در تپش این هفته، ماجرای فریب و تعرض در پوشش عرفانهای دروغین و رمالی را بررسی کردیم
ارتباط ربایی نوع اول
در نوعی از ارتباط ربایی (که بهعنوان man in the middle نیز شناخته میشود)، مهاجم کنترل یک ارتباط برقرارشده را در حالیکه در حال انجام است، در اختیار میگیرد. نفوذگر پیامها را در هنگام تبادل «کلید عمومی» دریافت میکند و آنها را با جایگزین کردن کلید عمومیخودش، برای طرف درخواست کننده مجدداً ارسال میکند، به طوریکه دو طرف اولیه هنوز بنظر در حال ارتباط مستقیم هستند. نفوذگر از برنامهای استفاده میکند که برای کلاینت به نظر سرور بیاید و برای سرور بهنظر کلاینت. این نوع حمله ممکن است فقط برای دستیابی به پیامها به کار رود یا توسط آن حمله گر در پیامها تغییر ایجاد کند و سپس آنها را ارسال کند.
برای اینکه بهتوان امنیت را در تبادل پیامها برقرار کرد، از رمزنگاری استفاده میشود. به این ترتیب که فرستنده متن اولیه پیام را رمز میکند و گیرنده آنرا رمزگشایی میکند، تا به متن اصلی پیام پی ببرد. متن رمزشده بخودی خود قابل فهم نیست، مگر اینکه بهتوان آنرا رمزگشایی کرد. برای رمزکردن متن از الگوریتم رمزنگاری به همراه کلید رمزنگاری استفاده میشود. چنانچه کلید مورد استفاده برای رمزکردن و رمزگشایی پیام یکی باشد، رمزنگاری یا کلید، متقارن نامیده میشود. چون دو طرف ارتباط باید از یک کلید استفاده کنند، بنابراین باید این کلید مبادله شود، که خود این عمل از امنیت ارتباط میکاهد. به همین منظور از الگوریتمهای نامتقارن رمزنگاری استفاده میشود. در این الگوریتمهای نامتقارن، کلید رمزکردن و رمزگشایی، یکی نیستند و در عین حال با دانستن یکی از آنها، نمیتوان دیگری را بهدست آورد. بنابراین یک جفت کلید وجود دارد که یکی کلید اختصاصی و دیگری کلید عمومیاست. هر شخص برای ارتباط با دیگران، آنها را تنها از کلید عمومیخویش مطلع میسازد. برای ارسال پیام به این شخص، متن پیام با استفاده از کلید عمومیاین فرد رمز میشود به وی فرستاده میشود و وی پس از دریافت، متن را با کلید اختصاصی خودش رمزگشایی میکند.
فرض کنیدA و B میخواهند یک ارتباط امن داشته باشند A . به B کلید عمومیخودش را اعلام میکند و از B کلید عمومی وی را درخواست میکند B . کلید عمومیA را دریافت میکند و کلید عمومیخودش را برای A ارسال میکند. چنانچه A بخواهد برای B پیامی بفرستد، ابتدا آن را با کلیدعمومیB رمز میکند و برای B ارسال میکندB. متن رمزشده را دریافت میکند و با استفاده از کلید اختصاصی خودش رمزگشایی میکند. چنانچه متن رمز شده به X برسد، نمیتواند از محتوای آن مطلع شود، زیرا از کلید اختصاصی B اطلاعی ندارد.
حال ببینیم همینX چگونه میتواند مرتکب ارتباط ربایی شود! X در نقطه ای بین A و B قرار میگیرد.A برای ارسال پیام بهB ابتدا یک درخواست به سمت B میفرستد و کلید عمومیB را درخواست میکند، غافل از اینکه این در خواست به X میرسدX . این درخواست را به B میفرستد در حالیکه وانمود میکند خودش A است. B با دیدن این درخواست کلید عمومی خود را به درخواست کننده، به گمان اینکه A است میفرستدX. کلید عمومیB را دریافت میکند، اما کلید عمومی خودش را برای A میفرستد و A گمان میکند که این کلید عمومیB است. حال A پیام خود را با ظاهرا کلید عمومیB ولی در واقع کلید عمومیX رمز میکند و به ظاهراB ولی در واقع X میفرستندX. این پیام را دریافت میکند و با کلید اختصاصی خودش رمزگشایی میکند، از محتوای آن مطلع میشود یا در آن تغییر ایجاد میکند و متن حاصل را با کلید عمومیB که در اختیار دارد، رمز میکند و برایB ارسال میکند. در حالیکه B گمان میکند پیام دریافت شده، از طرفA ارسال شده است. برای ارسال پیام امن از B به A، مراحل فوق بالعکس انجام میگیرد. به این ترتیبX بینA و B قرار میگیرد و از محتوای پیامهای آنها مطلع میشود و آنها را دستکاری میکند، بدون این که A و B متوجه غیرمستقیم بودن ارتباط شوند.
ارتباط ربایی نوع دوم
نوع دیگر ارتباط ربایی، «مرورگر ربایی» (Browser hijacking) است که در آن یک کاربر به سایت متفاوتی با آنچه خودش درخواست کرده بود، هدایت میشود.
دو نوع مختلف از DNS ربایی وجود دارد. در یکی نفوذگر به رکوردهای DNS دسترسی پیدا میکند و آنها را طوری دستکاری میکند که درخواستها برای صفحه واقعی به جایی دیگر هدایت شوند معمولاً به یک صفحه جعلی که خود نفوذگر ایجاد کرده است. این اتفاق به بیننده این احساس را میدهد که وب سایت هک شده است، در حالیکه در حقیقت سرور DNS تغییر پیدا کرده است. چند سال پیش یک نفوذگر وب سایت امنیتی RSA را با دسترسی به رکوردهای DNS ربود!!! و تقاضاها را به یک وب سایت جعلی هدایت کرد. برای کاربران اینطور بنظر میرسید که یک نفوذگر به دیتای واقعی وب سایت RSA دسترسی پیدا کرده و آنها را تغییر داده است یک مشکل جدی برای تشکیلات امنیتی! !! مشکل بتوان از این نوع از ارتباط ربایی جلوگیری کرد، زیرا مدیران شبکه، تنها رکوردهایDNS خود را کنترل میکنند و کنترلی روی سرورهای DNS بالایی ندارند.
در نوع دوم ربایش DNS، نفوذگر حسابهای معتبر ایمیل را جعل میکند و توسط آنها باکسهای دیگر را مورد حجم انبوهی از ایمیل قرار میدهد. این نوع حمله میتواند توسط روشهای تایید هویت جلوگیری شود.
در نوع دیگری از وب سایتربایی، فرد به آسانی یک نام دامنه را که به اندازه کافی شبیه نام دامنه یک سایت معروف و قانونی است، ثبت میکند و کاربرانی که نام سایت اصلی را اشتباه میکنند یا در تایپ آن دچار اشتباه میشوند، به این سایت هدایت میشوند. از این نوع حمله در حال حاضر برای ارسال سایتهای مستهجن بهجای سایتهایی که کاربران ناآگاه درخواست کرده اند، استفاده میشود.
بهروز کمالیان
در تپش این هفته، ماجرای فریب و تعرض در پوشش عرفانهای دروغین و رمالی را بررسی کردیم
گزارش «جامجم» درباره دستاوردهای زبان فارسی در گفتوگو با برخی از چهرههای ادب معاصر
معاون وزیر بهداشت: