در تپش این هفته، ماجرای فریب و تعرض در پوشش عرفانهای دروغین و رمالی را بررسی کردیم
مقوله ارتباطات امن در شبکههای نظامی از چه جهاتی حائز اهمیت است و تامین امنیت در این شبکهها به چه عواملی وابسته است؟
پیش از ورود به بحث امنیت توضیحی درخصوص شبکههای نظامیمیدهم. منظور ما از شبکههای نظامیشبکه کامپیوتری است که میان بخشهای مختلف یک نیروی نظامیدر یک میدان جنگ برقرار میشود. این شبکهها به صورت بیسیم بوده و در زمانی که نیاز باشد، تشکیل میشوند و سپس هر زمان که دیگر نیازی نباشد، از بین میروند. این مدل از شبکهها در اصطلاح به شبکههای موردی معروفند.
امنیت در شبکههای نظامی (موردی) را میتوان به 2 دسته تقسیم کرد: امنیت دادهها و اطلاعات ارسالی و امنیت مسیر برقراری ارتباط. در حال حاضر، برای برقراری امنیت دادهها از الگوریتمهای مختلف رمزنگاری استفاده میشود، ولی هنوز امنیت مسیر آنطور که شایسته است در این شبکهها لحاظ نمیشود. منظور از امنیت مسیر، مخفی ماندن مسیر برقراری ارتباط و همچنین مخفی ماندن هویت گرههای تشکیلدهنده ارتباط است. برای نمونه، همینکه دشمن بداند کدام بخش از شبکه ما با کدام بخش دیگر از شبکه در حال ارتباط است، صرفنظر از اینکه محتوای اطلاعات رد و بدل شده چیست، ممکن است به بعضی مقاصد ما پی ببرد. لذا ما باید برای تامین امنیت شبکه هر دو مورد را در نظرداشته باشیم.
روشهای تامین امنیت در ارتباطات نظامیدر اشکال اولیه خود شامل چه شیوههایی میشدند و امروزه شاهد چه تحولاتی شدهاند؟
در گذشته و قبل از پیشرفت علم کامپیوتر، در میادین جنگ اطلاعات از طریق دستگاههای بیسیم و به صورت رمز شده به مقاصد مورد نظر ارسال میشدند. بزرگترین مشکل این روشها شنود تمامیاطلاعات ارسالی از سوی دشمن بود و در صورتی که دشمن میتوانست این دادهها را کشف رمز کند، اطلاعات مهم نظامیدر اختیار دشمن قرار میگرفت. یکی از پرکاربردترین روشها برای پیشگیری از استراق سمع دشمن تغییر مرتب فرکانس مورد استفاده برای ارسال اطلاعات بود، اما این روش نیز مشکلات خاص خود را داشت.
امروزه در میادین جنگ میتوان مابین سیستمهای کامپیوتری موجود در ادوات جنگی مانند تانکها و نفربر ها یک شبکه کامپیوتری بیسیم مانند شبکههای کامپیوتری معمول در ادارات و دانشگاهها تشکیل داد، با این فرق که از فضای بیسیم برای ارسال اطلاعات استفاده میشود. با توجه به قابل شنود بودن این فضای ارتباطی، همچنان دادهها به صورت رمزشده ارسال میشوند، با این تفاوت که میتوان با استفاده از تکنیکهای مختلف جلوی دستیابی دشمن به این اطلاعات را گرفت.
وقتی صحبت از برقراری امنیت میشود، کدام حوزهها مورد نظر ماست؟
امروزه روشهای مختلفی برای برقراری امنیت در ارتباطات شبکهها (که شبکههای نظامی نیز جزیی از آن است) ارائه شدهاند، با توجه به اینکه انواع مختلفی از حملات روی شبکهها وجود دارند، امنیت نیز به بخشهای مختلفی قابل تقسیم است. برای مثال، امنیت دادهها (که در بالا به آن اشاره شد) و امنیت مسیریابی. برای امنیت دادهها روشهای رمزنگاری مختلفی ارائه شده که هر یک دارای نقاط قوت وضعفی هستند و بسته به نیاز استفاده میشوند. امنیت مسیریابی نیز خود دارای بخشهای مختلفی است که روش ارائه شده یکی از بخشهای آن به نام ناشناسی (Anonymity) را مد نظر قرار داده است. برای امنیت مسیریابی نیز روشهای مختلفی ارائه شده که هر کدام دارای نقاط قوت وضعفی هستند. در اینجا نیز از تکنیکهای مختلف رمزنگاری استفاده میشود که تفاوت در نحوه به کارگیری این تکنیکهاست.
بیسیم بودن این ارتباطات در شبکههای نظامیاز چه جهاتی این شبکهها را قابل نفوذ یا آسیب پذیر میکند؟
میتوان گفت مهمترین دلیلی که بسیاری از تحقیقات را روی امنیت این شبکهها متمرکز کرده است، همین بیسیم بودن این فضای ارتباطی است. در شبکههای کامپیوتری معمول که ما در بسیاری از مکانها شاهد آن ها هستیم، کامپیوتر ها از طریق یک زیرساخت و با استفاده از اتصالات کابل، به شبکه متصل میشوند؛ لذا دشمن تن ها در صورتی قادر به شنود ارتباطات خواهد بود که به شبکه متصل شود. اما در محیطهای نظامیبا توجه به اینکه زیرساخت سیمی وجود ندارد، این ارتباطات از طریق هوا و به صورت بیسیم ارسال میشوند که همین امر موجب میشود دشمن بدون اینکه کسی متوجه بشود به شنود ارتباطات ما بپردازد و اگر ما امنیت را لحاظ نکرده باشیم، تمامیاطلاعات سری ما در اختیار دشمن قرار خواهد گرفت.
منظور از گرهها در این شبکهها چیست؟ ارسال اطلاعات از طریق این گرهها چگونه صورت میگیرد؟
گره ترجمه فارسی کلمه Node است که در دنیای شبکه به هر یک از اعضا که از طریق شبکه به یکدیگر متصل شدهاند، گفته میشود. برای مثال، در یک سایت کامپیوتری در یک دانشکده یا سازمان، هر یک از کامپیوتر های متصل به شبکه به عنوان یک گره شبکه شناخته میشوند. حال در یک محیط نظامیگره میتواند تانک، هلیکوپتر یا خودروی زرهی باشد.
همانطور که درون یک سایت ممکن است 2کامپیوتر مختلف به تبادل اطلاعات بپردازند اینجا نیز ممکن است هر کدام از ماشینهای نظامی بخواهند با یکدیگر ارتباط برقرار کنند که این ارتباط از طریق سیستمهای کامپیوتری درون آن ها برقرار میشود.
این اطلاعات به چند دسته تقسیم میشوند؟
اطلاعات را میتوان به 2 دسته اطلاعات کنترلی و داده تقسیم کرد. منظور از داده همان اطلاعاتی است که گره برقرارکننده ارتباط یا همان گره مبداء قصد دارد آن ها را به مقصد ارسال کند. برای مثال زمان و مکان عملیات و ...
منظور از اطلاعات کنترلی اطلاعاتی است که گرههای شبکه پیش از ارسال اطلاعات اصلی با یکدیگر رد و بدل میکنند تا مسیری مابین دو گره مبداء و مقصد برقرار شود. همچنین در زمان ارسال داده اصلی این اطلاعات به همراه آن ارسال میشوند تا در طول مسیر گرههای شبکه بتوانند داده را به سمت مقصد و به طور صحیح مسیریابی کنند.
روش شما برای برقراری ارتباطات امن چیست و دارای چه ویژگیها و نقاط قوتی از نقطه نظر تکنیکی در مقایسه با شیوههای پیشین است؟ برایمان مثالی عینی بزنید.
در این تحقیق، سعی شده است با مطالعه روشهای موجود و بررسی نقاط قوت و ضعف آن ها روشی ارائه شود که تا حد امکان نقاط ضعف روشهای قبلی را برطرف کند. همانطور که گفتم، تمرکز ما روی بخشی از امنیت مسیریابی به نام ناشناسی است. ناشناسی شامل قسمتهای مختلفی است که شامل مخفی ماندن هویت مبداء و مقصد و گرههای میانی مسیر،مخفی ماندن مکان گرههای مبداء و مقصد و عدم امکان ردیابی بستهها برای کشف مسیر از دید ناظر بیرونی میشوند.
در هیچیک از روشهای موجود موارد فوق به طور یکجا تامین نشدهاند، اما در روش ارائه شده میتوان گفته تمامیموارد فوق در نظر گرفته شدهاند.
شاید موضوع گرههای میانی و ردیابی بستهها تاحدی برای خوانندگان گنگ باشد؛ لذا توضیحی مختصر در این باره میدهم.
هر دستگاه بیسیم محدودیتی در ارسال اطلاعات دارد، به این معنی که اطلاعات ارسالی آن در یک محدوده مکانی خاص قابل دریافت هستند و اگر فاصله ما از آن از یک حد مشخصی بیشتر شود، دیگر اطلاعات برای ما بدرستی قابل دریافت نخواهند بود. درون یک شبکه بیسیم ممکن است فاصله گرههای مبداء و مقصد آنقدر زیاد باشد که نتوانند مستقیما با یکدیگر ارتباط برقرار کنند، لذا اطلاعات ارسالی از سوی مبداء ارتباط، باید از طریق دیگر گرههای شبکه به دست مقصد برسد. برای اینکار نیز باید عملیات مسیریابی انجام گیرد تا مسیری از مبداء به مقصد تشکیل شود. گرههایی که این مسیر از طریق آن ها تشکیل شده، گرههای میانی نام دارند. اگر دشمن به هویت این گرهها پی ببرد، ممکن است بتواند مبداء و مقصد را نیز شناسایی کند. علاوه بر آن دشمن ممکن است با ردیابی بستههای داده ارسالی در هر گام مسیر، ارتباط مابین مبداء ومقصد را کشف کند که این امر نیز مطلوب ما نخواهد بود.
به بیان دیگر، فرض کنید پیش از شروع یک عملیات نظامی، مقر فرماندهی دستورات لازم را به نیرو های عملیاتی ارسال میکند. اگر دشمن بفهمد که این بخشهای شبکه ما در حال برقراری ارتباط هستند، ممکن است بتواند وقوع عملیات را پیشبینی و حتی با انجام حملات فیزیکی به مکان این بخشها عملیات را خنثی کند. اما در روش ارائه شده دشمن به هیچ عنوان قادر نخواهد بود به این اطلاعات دست یابد و تن های اطلاعاتی را شنود میکند که هیچ معنی و مفهومی برایش ندارد.
البته در روش ارائه شده سعی شده است امنیت دادهها نیز تا حد امکان برقرار شود تا دشمن نتواند با استراق سمع اطلاعات ارسالی در شبکه ما به اطلاعات مفیدی دست یابد.
این روش در چه مواردی میتواند امکان ردیابی و عملیات نفوذی از سوی دشمن را خنثی کند؟
در روش ارائه شده دشمن در 2 مدل نظر گرفته شده است. دشمنی که تن ها به استراق سمع اطلاعات شبکه ما میپردازد و دشمنی که به شبکه ما نفوذ کرده و به عنوان یکی از گرههای شبکه ما فعالیت میکند. در هر دو حالت با استفاده از روش ارائه شده به هیچ عنوان امکان دستیابی دشمن به اطلاعات ارسالی در شبکه ما وجود نخواهد داشت.
ضریب امنیت تا چه حد و مرزی در این سیستم حفظ میشود؟
مگر زمانی که دشمن به حدی از لحاظ محاسباتی قوی باشد که بتواند حجم زیادی از اطلاعات رمزشده را در زمان کوتاهی رمزگشایی کند، در دیگر موارد این روش (در زمینه ناشناسی) کارایی مناسبی خواهد داشت، در این حالت نیز هیچیک از روشهای موجود کارایی نخواهند داشت زیرا پایه همه روشها بر رمزنگاری استوار است.
آیا هنوز امکان نفوذ در آن مطرح است؟ میتوان سیستم را از طرقی بهینهتر کرد؟
شاید تعریف واژه نفوذ نیز در پاسخ به این پرسش مهم باشد. اگر نفوذ را به عنوان دستیابی به اطلاعات تعریف کنیم، میتوان گفت امکان آن بسیار پایین است، اما اگر آن را به معنی نفوذ فیزیکی تعریف کنیم، به این معنی که دشمن به عنوان یک گره، خودش در فعالیتهای شبکه ما مشارکت داشته باشد، شاید بتوان گفت هدف ما جلوگیری از این نفوذ نبوده است، بلکه این بوده که حتی دشمن در صورت نفوذ به شبکه به اطلاعات مهمیدست پیدا نکند.
در مورد دوم باید گفت تمرکز ما در انجام این تحقیق روی بخشی از طیف گسترده امنیت قرار داشته است، لذا هنوز ممکن است در بعضی موارد ضعفهایی وجود داشته باشد و مسلما امکان بهینهسازی آن وجود دارد.
پونه شیرازی
در تپش این هفته، ماجرای فریب و تعرض در پوشش عرفانهای دروغین و رمالی را بررسی کردیم
گزارش «جامجم» درباره دستاوردهای زبان فارسی در گفتوگو با برخی از چهرههای ادب معاصر
معاون وزیر بهداشت: