صراط: با گسترش و شناخت انواع حملات سایبری، نیازمند توسعه مکانیزمهای دفاعی که اغلب برگرفته از الگوریتمهایی پیچیده با پشتوانههای ریاضی و محاسباتی تخصصی هستند، خواهیم بود.
به گزارش تسنیم، یکی از مکانیزمهای رایج و البته پیچیده، "رمزنگاری در برابر شنود" است.
حمله شنود یک حمله غیرفعال بوده و به همین دلیل تشخیص آن بسیار دشوار است؛ ضمن اینکه با توجه به معماری شبکههای ارتباطی، نقاط مناسب برای این حمله زیاد بوده و در نتیجه امکان وقوع این حمله بسیار بالاست.
برای مثال یک کاربر که در یک محیط اداری اقدام به ورود به یک شبکه اجتماعی میکند، در چندین نقطه ممکن است هدف حمله شنود قرار گیرد.
1. داخل رایانه شخصی: کاربر حتی در رایانه خودش هم نمیتواند احساس امنیت کند؛ ممکن است رایانه کاربر آلوده به بدافزاری شده باشد که تمامی اطلاعات دریافتی و ارسالی را شنود کرده یا یک نسخه از آن را برای شخص دیگری ارسال کند.
زمانیکه نرمافزارهای جانبی ناامن و نامطمئن بر روی رایانه نصب شده باشد، این خطر به صورت جدی حس میشود؛ همچنین سیستم عامل هم میتواند در حین ارسال و دریافت داده، آن را شنود و از آن سوءاستفاده کند.
احتمال این اتفاق بهخصوص زمانی افزایش پیدا میکند که سیستم عامل متن باز نبوده و کاربر اطلاعی از نحوه عملکرد آن نداشته باشد.
2. داخل محل کار: اصولا در شبکههای محلی شنود اطلاعات به سادگی انجام میشود؛ البته در صورت انتخاب ابزارهای شبکهساز درست و تنظیم آگاهانه و صحیح آنها، میتوان از دسترسی به اطلاعات در حال تبادل میان دیگران جلوگیری کرد اما مسئله اصلی همچنان پابرجا بوده و نمیتوان از این احتمال چشمپوشی کرد.
3. اینترنت: هر پیام، برای انتقال از یک نقطه اینترنت به نقطهای دیگر، از میان تعداد زیادی مسیریاب عبور کرده و میان شبکههای متعددی دست به دست میشود؛ شبکههایی که متعلق به شرکتهای ارتباطی مختلف بوده و در نتیجه نمیتوان به تمام آنها اعتماد داشت.
بنابراین ممکن است که در این میان، یکی از مسیریابها اطلاعات را شنود کند؛ از آنها کپیبرداری کرده یا برای شخص دیگری هم ارسال کند.
4. میزبان شبکه اجتماعی: کارگزارهای بسیاری از سامانههای برخط امروزی، روی کارگزارهای مجازی (موسوم به VPS که برگرفته از Virtual Private Server است) میزبانی میشوند.
بنابراین به ندرت کارگزاری پیدا میشود که یک رایانه فیزیکی مخصوص به خود داشته باشد بلکه اکثر کارگزارها بر روی ماشینهای مجازی تعبیه شده بر روی سختافزارهای بسیار قدرتمند واقع در مراکز داده قرار گرفتهاند و بستههای اطلاعاتی آنها، پیش از ارسال یا دریافت به دست رایانههای موجود در این مراکز میرسد.
به همین سبب، یکی دیگر از نقاطی که مهاجمان میتوانند اقدام به شنود کنند، داخل مراکز داده و در کنار کارگزارها است.
یک راهکار برای مقابله با تهدید شنود اطلاعات، این است که در طول ارتباط، نقاط ممکن برای شنود شناسایی و از نظر امنیتی تقویت تا از شنود در آن نقاط جلوگیری شود.
اما چنین راهکاری عملی نخواهد بود زیرا تعداد این نقاط بیش از آن است که طرفین ارتباط به سادگی بتوانند تمام آنها را ایمنسازی کنند.
به علاوه، برخی از این نقاط اساسا در کنترل هیچ یک از طرفین ارتباط نیست؛ برای مثال در تمام دنیا هیچکس نیست بتواند به تنهایی، تمام فضای اینترنت را برای خود ایمنسازی کند زیرا این فضا توسط زیرساختهای ارتباطی شرکتهای متعدد و متعلق به کشورهای مختلفی ساخته شده است که هر کدام از قانون کشور خود تبعیت کرده و به دنبال کسب منافع خود هستند.
به دلیل همین تفاوتها، هرگز نمیتوان به چنین فضایی اعتماد کرد و اطمینان داشت که شنودی در این فضا رخ نخواهد داد.
راهکاری قابل اجرا، استفاده از یک قرارداد سری میان طرفین ارتباط برای رمزنگاری دادههای در تبادل است؛ به این ترتیب حتی اگر مهاجمی در میانه ارتباط اقدام به شنود دادهها کند با حجمی از دادههای ناخوانا مواجه خواهد شد که بدون آگاهی از قرارداد سری مذکور، دسترسی به محتوای اصلی دادهها برای وی غیرممکن یا بسیار دشوار است.
روشهای رمزنگاری تاریخچه و جزییات فراوانی دارند که در این بحث نمیگنجد اما به صورت خلاصه، امروزه از روشهای رمزنگاری متقارن در ارتباطات امن استفاده میشود.
در این روش، دو طرف ارتباط یک فیلد اطلاعاتی موسوم به کلید متقارن را به صورت سری و محرمانه میان خود به اشتراک میگذارند و از آن برای رمزنگاری و رمزگشایی پیامها استفاده میکنند.
ویژگی روشهای رمزنگاری متقارن این است که اگر یک پیام با یک کلید متقارن رمزنگاری شود، به حالتی ناخوانا و غیرقابل فهم تبدیل میشود به صورتیکه فقط با استفاده از همان کلید متقارن میتوان آن را رمزگشایی کرده و به محتوای اصلی پیام رسید.