با پیاده سازی در یک مقیاس بزرگ، فاصله دارد.

    جدول (2) مشکلات متعددی را مطرح می کند که برای آشنایی بیشتر با PKI بایستی درنظر گرفته شوند.

    با اینحال، برخی موارد آشکار شده اند.

    اول آنکه، Certificate Authority بایستی توسط یک مجموعه مستقل مورد بررسی قرار گرفته و به تصویب برسد.

    کلید خصوصیCertificate Authority باید در یک ماجول امنیتی Tamper-Resistant ذخیره شود.

    سپس بایستی دسترسی به Certificate/Registration Authority به وسیله شیوه های قدرتمند تعیین اعتبار کاربر نظیر کارتهای هوشمند، به شدت کنترل گردد.

    امنیت درگیر با محافظت از تائیدیه ها با رویه های سرپرستی نیز درگیر است.

    برای مثال، تنفیذ درخواست های تائیدیه بایستی به بیش از یک اپراتور نیاز داشته باشد.

    کنترل هایی باید در نظر گرفته شوند تا هکرها را شناسایی نموده و مانع از انتشار درخواست های تائیدیه جعلی توسط آنها گردند.

    این کنترل ها می توانند شامل امضاهای دیجیتال و رمزگذاری قدرتمند باشند.

    نهایتاً، برای بازسازی اطلاعات تائیدیه درمواردی که سیستم آسیب دیده و یا هنگامیکه یک Hacking خسارات جدی را به بار آورده است، یک مسیر رسیدگی سوابق الزامی است.

    رمزگذاری SSH (Secure Shell) SSH یک جفت پوتکل است ( نسخه های 1 و 2) که در اصل برای یونیکس تعریف شده اند اما تحت ویندوز 2000 نیز قابل دسترسی هستند و یک مسیر رمز گذاری شده و معتبر را به پوسته و یا مفسر فرامین سیستم عامل فراهم می کند.

    هر دو نسخه SSH جایگزین یوتیلیتهای یونیکس برای دسترسی از راه دور ( نظیر rsh , rlogin, Telnet) شدند.

    SSH در برابر حملات Spoofing و تغییرات داده های درون ارتباط، از سیستم محافظت می کند.

    پروتکل SSH مستلزم مذاکره مابین سایت های محلی و دور، برای الگوریتم رمزگذاری ( برای مثالAES, IDEA, DES) و تعیین اعتبار است ( شامل کلید عمومی و Kerberos).

    رمزگذاری SSL پروتکل (Secure Shell) SSL در ابتدا برای Netscape طراحی شده بود تا از ارتباطات میان سرور ومرورگر وب محافظت نماید.

    این پروتکل تحت عنوان (Transparent Layer Security) TLS نیز شناخته می شود.

    SSL بعنوان یک اینترفیس در میان نرم افزارهای کاربردی ( نظیر مرورگرها) و پروتکل های TCP/IP قرار می گیرد تا تعیین اعتبار سرور، تعیین اعتبار کلاینت انتخابی و یک کانال انتخابی رمزگذاری شده میان سرور و کلاینت را فراهم نماید.

    برای استفاده از SSL ، کلاینت یک نشست SSL را درخواست می کند.

    سرور با تائیدیه کلید عمومی خود پاسخ می دهد تا کلاینت بتواند اعتبار سرور را تشخیص دهد.

    کلاینت بخشی از یک کلید نشست متقارن که تحت کلید عمومی سرور رمزگذاری شده است را برمیگرداند.

    کلاینت و سرور ” هر دو “ ،کلید نشست را محاسبه نموده و سپس با استفاده از کلید نشست مشترک به یک ارتباط رمزگذاری شده سوئیچ می کنند.

    این پروتکل ساده اما کارآمد بوده و پر استفاده ترین پروتکل ارتباط امن بر روی اینترنت است.

    IPSec همانطور که قبلا اشاره کردیم، فضای آدرس اینترنت تدریجاً به پایان میرسد.

    با گسترش تجهیزات و نام حوزه ها، ساختار آدرس 32 بیتی اولیه اینترنت با 30 سال قدمت درحال اشباع شدن است.

    یک ساختار جدید که Ipv6 ( نسخه ششم مجموعه پروتکل Ip ) نامیده می شود، مشکل آدرس دهی را برطرف نموده است.

    این بازسازی، فرصت فوق العاده ای را نیز برای IETF force) ( Internet Engineering task بوجود آورده است تا به سراغ ملزومات جدی امنیتی بروند.

    IPSec ( یا مجموعه پروتکل امنیتی IP ) بعنوان بخشی از Ipv6 توسط IETF انطباق یافته است.

    پروتکل IPSec که برای برطرف نمودن نواقص بنیادی نظیر Spoofing ، استراق سمع و سرقت نشست طراحی شد، یک وسیله استاندارد را برای اداره داده های رمزگذاری تعریف می نماید.

    IPSec در لایه IP پیاده سازی شده است، به همین دلیل برروی تمام لایه های فوقانی آن تاثیر میگذارد، خصوصاً TCP وUDP.

    درنتیجه، IPSec نیاز به اعمال تغییر درتعداد زیادی از پروتکلهای TCP و UDPموجود ندارند.

    IPSec تاحدودی به SSL شباهت دارد، زیرا طوری از تعیین اعتبار و رازداری پشتیبانی می کند که مستلزم تغییرات قابل توجهی در بالا ( در نرم افزارهای کاربردی) و یا (در پروتکل های TCP ) خود نمی باشد.

    IPSec همانند SSL طراحی شده است تا مستقل از پروتکل های رمزنگاری خاص بوده و به دو طرف ارتباط امکان دهد تا بر روی یک مجموعه پروتکل که متقابلاً پشتیبانی شده اند، به توافق برسند.

    مبنای IPSec چیزی است که یک پیوند امنیتی (Security Association ) نامیده می شود و اساساً مجموعه ای از پارامترهای امنیتی برای یک کانال ارتباطی امن است.

    این تا حدودی با یک نشست SSL قابل مقایسه است.

    یک پیوند امنیتی شامل موارد زیر می باشد : حالت و الگوریتم رمزگذاری ( برای مثال، DES در حالت Block Chaining ) کلید رمزگذاری پارامتر های رمزگذاری نظیر Initialization Vector .

    کلید و پروتکل تعیین اعتبار طول عمر پیوند تا به نشست های طولانی اجازه دهد به محض نیاز یک کلید رمزنگاری جدید را انتخاب نمایند.

    آدرس طرف مقابل پیوند.

    سطح حساسیت داده های محافظت شده ( برای داده های طبقه بندی شده، مفید است.) یک میزبان، نظیر یک فایروال یا یک سرور شبکه، می تواند بخاطر ارتباطات همزمان با چندین میزبان دور، دارای چند پیوند امنیتی باشد.

    یک پیوند امنیتی توسط یک (Security Parameter Index) SPI انتخاب شده است.

    یک عنصر اطلاعاتی که اساساً یک نشانگر به جدول پیوندهای امنیتی است.

    ساختارهای بنیادی داده های IPSec عبارتند از (Authentication Header) AH و (Encapsulated Security Payload) ESP.

    همانطور که در شکل (7) مشاهده می کنید، ESP جایگزین هدر متعارف TCP و بخش داده های بسته شده است ( که شامل آنها نیز می باشد).

    هدر و دنباله فیزیکی به رسانه ارتباطی لایه فیزیکی و Data Link (نظیر اترنت) بستگی دارند.

    همانطور که در شکل (8) مشاهده می کنید، ESP هم حاوی یک بخش تعیین هویت است و هم یک بخش رمزگذاری شده.

    با استفاده از SPI شماره ترتیب برای هر بسته ای که به آدرس مشابهی فرستاده می شود” یکی یکی “ افزایش می یابد تا از حملات Packet Replay جلوگیری نماید.

    داده های محموله، داده های واقعی بسته هستند.

    فیلد Authenticcation برای تعیین اعتبار کل آبجکت مورد استفاده قرار میگیرد.

    همانند بسیاری از نرم افزارهای کاربردی رمزنگاری، ”مدیریت کلید“ در اینجا نیز یک عامل حیاتی است.

    IPSec این نیاز را با ( Association Key Management Protocol Internet Security) ISAKMP برطرف می نماید.

    (a) (b) شکل (8) بسته ها : (a) بسته متعارف (b) بسته IPSec ISAKMP همانند SSl مستلزم آن است که برای هر پیوند امنیتی، یک کلید متمایز ایجاد شود.

    پروتکل ISAKMP ساده، انعطاف پذیر و میزان پذیر است.

    ISAKMP در IPSec از طریق (ISAKMP Key Exchange) IKE پیاده سازی می شود.

    IKE از الگوی Diffie-Hellman برای تبادل کلید استفاده می کند.

    در این شیوه هر دو طرف تبادل کلید، یک عدد اولیه بزرگ را انتخاب کرده و یک عدد g را به توان آن عدد اولیه برای طرف دیگر ارسال می کند.

    بعبارت دیگر یکی از آنها g و دیگری g را برای طرف مقابل ارسال می کند.

    هر دو آنها عددی که دریافت کرده اند را به توان عدد اولیه ای که در نظر گرفته اند می رسانند : طرف y عدد (g ) را بدست میاورد و طرف x عدد (g ) را که این دوعدد با یکدیگر مساوی هستند.

    درنتیجه آنها یک رمز مشترک دارند ( محاسبات برای یک حوزه محدود mon(n) که از آن یک الگوریتم کلید عمومی می سازد.

    تاحدودی پیچیده تر است).

    دو طرف اکنون با این رمز به تبادل هویت ها و تائیدیه های اعتبار هویت خود می پردازند.

    سرانجام آنها یک کلید رمزگذاری مشترک را استنتاج نموده و وارد یک نشست امن می شوند.

    تبادل کلید، بسیار کارآمد است : تبادل می تواند در دو پیام تکمیل شود.

    البته با دو پیام اختیاری دیگر برای اعتبار.

    از آنجائیکه این یک شیوه کلید عمومی است.، هر زوج از طرفین ارتباط تنها به دو کلید نیاز دارند.

    IKE برای تعیین اعتبار و استقرار کلیدهای جدید در یک نشست امن جاری، دارای شیوه های فرعی است.

    می توان از IPSec برای برقراری نشست های رمزنگاری چند منظوره شامل VPN ها، نرم افزارهای کاربردی و مدیریت شبکه سطح پائین (نظیر روتینگ)،استفاده نمود.

    پروتکل های IPSec منتشر شده و بطور گسترده ای مورد موشکافی قرار گرفته اند.

    کار بر روی این پروتکل ها از سال 1992 آغاز شد.

    برای اولین بار در سال 1995 منتشر شدند و در سال 1998 تکمیل گردیدند.

    Signed Code همانطور که دیدیم، هر کسی می تواند یک کد فعال بدخواهانه را بر روی یک سایت وب قرار دهد تا کاربرانی که اصلاً انتظار چنین چیزی را ندارند، آن را بارگذاری کنند.

    چنین کدهای فعالی که با اولویت کسی که آنها را بارگذاری نموده است اجرا می شوند، می توانند خسارت های جدی را به بار آورند، از حذف فایل ها گرفته تا ارسال پیام های email برای واکشی (Fetch) اسبهای تروا تا بصورت زیرکانه اجرا شده و بصورت پنهانی شیطنت نمایند.

    روند امروزی تمایل به بارگذاری نرم افزارهای کاربردی و ارتقاء ها از سایت های مرکزی است، درنتیجه خطر بارگذاری موارد بدخواهانه افزایش یافته است.

    یک شیوه نسبی ( نه کامل ) برای کاهش این ریسک، استفاده از کد امضاء شده (Signed Code) است.

    یک طرف ثالث قابل اعتماد ، یک امضای دیجیتال را به قسمتی از کد الحاق می کند که بطور ضمنی بر قابل اعتماد بودن آن دلالت می نماید.

    یک ساختار امضاء در PKI به تنفیذ امضاء کمک می کند.

    چه کسی می تواند یک طرف قابل اعتماد باشد؟

    یک تولید کننده شناخته شده را می توان بعنوان یک امضاء کننده کد به حساب آورد.

    اما تولیدکنندگان کوچک وناشناخته یک درایو ابزار و یا کدهای الحاقی چطور؟

    اگر فروشنده کد شناخته شده نباشد، امضای کد توسط فروشنده کد شناخته شده نباشد، امضای کد توسط فروشنده کمکی نمی کند.

    به این ترتیب افراد شرور نیز میتوانند کدهای خود را آمضاء کنند.

    با اینحال، توجه داشته باشید که در ماه مارس سال 2001، Versign اعلام کرد سهواً دو تائیدیه امضای کد را تحت نام شرکت مایکروسافت برای کسی صادر کرده است که ادعا می کرده کارمند مایکروسافت می باشد، اما نبوده است.

    این تائیدیه ها تا زمان تشخیص این اشتباه نزدیک به دو ماه در جریان بوده اند.

    حتی پس از تشخیص خطا توسط Versign و لغو تائیدیه ها ، تنها با مراجعه به لیست این شرکت می توان از ابطال آنها اطلاع یافت.

    E-Mail رمزگذاری شده یک پیام پست الکترومیکی، شباهت بسیار زیادی به پشت یک کارت پستال دارد.

    حامل پستی ( هر کسی در سیستم پستی که کارت از زیر دست او عبور می کند) نه تنها قادر به خواندن آدرس نوشته شده بر روی آن است، بلکه می تواند هر چیزی که در قسمت پیغام نوشته شده است را نیز بخواند.

    برای محافظت از حریم خصوصی یک پیام و اطلاعات روتینگ می توانیم از رمزگذاری استفاده کنیم تا از راز داری پیام و احتمالاً سلامت آن محافظت نماید.

    همانطور که در چند کاربرد دیگر مشاهده کردیم، ” رمزگذاری“ بخش آسان کار است؛ مدیریت کلید یک مسئله دشوارتر است.

    دو شیوه غالب برای مدیریت کلید، استفاده از یک راه حل PKI سلسله مراتبی مبتنی بر تائیدیه برای تبادل کلید و استفاده از یک شیوه تبادل تخت Individual-to- Individual هستند.

    شیوه سلسله مراتبی، S/MIME نامیده می شود و توسط بسیاری از برنامه های تجاری اداره کننده نامه نظیر Eudora و یا MS Exchange مورد استفاده قرار می گیرد.

    شیوه Individual، PGP نامیده می شود و یک Add-on تجاری است.

کلمات کلیدی: امنیت در شبکه - شبکه

مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود. ...

بعد از آشنایی با پراکسی در مقاله «پراکسی سرور» در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد. پراکسی چیست؟ در دنیای امنیت شبکه، افراد از عبارت «پراکسی» برای خیلی چیزها استفاده می ...

تا يکي دو دهه قبل شبکه هاي کامپيوتري معمولاً در دو محيط وجود خارجي داشت: • محيطهاي نظامي که طبق آئين نامه هاي حفاظتي ويژه بصورت فيزيکي حراست مي شد و چو.ن سايت هاي ارتباطي خودشان هم در محيط حفاظت شده نظامي مستقر بود و هيچ ارتباط مستقيم با دنياي خار

امنيت شبکه: وقتي از امنيت شبکه صحبت مي کنيم، مباحث زيادي قابل طرح و بررسي هستند، موضوعاتي که هر کدام به تنهايي مي توانند در عين حال جالب، پرمحتوا و قابل درک باشند. اما وقتي صحبت کار عملي به ميان مي آيد، قضيه تا حدودي پيچيده مي شود. ترکيب علم و عمل،

محدوده عملکرد: محدوده عملکرد (از لحاظ مسافت) در شبکه‌هاي بي‌سيم تحت استاندارد (802.11) بستگي به عوامل مختلفي از جمله نرخ انتقال داده مورد نياز، محيط فيزيکي، اتصالات و آنتن مورد استفاده بستگي دارد. مقدار تئوري ساخت قابل پشتيباين براي محيطهاي بسته 29m

امروزه در عصر اينترنت و شبکه‌هاي کامپيوتري استفاده از سيستم عامل مناسب و نحوه‌ي بکارگيري سيستم عامل در شبکه و ترفندهاي سيستم عاملي براي جلوگيري از ضررهاي ناشي از استفاده از شبکه مانند هکرها و ويروس‌هاي مخرب و… بسيار شايان توجه است. به همين خاطر اين

حملات و دفاعهايي براي اسيب پذيري دهه اخير چکيده سرريزهاي بافمتدلترين شکل اسيب امنيتي در طي ده سال گذشته است. ضمنا، شدن حوز? آسيب هاي نفوذ شبکه از راه دور را شامل مي شود در جايي که يک کاربر اينترنت درصدد بدست آوردن کنترل نسبي ميزبان است. اگر آسيب هاي

در اين پروژه موضوع مورد بحث در ارتباط با امنيت شبکه مي باشد. در ابتدا تاريخچه اي از شبکه دلايل به وجود آمدن آن و نياز به آن و سپس اطلاعاتي در رابطه با کاربردهاي شبکه ،اجزاي شبکه ،تقسيم بندي شبکه و امنيت شبکه به طور خلاصه و آشنايي با هفت لايه شبکه بي

امنيت و صرفه جويي با شبکه هاي خصوصي مجازي ) VPN(Virtual Private Network در اقتصاد جديد امروز، تجارت هاي کوچکي که با تجارتهاي منطقه اي و محلي سرور کار دارند بايد بازارهاي جهاني و منطقه اي را مد نظر قرار دهند. بسياري از شرکتها داراي امکانات و لوازمي ه

در چند دهه ابتدايي پيدايش، از شبکه هاي کامپيوتري بيشتر توسط پژوهشگران دانشگاه وبراي ارسال نامه هاي الکترونيکي و يا توسط کارمندان شرکتها براي به اشتراک گذاري چاپگر، استفاده مي شد. در چنين شرايطي، امنيت شبکه از اهميت چنداني برخوردار نبود. اما اکنون که

ثبت سفارش
تعداد
عنوان محصول