ارتباط‌‌ ربایی‌

Hijacking در اصل به معنای هواپیماربایی و یا ربودن سایر وسایط نقلیه بهمراه مسافران آن است. ولی اجازه دهید ما در ترجمه آن، از واژه ارتباط ربایی استفاده کنیم. ارتباط ربایی نوعی از حمله به شبکه است که مهاجم کنترل ارتباط را در اختیار می‌گیرد - مانند یک هواپیماربا که کنترل پرواز را در اختیار می‌گیرد - نفوذگر بین دو موجود در شبکه قرار می‌گیرد و برای هرکدام از طرفین ارتباط خود را جای دیگری جا می‌زند!
کد خبر: ۱۶۷۰۵۹

  ارتباط ربایی نوع اول‌

 در نوعی از ارتباط ربایی (که به عنوانman in the middle   نیز شناخته می‌شود)، مهاجم کنترل یک ارتباط برقرارشده را در حالی‌که در حال انجام است، در اختیار می‌گیرد.

نفوذگر پیام‌ها را در هنگام تبادل «کلید عمومی» دریافت می‌کند و آنها را با جایگزین کردن کلیدعمومی خودش، برای طرف درخواست کننده مجدداً ارسال می‌کند، بطوریکه دو طرف اولیه هنوز بنظر در حال ارتباط مستقیم هستند. نفوذگر از برنامه ای استفاده می‌کند که برای کلاینت بنظر سرور بیاید و برای سرور بنظر کلاینت. این نوع حمله ممکن است فقط برای دستیابی به پیام‌ها بکار رود یا توسط آن حمله گر در پیام‌ها تغییر ایجاد کند و سپس آنها را ارسال کند.

   برای این‌که بتوان امنیت را در تبادل پیام‌ها برقرار کرد، از رمزنگاری استفاده می‌شود. به این ترتیب که فرستنده متن اولیه پیام را رمز می‌کند و گیرنده آن‌را رمزگشایی می‌کند، تا به متن اصلی پیام پی ببرد. متن رمزشده بخودی خود قابل فهم نیست، مگر این‌که بتوان آن‌را رمزگشایی کرد. برای رمزکردن متن از الگوریتم رمزنگاری بهمراه کلید رمزنگاری استفاده می‌شود.

چنانچه کلید مورد استفاده برای رمزکردن و رمزگشایی پیام یکی باشد،
رمزنگاری یا کلید، متقارن نامیده می‌شود. چون دو طرف ارتباط باید از یک کلید استفاده کنند، بنابراین باید این کلید مبادله شود، که خود این عمل از امنیت ارتباط می‌کاهد. بهمین منظور از الگوریتم‌های نامتقارن رمزنگاری استفاده می‌شود.

در این الگوریتم‌های نامتقارن، کلید رمزکردن و رمزگشایی، یکی نیستند و در عین حال با دانستن یکی از آنها، نمی‌توان دیگری را بدست آورد. بنابراین یک جفت کلید وجود دارد که یکی کلید اختصاصی و دیگری کلید عمومی است.

 هر شخص برای ارتباط با دیگران، آنها را تنها از کلید عمومی خویش مطلع می‌سازد. برای ارسال پیام به این شخص، متن پیام با استفاده از کلید عمومی این فرد رمز می‌شود به وی فرستاده می‌شود و وی پس از دریافت، متن را با کلید اختصاصی خودش رمزگشایی می‌کند.

فرض کنیدA  و B
می‌خواهند یک ارتباط امن داشته باشندA  . بهB  کلید عمومی خودش را اعلام می‌کند و ازB  کلید عمومی وی را درخواست می‌کندB  .کلید عمومیA  را دریافت می‌کند و کلید عمومی خودش را برایA  ارسال می‌کند.
چنانچه A
بخواهد برایB  پیامی بفرستد، ابتدا آن را با کلیدعمومیB  رمز می‌کند و برایB ارسال می‌کندB  .متن رمزشده را دریافت می‌کند و با استفاده از کلید اختصاصی خودش رمزگشایی می‌کند. چنانچه متن رمز شده بهX  برسد، نمی‌تواند از محتوای آن مطلع شود، زیر از کلید اختصاصیB   اطلاعی ندارد.

 حال ببینیم همینX
چگونه می‌تواند مرتکب ارتباط ربایی شودX ! در نقطه‌ای بین A   و B قرار می‌گیردA . برای ارسال پیام بهB  ابتدا یک درخواست به سمتBٌمی‌فرستد و کلید عمومیB را درخواست می‌کند، غافل از این‌که این در خواست بهX  می‌رسدX  . این درخواست را بهB   می فرستد در حالی‌که وانمود می‌کند خودشA  استB  . با دیدن این درخواست کلید عمومی خود را به درخواست کننده، به گمان این‌کهA   است می‌فرستدX . کلید عمومیB  را دریافت می‌کند، اما کلید عمومی خودش را برایA  می‌فرستد وA  گمان می‌کند که این کلید عمومیB   است.

حالA  پیام خود را با ظاهراً کلید عمومیB  ولی در واقع کلید عمومیX  رمز می‌کند و به ظاهرا ًB   ولی در واقعX   می فرستندX . این پیام را دریافت می‌کند و با کلید اختصاصی خودش رمزگشایی می‌کند، از محتوای آن مطلع می‌شود یا در آن تغییر ایجاد می‌کند و متن حاصل را با کلید عمومیB  که در اختیار دارد، رمز می‌کند و برایB   ارسال می‌کند.

در حالی‌کهB   گمان می‌کند پیام دریافت شده، از طرفA  ارسال شده است. برای ارسال پیام امن ازB  بهA ، مراحل فوق بالعکس انجام می‌گیرد. به این ترتیبX  بینA  و B
قرار می‌گیرد و از محتوای پیام‌های آنها مطلع می‌شود و آن‌ها را دستکاری می‌کند، بدون این‌کهA  وB متوجه غیرمستقیم بودن ارتباط شوند. 

 ارتباط ربایی نوع دوم‌

   نوع دیگر ارتباط ربایی، «مرورگر ربایی»(Browser hijacking)   است که در آن یک کاربر به سایت متفاوتی با آنچه خودش درخواست کرده بود، هدایت می‌شود.

 دو نوع مختلف ازDNS   ربایی وجود دارد. در یکی، نفوذگر به رکوردهایDNS  دسترسی پیدا می‌کند و آنها را طوری دستکاری می‌کند که درخواست‌ها برای صفحه واقعی به جایی دیگر هدایت شوند ت معمولاً به یک صفحه جعلی که خود نفوذگر ایجاد کرده است. این اتفاق به بیننده این احساس را می دهد که وب سایت هک شده است، در حالی‌که در حقیقت سرور DNS  تغییر پیدا کرده است.

در فوریه سال 2000 یک نفوذگر وب سایت امنیتیRSA   را با دسترسی به رکوردهایDNS   ربود! و تقاضاها را به یک وب سایت جعلی هدایت کرد. برای کاربران این‌طور به نظر می‌رسید که یک نفوذگر به دیتای واقعی وب سایتRSA   دسترسی پیدا کرده و آنها را تغییر داده است - یک مشکل جدی برای تشکیلات امنیتی! - مشکل بتوان از این نوع از ارتباط‌ربایی جلوگیری کرد، زیرا مدیران شبکه، تنها رکوردهایDNS   خود را کنترل می‌کنند و کنترلی روی سرورهایDNS   بالایی ندارند.

   در نوع دوم ربایشDNS ، نفوذگر حساب‌های معتبر ایمیل را جعل می‌کند و توسط آنها باکس‌های دیگر را مورد حجم انبوهی از ایمیل قرار می دهد. این نوع حمله می تواند توسط روش‌های تایید هویت جلوگیری شود.

   در نوع دیگری از وب سایت ربایی، فرد به آسانی یک نام دامنه را که به اندازه کافی شبیه نام دامنه یک سایت معروف و قانونی است، ثبت می‌کند و کاربرانی که نام سایت اصلی را اشتباه می‌کنند یا در تایپ آن دچار اشتباه می‌شوند، به این سایت هدایت می‌شوند. از این نوع حمله در حال حاضر برای ارسال سایت‌های مستهجن بجای سایت‌هایی که کاربران ناآگاه درخواست کرده اند، استفاده می‌شود.

 بهروز کمالیان‌

newsQrCode
ارسال نظرات در انتظار بررسی: ۰ انتشار یافته: ۰

نیازمندی ها