در تپش این هفته، ماجرای فریب و تعرض در پوشش عرفانهای دروغین و رمالی را بررسی کردیم
ارتباط ربایی نوع اول
در نوعی از ارتباط ربایی (که به عنوانman in the middle نیز شناخته میشود)، مهاجم کنترل یک ارتباط برقرارشده را در حالیکه در حال انجام است، در اختیار میگیرد.
نفوذگر پیامها را در هنگام تبادل «کلید عمومی» دریافت میکند و آنها را با جایگزین کردن کلیدعمومی خودش، برای طرف درخواست کننده مجدداً ارسال میکند، بطوریکه دو طرف اولیه هنوز بنظر در حال ارتباط مستقیم هستند. نفوذگر از برنامه ای استفاده میکند که برای کلاینت بنظر سرور بیاید و برای سرور بنظر کلاینت. این نوع حمله ممکن است فقط برای دستیابی به پیامها بکار رود یا توسط آن حمله گر در پیامها تغییر ایجاد کند و سپس آنها را ارسال کند.
برای اینکه بتوان امنیت را در تبادل پیامها برقرار کرد، از رمزنگاری استفاده میشود. به این ترتیب که فرستنده متن اولیه پیام را رمز میکند و گیرنده آنرا رمزگشایی میکند، تا به متن اصلی پیام پی ببرد. متن رمزشده بخودی خود قابل فهم نیست، مگر اینکه بتوان آنرا رمزگشایی کرد. برای رمزکردن متن از الگوریتم رمزنگاری بهمراه کلید رمزنگاری استفاده میشود.
چنانچه کلید مورد استفاده برای رمزکردن و رمزگشایی پیام یکی باشد، رمزنگاری یا کلید، متقارن نامیده میشود. چون دو طرف ارتباط باید از یک کلید استفاده کنند، بنابراین باید این کلید مبادله شود، که خود این عمل از امنیت ارتباط میکاهد. بهمین منظور از الگوریتمهای نامتقارن رمزنگاری استفاده میشود.
در این الگوریتمهای نامتقارن، کلید رمزکردن و رمزگشایی، یکی نیستند و در عین حال با دانستن یکی از آنها، نمیتوان دیگری را بدست آورد. بنابراین یک جفت کلید وجود دارد که یکی کلید اختصاصی و دیگری کلید عمومی است.
هر شخص برای ارتباط با دیگران، آنها را تنها از کلید عمومی خویش مطلع میسازد. برای ارسال پیام به این شخص، متن پیام با استفاده از کلید عمومی این فرد رمز میشود به وی فرستاده میشود و وی پس از دریافت، متن را با کلید اختصاصی خودش رمزگشایی میکند.
فرض کنیدA و B میخواهند یک ارتباط امن داشته باشندA . بهB کلید عمومی خودش را اعلام میکند و ازB کلید عمومی وی را درخواست میکندB .کلید عمومیA را دریافت میکند و کلید عمومی خودش را برایA ارسال میکند.
چنانچه A بخواهد برایB پیامی بفرستد، ابتدا آن را با کلیدعمومیB رمز میکند و برایB ارسال میکندB .متن رمزشده را دریافت میکند و با استفاده از کلید اختصاصی خودش رمزگشایی میکند. چنانچه متن رمز شده بهX برسد، نمیتواند از محتوای آن مطلع شود، زیر از کلید اختصاصیB اطلاعی ندارد.
حال ببینیم همینX چگونه میتواند مرتکب ارتباط ربایی شودX ! در نقطهای بین A و B قرار میگیردA . برای ارسال پیام بهB ابتدا یک درخواست به سمتBٌمیفرستد و کلید عمومیB را درخواست میکند، غافل از اینکه این در خواست بهX میرسدX . این درخواست را بهB می فرستد در حالیکه وانمود میکند خودشA استB . با دیدن این درخواست کلید عمومی خود را به درخواست کننده، به گمان اینکهA است میفرستدX . کلید عمومیB را دریافت میکند، اما کلید عمومی خودش را برایA میفرستد وA گمان میکند که این کلید عمومیB است.
حالA پیام خود را با ظاهراً کلید عمومیB ولی در واقع کلید عمومیX رمز میکند و به ظاهرا ًB ولی در واقعX می فرستندX . این پیام را دریافت میکند و با کلید اختصاصی خودش رمزگشایی میکند، از محتوای آن مطلع میشود یا در آن تغییر ایجاد میکند و متن حاصل را با کلید عمومیB که در اختیار دارد، رمز میکند و برایB ارسال میکند.
در حالیکهB گمان میکند پیام دریافت شده، از طرفA ارسال شده است. برای ارسال پیام امن ازB بهA ، مراحل فوق بالعکس انجام میگیرد. به این ترتیبX بینA و B قرار میگیرد و از محتوای پیامهای آنها مطلع میشود و آنها را دستکاری میکند، بدون اینکهA وB متوجه غیرمستقیم بودن ارتباط شوند.
ارتباط ربایی نوع دوم
نوع دیگر ارتباط ربایی، «مرورگر ربایی»(Browser hijacking) است که در آن یک کاربر به سایت متفاوتی با آنچه خودش درخواست کرده بود، هدایت میشود.
دو نوع مختلف ازDNS ربایی وجود دارد. در یکی، نفوذگر به رکوردهایDNS دسترسی پیدا میکند و آنها را طوری دستکاری میکند که درخواستها برای صفحه واقعی به جایی دیگر هدایت شوند ت معمولاً به یک صفحه جعلی که خود نفوذگر ایجاد کرده است. این اتفاق به بیننده این احساس را می دهد که وب سایت هک شده است، در حالیکه در حقیقت سرور DNS تغییر پیدا کرده است.
در فوریه سال 2000 یک نفوذگر وب سایت امنیتیRSA را با دسترسی به رکوردهایDNS ربود! و تقاضاها را به یک وب سایت جعلی هدایت کرد. برای کاربران اینطور به نظر میرسید که یک نفوذگر به دیتای واقعی وب سایتRSA دسترسی پیدا کرده و آنها را تغییر داده است - یک مشکل جدی برای تشکیلات امنیتی! - مشکل بتوان از این نوع از ارتباطربایی جلوگیری کرد، زیرا مدیران شبکه، تنها رکوردهایDNS خود را کنترل میکنند و کنترلی روی سرورهایDNS بالایی ندارند.
در نوع دوم ربایشDNS ، نفوذگر حسابهای معتبر ایمیل را جعل میکند و توسط آنها باکسهای دیگر را مورد حجم انبوهی از ایمیل قرار می دهد. این نوع حمله می تواند توسط روشهای تایید هویت جلوگیری شود.
در نوع دیگری از وب سایت ربایی، فرد به آسانی یک نام دامنه را که به اندازه کافی شبیه نام دامنه یک سایت معروف و قانونی است، ثبت میکند و کاربرانی که نام سایت اصلی را اشتباه میکنند یا در تایپ آن دچار اشتباه میشوند، به این سایت هدایت میشوند. از این نوع حمله در حال حاضر برای ارسال سایتهای مستهجن بجای سایتهایی که کاربران ناآگاه درخواست کرده اند، استفاده میشود.
بهروز کمالیان
در تپش این هفته، ماجرای فریب و تعرض در پوشش عرفانهای دروغین و رمالی را بررسی کردیم
گزارش «جامجم» درباره دستاوردهای زبان فارسی در گفتوگو با برخی از چهرههای ادب معاصر
معاون وزیر بهداشت: