حمله بازپخش
حمله بازپخش یا تکرار (Replay attack) یکی از انواع حملات تحت شبکه است که در آن یک انتقال داده معتبر با انگیزه بدخواهانه یا کلاه برداری تکرار میشود یا به تاخیر میافتد. این حمله به این شکل انجام میشود که حملهکننده دادههای در حال انتقال را رهگیری کرده، آنها را از روی سیم بر میدارد و پس از بدست آوردن اطلاعات مهم مانند نام کاربری و رمز عبور یا تغییر اطلاعات، آنها را دوباره ارسال میکند؛ که معمولاً هم به وسیله جایگزینی بستههای IP صورت میگیرد مانند حمله رمزگذاری جریانی. بهطور مثال، فرض کنید آلیس میخواهد هویت خود را به باب اثبات کند. باب هم مثلاً رمز عبور آلیس را به عنوان مدرکی برای اثبات هویت از او درخواست میکند، و آلیس هم قبول میکند. در همین حال فرد سومی مشغول استراق سمع است و رمز عبور یا تابع هش را میدزدد و نگه میدارد. پس از اینکه مبادله اطلاعات به اتمام رسید، اکنون حملهکننده خود را به جای آلیس جا میزند و با باب ارتباط برقرار میکند؛ و زمانی که باب از او مدرک اثبات هویتش را میخواهد حملهکننده رمز عبور یا تابع هش آلیس را که پیش خود نگه داشتهاست، برای باب میفرستد و او هم میپذیرد و بدینگونه حمله تکرار صورت میپذیرد.
پیشگیری از بروز حمله
راههای مختلفی برای جلوگیری از حمله باز پخش یا تکرار استفاده میشوند که از جمله آنها میتوان به این موارد اشاره کرد: توکن امنیتی دورهای، رمزهای عبور یک بار مصرف، نانس، و یکی دیگر از راههای جلوگیری از حمله تکرار برچسب گذاری زمان میباشد.
حمله تصادم
حمله تصادم (Collision attack) در رمزنگاری، حمله تداخل روی یک رشته هش رمزنگاری، تلاش میکند برای پیدا کردن دو ورودی اختیاری که مقدار هش یکسانی را تولید میکنند، مانند یک حمله تصادم. برخلاف حمله preimage، نه مقدار هش و نه یکی از ورودی مشخص شده نیست. بسیاری از برنامههای کاربردی cryptographic، متکی بر تصادم نیستند. در نتیجه حملات تصادم بر روی امنیت آنها تأثیر نمیگذارد. به عنوان مثال، هش کردن رمز عبور و HMACs آسیبپذیر نمیباشد. برای حمله موفق، مهاجم باید ورودی تابع هش را کنترل کند. امضای دیجیتال: از آنجا که الگوریتمهای امضای دیجیتالی نمیتوانند مقدار زیادی از دادهها را به شکل کارآمد امضا کنند. برای امضا اکثر پیادهسازی با استفاده از یک تابع هش (فشرده ساز)به منظور کاهش مقدار دادههای تا یک حد ممکن به منظور رسیدن به یک سایز ثابت صورت میگیرد. برنامههای امضای دیجیتال، اغلب در معرض تصادم هش هستند، مگر اینکه از روشهای مانند هش تصادفی استفاده شود. توجه داشته ب شید که همه گواهیهای کلید عمومی، مانند گواهی SSL، بر امنیت امضای دیجیتال تکیه میکنند و توسط تصادم هش به خطر میافتند. بهطور معمول حمله بر مبنای سناریو زیر انجام میشود:
1. مالوری دو سند مختلف A و B، که دارای مقدار هش یکسان هستند (تصادم) را ایجاد میکند.
2. مالوری سند A را باری الیس میفرستد و به انچه به توافق رسیدهاند سند میگویند، آن را امضا میکند و برای مالوری میفرستد.
3. مالوری امضای فرستاده شده توسط آلیس در سند A را برای سند B کپی میکند.
4. سپس مالوری سندB را به باب میفرستد، و ادعا میکند که آلیس سند متفاوتی را امضا کرده و از آنجا که امضای دیجیتالی، با سند هش مطابقت دارد، نرمافزار باب قادر به تشخیص تغییرنیست.
حمله غیرفعالانه
یک حمله غیر فعالانه بر روی یک سیستم رمز نگاری یا یک شبکه حملهای است که در آن شخص حمله کننده ارسال دادهها بین طرفین را زیر نظر میگیرد، با هدف جمع آوری اطلاعات ارسالی بین طرفین بدون ایجاد اختلال یا نشانی از حضور خود، عملی شبیه به جاسوسی صورت خواهد گرفت. تحلیل ترافیک ارسالی طفره رفتن از آنالیز همگانی زیر نظر گرفتن ارسالات تکیه بر ممانعت از رمز نگاری انواع مختلف حملات غیرفعالانه عبارتند از: ۱)تجزیه و تحلیل ترافیک عبوری ۲)آشکارسازی محتویات پیامهای رد و بدل شده.
تجزیه تحلیل ترافیک عبوری
در این نوع از حمله غیر فعال، شخص موقعیت مبدأ و مقصد دادهها را شناسایی کرده و سایر ویژگیهای کاربران در حال تعامل را بدست آورده، فرکانس و طول پیامهای رد و بدل شده را مورد بررسی قرار خواهد داد. و بالاخره با این دست از اطلاعات که بدست میآورد میتواند نوع ارتباط برقرار شده بین طرفین را به راحتی شناسایی نماید. نکتهٔ قابل توجه که این نوع حمله را از حملات فعالانه متمایز میکند اینست که هیچ گونه تغییر یا اختلالی در ارتباط و پیامهای طرفین ایجاد نخواهد شد و تنها عملیاتی مشابه جاسوسی انجام میشود.
حمله کانال جانبی
در بحث امنیت رایانه، حمله کانال جانبی به حمله ای گفته میشود که بر اساس اطلاعات بدست آمده از پیادهسازی یک سیستم رایانه ای باشد تا ضعفهایی که در الگوریتم پیادهسازی آن وجود دارد. (به عنوان مثال رمزنگاری و اشکالات نرمافزاری). اطلاعات زمانبندی، مصرف برق، نشت الکترومغناطیسی یا حتی صدا میتوانند یک منبع اطلاعات عظیم اطلاعات را فراهم آورد که قابل بهرهبرداری و سوءاستفاده باشد. برخی از حملات کانال جانبی به دانش فنی درباره عملکرد داخلی سیستم احتیاج دارند؛ اگرچه برخی دیگر مانند تحلیل قدرت دیفرانسیل به اندازه حملات جعبه سیاه مؤثر هستند. طبق گفته محققانمایکروسافت و دانشگاه ایندیانا، ظهور برنامههای کاربردی وب ۲٫۰ و سرویسهای نرمافزاری نیز امکان حملات کانال جانبی را بر روی وب ایجاد کردهاست، حتی اگر انتقال بین مرورگر وب و سرور رمزگذاری شده باشد (به عنوان مثال از طریق HTTPS یا رمزگذاری WiFi). بسیاری از حملات کانالهای جانبی قدرتمند، مبتنی بر روشهای آماری هستند که توسط پل کوچر برای اولین بار ارائه شدهاست. تلاش برای شکستن یک سیستم رمزنگاری با فریب دادن یا اجبار افرادی که دسترسی قانونی دارند، معمولاً جزو حملات کانال جانبی بهشمار نمیآیند: به مهندسی اجتماعی و رمزنگاری شیلنگ لاستیکی مراجعه کنید.
حمله لغتنامهای
حمله لغتنامهای (Dictionary attack) در تحلیل رمز و امنیت شبکههای رایانهای، روشی برای شکستن یک رمز یا مکانیزمی برای احراز هویت است. این حمله با تلاش برای تشخیص کلید رمز گشایی یک متن یا رمز عبور به وسیله جستجوی همه احتمالات ممکن در یک لغتنامه صورت میگیرد. در مقایسه با حمله جستجوی فراگیر (Brute force attack)، که در آن همه حالات ممکن بررسی میگردد؛ حمله لغتنامهای فقط حالاتی را در نظر میگیرد که بیشترین احتمال موفقیت را دارند؛ که بهطور معمول هم از یک فرهنگ لغت بهره میگیرد. بهطور کلی حمله لغتنامهای موفق بودهاست، زیرا اکثر مردم تمایل به انتخاب رمز عبوری دارند که ساده و کوتاه باشد (۷ کاراکتر یا کمتر)، یا انتخاب تکواژههای اغلب ساده که معمولاً هم در همین لغتنامهها وجود دارند، و همچنین به راحتی قابل پیشبینیاند مانند دادههای رقمی. در نتیجه؛ اینگونه رمزها به راحتی قابل شکستن هستند. اما میتوان با انتخاب صحیح رمز عبور مثلاً با اضافه کردن یک کاراکتر تصادفی در وسط رمز عبور، استفاده از ترکیب حروف و رقم یا روشهای امنتر دیگر از آن در مقابل این حمله محافظت نمود.
حمله لغزش
حمله لغزش حالتی از تحلیل رمز است که برای مقابله با این ایده عمومی که حتی رمزهای ضعیف می توانند از طریق افزایش تعداد دورها بسیار قوی شوند و با یک حمله تفاضلی مقابله کنند، طراحی شد. حمله لغزش طوری عمل میکند که تعداد دورها را در یک رمز، نامرتبط کند. به جای نگاه کردن به جنبه های تصافی کردن داده های رمز بلوکی ، حمله لغزش فهرست کلیدها را تحلیل میکند و نواقص آن را کشف کرده تا رمز را بشکند. رایجترین مورد، کلیدهایی است که به صورت چرخه ای تکرار میشوند. تنها نیازمندی این حمله برای کار بر روی یک رمز این است که بتواند به چندین دور مرتبط به یک تابع f شکسته شود. این مسئله احتمالاً به این معناست که دارای یک فهرست چرخه ای برای کلید است. تابع f باید نسبت به حمله متن رمزنشده مشخص حساس باشد. حمله لغزش در ارتباط با حمله کلید مرتبط است.
ریشه های ایده حمله لغزش به مقاله ادنا گرسمن و بریانت توکرمن در سال ۱۹۷۷ برمی گردد. این دو حمله را بر یک بلوک رمز ضعیف توضیح دادند. حمله به این واقعیت که رمز دارای زیرکلیدی یکسان در هر دور است، بستگی داشت. بنابراین رمز یک کلید با فهرست چرخههای مربوط به تنها یک کلید که آن را تبدیل به نسخه ای از حمله لغزش میکند، ارتباط داشت. خلاصه ای از گزارش شامل توصیفی از رمز بلوکی ان دی اس و حمله، در سیستمهای رمز (بکر و پیپر، ۱۹۸۲) ارائه شدهاست.
حمله متمایزکننده
در رمزنگاری، یک حمله متمایز کننده هر نوع تحلیل رمزی است بر روی داده ی رمزنگاری شده که به مهاجم اجازه میدهد داده رمزنگاری شده را از داده تصادفی تشخیص دهد. رمزنگاری های کلید متقارن امروزی مخصوصا به صورتی طراحی شده اند که در مقابل این نوع حمله ایمن باشند. به عبارت دیگر، طرح رمزنگاری های امروزی جایگشت شبهتصادفی بوده و به نحوی طراحی شده اند که متن رمزنگاری شده ی غیرقابل تشخیص داشته باشند. اگر یک الگوریتمی پیدا شود که بتواند خروجی را از متن رندوم سریعتر از جستجوی جامع تشخیص دهد، یک رخنه در آن رمزنگاری در نظر گرفته میشود. یک مفهوم مشابه دیگر حمله متمایزکننده رمز مشخص است که به موجب آن مهاجم کلید را میداند و میتواند یک ویژگی ساختاری در رمزنگاری پیدا کند، در جایی که تبدیل متن اصلی به متن رمزنگاری شده تصادفی نیست. برای اثبات این که یک تابع رمزنگاری امن است، معمولا با یک اوراکل تصادفی مقایسه میشود. اگر یک تابع اوراکل تصادفی باشد، آنگاه مهاجم قادر به پیشبینی هیچ یک از خروجی های تابع نیست. اگر یک تابع متمایز از یک اوراکل تصادفی باشد، آنگاه ویژگی های غیر تصادفی دارد. در این صورت رابطه ای بین خروجی های مختلف وجود دارد، یا بین خروجی و ورودی، که میتواند توسط مهاجم مورد استفاده قرار گیرد برای مثال برای یافتن (بخشی از) ورودی.
حمله متن آشکار
حمله متن آشکار (Known-plaintext) یک مدل حمله برای تحلیل رمز است، جایی که مهاجم دارای نمونههایی از متن آشکار (crib هم نامیده میشود) و نسخه رمز شده آن (متن رمز شده) است. اینها میتوانند برای آشکار کردن اطلاعات مخفی بیشتر، از قبیل کلیدهای مخفی و کتابهای کد استفاده شوند. رمز جریانی PKZIP مورد استفاده نسخههای قدیمی تر با مشخصه فرمت فشرده، مستعد ابتلا به این حملهاست. برای مثال، یک حمله کننده با یک فایل فشرده رمز شده، فقط احتیاج به بخشی از یک فایل رمز نشده موجود درآرشیو دارد تا "known-plaintext" را تشکیل دهد. سپس با استفاده از بعضی از نرمافزارهای موجود دردسترس عموم، آنها میتوانند به سرعت کلید مورد نیاز برای رمزگشایی کل آرشیو را برآورد کنند. برای به دست آوردن چنین فایل رمزنشدهای، حمله کننده میتواند وب سایت را برای یک فایل مناسب و به دردبخور جستجو کند، آن را از آرشیو دیگری که میتوانند باز کنند، پیدا کند یا به طور دستی با تجهیز به دانش نام فایل، برای بازسازی یک فایل متن آشکار از آرشیو رمز شده تلاش کند. با این حال، این حمله روی فایلهای ZIP AES کار نمیکند.
حمله متن اصلی
حمله متن اصلی (ciphertext-only attack) یک مدل حمله برای تحلیل رمز است که در آن حملهکننده فقط میتواند فرض کند که یک مجموعهای از متنهای رمز شده را در اختیار دارد. این حمله کاملاً موفقیتآمیز است اگر حملهکننده بتواند متن آشکار یا از آن بهتر کلید را بدست آورد. همچنین اگر حملهکننده بتواند کوچکترین اطلاعاتی را از متن آشکار یا کلید بدست آورد این حمله موفق در نظر گرفته میشود. بهطور مثال، اگر حملهکننده با ارسال ترافیک بتواند بین پیام تهی و پیام واقعی تمایز دهد میتواند از این موضوع استفاده کند و در نتیجه این حمله موفق محسوب میشود. الگوریتمهای رمزنگاری قدیمی مانند رمز سزار، رمز ویژنر دارای حمله متن اصلی هستند که میتوان فقط با داشتن متن رمز شده و با روشهایی مانند تحلیل فراوانی یا حمله جستجوی فراگیر متن آشکار را بدست آورد. ماشین انیگما توانست این حمله را سختتر کند. امروزه همه الگوریتمهای مدرن برای محافظت در برابر این حمله طراحی میشوند و اگر این امنیت رمزنگاری را نداشته باشد امنیتهای سطح بالا را نیز ندارد. در حقیقت این امنیت سطح پایه امنیت در الگوریتمهای رمزنگاری است. الگوریتمهایی مانند AES توانستهاند با اعمال جایگشت و عملیات مانند ضرب ماتریس تحلیل فراوانی را در متن رمزشده ناممکن سازند.
حمله مرد میانی
حمله شخص میانی (Man-in-the-middle attack) و با عنوان حمله Bucket Brigade یا گاهی با عنوان حمله ژانوس شناخته میشود. در رمزنگاری و امنیت رایانه، حمله شخص میانی، شیوهای از شنود فعال است که حملهکننده، ارتباط مستقلی را با قربانی، برقرار میکند و پیامهای بین آنها را بازپخش میکند. به گونهای که آنها را معتقد میکند که در یک ارتباط مستقیم و خصوصی با یکدیگر، صحبت میکنند؛ در حالی که همه گفتگوهای آنها توسط حملهکننده، کنترل میشود. حملهکننده باید توانایی شنود همه پیامهای فرستاده شده بین دو قربانی و گذاشتن پیغام تازه را داشته باشد که در بسیاری از شرایط درست کار کنند. برای نمونه، حملهکنندهای با حوزه دریافت یک پیام رمزنگاری نشده نقطه دسترسی بیسیم میتواند خودش را به عنوان یک مرد میانی جا بزند. یک حملهکننده مرد میانی در صورتی میتواند موفق شود که هر نقطه انتهایی را با رضایت دیگری جعل هویت کند. این یک حمله (یا نبودِ) احراز هویت دو جانبهاست. بیشتر پروتکلهای رمزنگاری، شامل برخی از اشکال احراز هویت نقاط انتهایی، به ویژه برای جلوگیری از حملات مرد میانی هستند. برای نمونه، امنیت لایه انتقال (SSL) میتواند یک یا هر دو طرف را با استفاده از مجوز گواهی مورد اعتماد دو طرفه، احراز هویت کند.
حمله ملاقات در میانه
حمله ملاقات در میانه (Meet-in-the-middle attack یک نوع حمله رمزنگاری است مقابل الگوریتمهای رمزنگاری که متکی بر انجام جندین عملیات رمزنگاری متوالی هستند. این حمله دلیل اصلی استفاده نشدن دیایاس دوگانه و شکسته شدن کلید دیایاس سهگانه (۱۶۸ بیتی) به وسیله حمله کننده ای با 256 حافظه و 2112 عملیات است. یک ایده ساده برای افزایش امنیت رمزنگاری یک متن این است که به دفعات با کلید های مختلف رمزگذاری شود. در ابتدا به نظر میرسد که این عمل باعث چند برابر شدن امنیت اطلاعات میشود، با توجه به تعداد دفعاتی که داده رمزگذاری شده، به دلیل اینکه اگر اطلاعات n بار با کلید های k بیتی رمزگذاری شده باشند، جستجو برای پیدا کردن همه ترکیب های مخلف کلید ها 2k.n هزینه دارد. MITM حملهای است که به وسیله نگهداری متوسط مقدارها در عملیات های رمزگشایی و استفاده کردن از آنها زمان پیدا کردن کلید های رمزگشایی را کاهش میدهد. البته این کاهش زمان در ازای استفاده از حافظهی بیشتر است.
این حمله برای پیدا کردن کلید ها از متن رمزگذاری شده و متن آشکار ترکیب تعداد زیادی تابع(یا قطعه رمزگذاری) استفاده میکند به طوری که حرکت از تابع اول مانند حرکت برعکس از تابع آخر است. برای مثال با اینکه دیایاس دوگانه اطلاعات را با دو کلید 56 بیتی مختلف رمزگذاری میکند، میتواند با 257 عملیات رمزگذاری و رمزگشایی شکسته شود.
حمله مولد عدد تصادفی
امنیت سیستم های رمزنگاری وابسته به برخی دادههای مخفی است که تنها برای افراد خاصی شناخته شده است و برای سایرین، ناشناخته و غیرقابل پیش بینی می باشد. . برای دستیابی به این خاصیت غیرقابل پیش بینی بودن، انواع مختلفی از تصادفی سازی به کار گرفته می شود. پروتکل های رمزنگاری مدرن اغلب به تولید مکرر مقادیر تصادفی نیاز دارند. حملات رمزنگاری که باعث ایجاد ضعف یا برهم زدن این فرایند شوند، به عنوان حملات مولد عدد تصادفی شناخته می شوند. تقریباً همیشه یک فرایند تولید عدد تصادفی با کیفیت بالا (RNG) برای امنیت لازم است و به طور کلی، عدم کیفیت باعث ایجاد آسیب پذیری در مقابل حملات و در نتیجه منجر به عدم امنیت در سیستم های رمزنگاری می شود. فرایند RNG از نظر مهاجمین بسیار جذاب است زیرا معمولاً پیدا کردن یک سخت افزار یا نرمافزار ایزوله و مجزا آسان است. اگر مهاجم بتواند بیت های شبه تصادفی تولید شده را به روشی که قابل پیش بینی باشد جایگزین کند، امنیت کاملاً به خطر می افتد، با این حال با هر تستی غیر قابل کشف خواهد بود. علاوه بر این، چنین حملاتی تنها به دسترسی واحد به سیستمی که به خطر افتاده نیاز دارد و برخلاف ویروس کامپیوتری که کلیدها را دزدیده و سپس آنها را به بعضی از نقاط ایمیل ارسال می کند، نیازی به ارسال اطلاعات نیست.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟