با ارائه روش امن برقراری ارتباطات در شبکه‌های نظامی ‌از سوی محقق ایرانی‌

نفوذ دشمن‌، غیرممکن می‌شود

یک هفته پیش خبر دستیابی یکی از پژوهشگران جوان ایرانی در ارائه روش امنی برای برقراری ارتباطات در شبکه‌های نظامی‌نظرمان را به خود جلب کرد. بنا بر گفته‌های این محقق، با اجرای این طرح دشمن قادر نخواهد بود ارتباطات موجود در شبکه ما را شناسایی کند. در حقیقت با اجرای این طرح علاوه بر این‌که دشمن قادر نخواهد بود ارتباطات موجود در شبکه‌های نظامی ‌ما را شناسایی کند، نمی‌تواند به محتویات دستورات و داده‌های ارسالی در شبکه نیز پی ببرد؛ زیرا مدل رمزنگاری که برای ارسال داده‌ها طراحی شده است، این امکان را از دشمن خواهد گرفت.
کد خبر: ۱۷۱۰۸۰
در عین حال، دشمن نمی‌تواند با شنود به اطلاعات‌، هویت و مکان گره‌های مبدا و مقصد و میانی ارتباط دست یابد و امکان ردیابی بسته‌ها برای کشف مسیر و محتویات داده‌های ارسالی در شبکه را نیز نخواهد داشت.

با این تفاسیر، گفتگوی ما را با احسان باقریان‌، پژوهشگر دانشکده مهندسی کامپیوتر و فناوری اطلاعات دانشگاه صنعتی امیر کبیر و مجری طرح بخوانید.

مقوله ارتباطات امن در شبکه‌های نظامی‌ از چه جهاتی حائز اهمیت است و تامین امنیت در این شبکه‌ها به چه عواملی وابسته است؟

پیش از ورود به بحث امنیت توضیحی درخصوص شبکه‌های نظامی‌‌می‌دهم. منظور ما از شبکه‌های نظامی‌‌شبکه کامپیوتری است که میان بخش‌های مختلف یک نیروی نظامی‌‌در یک میدان جنگ برقرار می‌شود. این شبکه‌ها به صورت بی‌سیم بوده و در زمانی که نیاز باشد، تشکیل می‌شوند و سپس هر زمان که دیگر نیازی نباشد، از بین می‌روند. این مدل از شبکه‌ها در اصطلاح به شبکه‌های موردی معروفند.

امنیت در شبکه‌های نظامی‌ (موردی) را می‌توان به 2 دسته تقسیم کرد: امنیت داده‌ها و اطلاعات ارسالی و امنیت مسیر برقراری ارتباط. در حال حاضر، برای برقراری امنیت داده‌ها از الگوریتم‌های مختلف رمزنگاری استفاده می‌شود، ولی هنوز امنیت مسیر آن‌طور که شایسته است در این شبکه‌ها لحاظ نمی‌شود. منظور از امنیت مسیر، مخفی ماندن مسیر برقراری ارتباط و همچنین مخفی ماندن هویت گره‌های تشکیل‌دهنده ارتباط است. برای نمونه، همین‌که دشمن بداند کدام بخش از شبکه ما با کدام بخش دیگر از شبکه در حال ارتباط است، صرف‌نظر از این‌که محتوای اطلاعات رد و بدل شده چیست، ممکن است به بعضی مقاصد ما پی ببرد. لذا ما باید برای تامین امنیت شبکه هر دو مورد را در نظرداشته باشیم.

 روش‌های تامین امنیت در ارتباطات نظامی‌در اشکال اولیه خود شامل چه شیوه‌هایی می‌شدند و امروزه شاهد چه تحولاتی شده‌اند؟

در گذشته و قبل از پیشرفت علم کامپیوتر، در میادین جنگ اطلاعات از طریق دستگاه‌های بی‌سیم و به صورت رمز شده به مقاصد مورد نظر ارسال می‌شدند. بزرگترین مشکل این روش‌ها شنود تمامی‌‌اطلاعات ارسالی از سوی دشمن بود و در صورتی که دشمن می‌توانست این داده‌ها را کشف رمز کند، اطلاعات مهم نظامی‌‌در اختیار دشمن قرار می‌گرفت. یکی از پرکاربردترین روش‌ها برای پیشگیری از استراق سمع دشمن تغییر مرتب فرکانس مورد استفاده برای ارسال اطلاعات بود، اما این روش نیز مشکلات خاص خود را داشت.

امروزه در میادین جنگ می‌توان مابین سیستم‌های کامپیوتری موجود در ادوات جنگی مانند تانک‌ها و نفربر ها یک شبکه کامپیوتری بی‌سیم مانند شبکه‌های کامپیوتری معمول در ادارات و دانشگاه‌ها تشکیل داد، با این فرق که از فضای بی‌سیم برای ارسال اطلاعات استفاده می‌شود. با توجه به قابل شنود بودن این فضای ارتباطی، همچنان داده‌ها به صورت رمز‌شده ارسال می‌شوند، با این تفاوت که می‌توان با استفاده از تکنیک‌های مختلف جلوی دستیابی دشمن به این اطلاعات را گرفت.

 وقتی صحبت از برقراری امنیت می‌شود، کدام حوزه‌ها مورد نظر ماست؟

امروزه روش‌های مختلفی برای برقراری امنیت در ارتباطات شبکه‌ها (که شبکه‌های نظامی‌ نیز جزیی از آن است) ارائه شده‌اند، با توجه به این‌که انواع مختلفی از حملات روی شبکه‌ها وجود دارند، امنیت نیز به بخش‌های مختلفی قابل تقسیم است. برای مثال، امنیت داده‌ها (که در بالا به آن اشاره شد) و امنیت مسیریابی. برای امنیت داده‌ها روش‌های رمزنگاری مختلفی ارائه شده که هر یک دارای نقاط قوت وضعفی هستند و بسته به نیاز استفاده می‌شوند. امنیت مسیریابی نیز خود دارای بخش‌های مختلفی است که روش ارائه شده یکی از بخش‌های آن به نام ناشناسی (Anonymity) را مد نظر قرار داده است. برای امنیت مسیریابی نیز روش‌های مختلفی ارائه شده که هر کدام دارای نقاط قوت وضعفی هستند. در اینجا نیز از تکنیک‌های مختلف رمزنگاری استفاده می‌شود که تفاوت در نحوه‌ به کارگیری این تکنیک‌هاست.

بی‌سیم بودن این ارتباطات در شبکه‌های نظامی‌‌از چه جهاتی این شبکه‌ها را قابل نفوذ یا آسیب پذیر می‌کند؟

می‌توان گفت مهمترین دلیلی که بسیاری از تحقیقات را روی امنیت این شبکه‌ها متمرکز کرده است، همین بی‌سیم بودن این فضای ارتباطی است. در شبکه‌های کامپیوتری معمول که ما در بسیاری از مکان‌ها شاهد آن ها هستیم، کامپیوتر ها از طریق یک زیرساخت و با استفاده از اتصالات کابل، به شبکه متصل می‌شوند؛ لذا دشمن تن ها در صورتی قادر به شنود ارتباطات خواهد بود که به شبکه متصل شود. اما در محیط‌های نظامی‌‌با توجه به این‌که زیرساخت سیمی‌ وجود ندارد، این ارتباطات از طریق هوا و به صورت بی‌سیم ارسال می‌شوند که همین امر موجب می‌شود دشمن بدون این‌که کسی متوجه بشود به شنود ارتباطات ما بپردازد و اگر ما امنیت را لحاظ نکرده باشیم، تمامی‌اطلاعات سری ما در اختیار دشمن قرار خواهد گرفت.

 منظور از گره‌ها در این شبکه‌ها چیست؟ ارسال اطلاعات از طریق این گره‌ها چگونه صورت می‌گیرد؟

گره ترجمه فارسی کلمه Node است که در دنیای شبکه به هر یک از اعضا که از طریق شبکه به یکدیگر متصل شده‌اند، گفته می‌شود. برای مثال، در یک سایت کامپیوتری در یک دانشکده یا سازمان، هر یک از کامپیوتر های متصل به شبکه به عنوان یک گره شبکه شناخته می‌شوند. حال در یک محیط نظامی‌گره می‌تواند تانک، هلیکوپتر یا خودروی زرهی باشد.

همان‌طور که درون یک سایت ممکن است 2‌کامپیوتر مختلف به تبادل اطلاعات بپردازند اینجا نیز ممکن است هر کدام از ماشین‌های نظامی‌ بخواهند با یکدیگر ارتباط برقرار کنند که این ارتباط از طریق سیستم‌های کامپیوتری درون آن ها برقرار می‌شود.

 این اطلاعات به چند دسته تقسیم می‌شوند؟

اطلاعات را می‌توان به 2 دسته اطلاعات کنترلی و داده تقسیم کرد. منظور از داده همان اطلاعاتی است که گره برقرارکننده ارتباط یا همان گره مبداء قصد دارد آن ها را به مقصد ارسال کند. برای مثال زمان و مکان عملیات و ...

 منظور از اطلاعات کنترلی اطلاعاتی است که گره‌های شبکه پیش از ارسال اطلاعات اصلی با یکدیگر رد و بدل می‌کنند تا مسیری مابین دو گره مبداء و مقصد برقرار شود. همچنین در زمان ارسال داده اصلی این اطلاعات به همراه آن ارسال می‌شوند تا در طول مسیر گره‌های شبکه بتوانند داده را به سمت مقصد و به طور صحیح مسیریابی کنند.

 روش شما برای برقراری ارتباطات امن چیست و دارای چه ویژگی‌ها و نقاط قوتی از نقطه نظر تکنیکی در مقایسه با شیوه‌های پیشین است؟ برایمان مثالی عینی بزنید.

در این تحقیق، سعی شده است با مطالعه روش‌های موجود و بررسی نقاط قوت و ضعف آن ها روشی ارائه شود که تا حد امکان نقاط ضعف روش‌های قبلی را برطرف کند. همان‌طور که گفتم، تمرکز ما روی بخشی از امنیت مسیریابی به نام ناشناسی است. ناشناسی شامل قسمت‌های مختلفی است که شامل مخفی ماندن هویت مبداء و مقصد و گره‌های میانی مسیر،مخفی ماندن مکان گره‌های مبداء و مقصد و عدم امکان ردیابی بسته‌ها برای کشف مسیر از دید ناظر بیرونی می‌شوند.

در هیچیک از روش‌های موجود موارد فوق به طور یکجا تامین نشده‌اند، اما در روش ارائه شده می‌توان گفته تمامی‌موارد فوق در نظر گرفته شده‌اند.

شاید موضوع گره‌های میانی و ردیابی بسته‌ها تاحدی برای خوانندگان گنگ باشد؛ لذا توضیحی مختصر در این باره می‌دهم.

 هر دستگاه بی‌سیم محدودیتی در ارسال اطلاعات دارد، به این معنی که اطلاعات ارسالی آن در یک محدوده مکانی خاص قابل دریافت هستند و اگر فاصله ما از آن از یک حد مشخصی بیشتر شود، دیگر اطلاعات برای ما بدرستی قابل دریافت نخواهند بود. درون یک شبکه بی‌سیم ممکن است فاصله گره‌های مبداء و مقصد آنقدر زیاد باشد که نتوانند مستقیما با یکدیگر ارتباط برقرار کنند، لذا اطلاعات ارسالی از سوی مبداء ارتباط، باید از طریق دیگر گره‌های شبکه به دست مقصد برسد. برای این‌کار نیز باید عملیات مسیریابی انجام گیرد تا مسیری از مبداء به مقصد تشکیل شود. گره‌هایی که این مسیر از طریق آن ها تشکیل شده، گره‌های میانی نام دارند. اگر دشمن به هویت این گره‌ها پی ببرد، ممکن است بتواند مبداء و مقصد را نیز شناسایی کند. علاوه بر آن دشمن ممکن است با ردیابی بسته‌های داده ارسالی در هر گام مسیر، ارتباط مابین مبداء ومقصد را کشف کند که این امر نیز مطلوب ما نخواهد بود.

به بیان دیگر، فرض کنید پیش از شروع یک عملیات نظامی، مقر فرماندهی دستورات لازم را به نیرو های عملیاتی ارسال می‌کند. اگر دشمن بفهمد که این بخش‌های شبکه ما در حال برقراری ارتباط هستند، ممکن است بتواند وقوع عملیات را پیش‌بینی و حتی با انجام حملات فیزیکی به مکان این بخش‌ها عملیات را خنثی کند. اما در روش ارائه شده دشمن به هیچ عنوان قادر نخواهد بود به این اطلاعات دست یابد و تن های اطلاعاتی را شنود می‌کند که هیچ معنی و مفهومی‌ برایش ندارد.

البته در روش ارائه شده سعی شده است امنیت داده‌ها نیز تا حد امکان برقرار شود تا دشمن نتواند با استراق سمع اطلاعات ارسالی در شبکه ما به اطلاعات مفیدی دست یابد.

این روش در چه مواردی می‌تواند امکان ردیابی و عملیات نفوذی از سوی دشمن را خنثی کند؟

در روش ارائه شده دشمن در 2 مدل نظر گرفته شده است. دشمنی که تن ها به استراق سمع اطلاعات شبکه ما می‌پردازد و دشمنی که به شبکه ما نفوذ کرده و به عنوان یکی از گره‌های شبکه ما فعالیت می‌کند. در هر دو حالت با استفاده از روش ارائه شده به هیچ عنوان امکان دستیابی دشمن به اطلاعات ارسالی در شبکه ما وجود نخواهد داشت.

ضریب امنیت تا چه حد و مرزی در این سیستم حفظ می‌شود؟

مگر زمانی که دشمن به حدی از لحاظ محاسباتی قوی باشد که بتواند حجم زیادی از اطلاعات رمز‌شده را در زمان کوتاهی رمزگشایی کند، در دیگر موارد این روش (در زمینه ناشناسی) کارایی مناسبی خواهد داشت، در این حالت نیز هیچیک از روش‌های موجود کارایی نخواهند داشت زیرا پایه همه روش‌ها بر رمزنگاری استوار است.

آیا هنوز امکان نفوذ در آن مطرح است؟ می‌توان سیستم را از طرقی بهینه‌تر کرد؟

شاید تعریف واژه نفوذ نیز در پاسخ به این پرسش مهم باشد. اگر نفوذ را به عنوان دستیابی به اطلاعات تعریف کنیم، می‌توان گفت امکان آن بسیار پایین است، اما اگر آن را به معنی نفوذ فیزیکی تعریف کنیم، به این معنی که دشمن به عنوان یک گره، خودش در فعالیت‌های شبکه ما مشارکت داشته باشد، شاید بتوان گفت هدف ما جلوگیری از این نفوذ نبوده است، بلکه این بوده که حتی دشمن در صورت نفوذ به شبکه به اطلاعات مهمی‌دست پیدا نکند.

در مورد دوم باید گفت تمرکز ما در انجام این تحقیق روی بخشی از طیف گسترده امنیت قرار داشته است، لذا هنوز ممکن است در بعضی موارد ضعف‌هایی وجود داشته باشد و مسلما امکان بهینه‌سازی آن وجود دارد.

پونه شیرازی‌


newsQrCode
ارسال نظرات در انتظار بررسی: ۰ انتشار یافته: ۰

نیازمندی ها