ارتباط‌‌‌ربایی‌

Hijacking در اصل به معنای هواپیماربایی و یا سایر وسایل نقلیه به همراه مسافران آن است. ولی اجازه دهید ما از واژه ارتباط ربایی استفاده کنیم. ارتباط ربایی نوعی از حمله به شبکه است که مهاجم کنترل ارتباط را در اختیار می‌گیرد - مانند یک هواپیماربا که کنترل پرواز را در اختیار می‌گیرد - نفوذگر بین دو موجود در شبکه قرار می‌گیرد و برای هرکدام از طرفین ارتباط خود را جای دیگری جا می‌زند!
کد خبر: ۱۸۰۲۲۵

   ارتباط ربایی نوع اول‌

   در نوعی از ارتباط ربایی (که به‌عنوان man in    the middle نیز شناخته می‌شود)، مهاجم کنترل یک ارتباط برقرارشده را در حالی‌که در حال انجام است، در اختیار می‌گیرد. نفوذگر پیام‌ها را در هنگام تبادل «کلید عمومی» دریافت می‌کند و آنها را با جایگزین کردن کلید عمومی‌خودش، برای طرف درخواست کننده مجدداً ارسال می‌کند، به طوری‌که دو طرف اولیه هنوز بنظر در حال ارتباط مستقیم هستند. نفوذگر از برنامه‌ای استفاده می‌کند که برای کلاینت به نظر سرور بیاید و برای سرور به‌نظر کلاینت. این نوع حمله ممکن است فقط برای دستیابی به پیام‌ها به کار رود یا توسط آن حمله گر در پیام‌ها تغییر ایجاد کند و سپس آنها را ارسال کند.

   برای این‌که به‌توان امنیت را در تبادل پیام‌ها برقرار کرد، از رمزنگاری استفاده می‌شود. به این ترتیب که فرستنده متن اولیه پیام را رمز می‌کند و گیرنده آن‌‌را رمزگشایی می‌کند، تا به متن اصلی پیام پی ببرد. متن رمزشده بخودی خود قابل فهم نیست، مگر اینکه به‌توان آنرا رمزگشایی کرد. برای رمزکردن متن از الگوریتم رمزنگاری به همراه کلید رمزنگاری استفاده می‌شود. چنانچه کلید مورد استفاده برای رمزکردن و رمزگشایی پیام یکی باشد، رمزنگاری یا کلید، متقارن نامیده می‌شود. چون دو طرف ارتباط باید از یک کلید استفاده کنند، بنابراین باید این کلید مبادله شود، که خود این عمل از امنیت ارتباط می‌کاهد. به همین منظور از الگوریتم‌های نامتقارن رمزنگاری استفاده می‌شود. در این الگوریتم‌های نامتقارن، کلید رمزکردن و رمزگشایی، یکی نیستند و در عین حال با دانستن یکی از آنها، نمی‌توان دیگری را به‌دست آورد. بنابراین یک جفت کلید وجود دارد که یکی کلید اختصاصی و دیگری کلید عمومی‌است. هر شخص برای ارتباط با دیگران، آنها را تنها از کلید عمومی‌خویش مطلع می‌سازد. برای ارسال پیام به این شخص، متن پیام با استفاده از کلید عمومی‌این فرد رمز می‌شود به وی فرستاده می‌شود و وی پس از دریافت، متن را با کلید اختصاصی خودش رمزگشایی می‌کند.

فرض کنیدA  و B می‌خواهند یک ارتباط امن داشته باشند A . به B کلید عمومی‌خودش را اعلام می‌کند و از B کلید عمومی‌ وی را درخواست می‌کند B . کلید عمومی‌A  را دریافت می‌کند و کلید عمومی‌خودش را برای A  ارسال می‌کند. چنانچه A بخواهد برای B پیامی ‌بفرستد، ابتدا آن را با کلیدعمومی‌B رمز می‌کند و برای B ارسال می‌کندB. متن رمزشده را دریافت می‌کند و با استفاده از کلید اختصاصی خودش رمزگشایی می‌کند. چنانچه متن رمز شده به X برسد، نمی‌تواند از محتوای آن مطلع شود، زیرا از کلید اختصاصی B اطلاعی ندارد.

حال ببینیم همینX چگونه می‌تواند مرتکب ارتباط ربایی شود! X در نقطه ای بین A و B قرار می‌گیرد.A برای ارسال پیام بهB  ابتدا یک درخواست به سمت B می‌فرستد و کلید عمومی‌B را درخواست می‌کند، غافل از اینکه این در خواست به X می‌رسدX . این درخواست را به B می‌فرستد در حالی‌که وانمود می‌کند خودش A است. B با دیدن این درخواست کلید عمومی‌ خود را به درخواست کننده، به گمان اینکه A است می‌فرستدX. کلید عمومی‌B را دریافت می‌کند، اما کلید عمومی ‌خودش را برای A می‌فرستد و A گمان می‌کند که این کلید عمومی‌B است. حال A پیام خود را با ظاهرا کلید عمومی‌B ولی در واقع کلید عمومی‌X رمز می‌کند و به ظاهراB ولی در واقع X می‌فرستندX. این پیام را دریافت می‌کند و با کلید اختصاصی خودش رمزگشایی می‌کند، از محتوای آن مطلع می‌شود یا در آن تغییر ایجاد می‌کند و متن حاصل را با کلید عمومی‌B که در اختیار دارد، رمز می‌کند و برایB ارسال می‌کند. در حالیکه B گمان می‌کند پیام دریافت شده، از طرفA ارسال شده است. برای ارسال پیام امن از B به A، مراحل فوق بالعکس انجام می‌گیرد. به این ترتیبX بینA و B قرار می‌گیرد و از محتوای پیام‌های آنها مطلع می‌شود و آن‌ها را دستکاری می‌کند، بدون این که A  و B متوجه غیرمستقیم بودن ارتباط شوند.

   ارتباط ربایی نوع دوم‌

   نوع دیگر ارتباط ربایی، «مرورگر ربایی‌» (Browser hijacking) است که در آن یک کاربر به سایت متفاوتی با آنچه خودش درخواست کرده بود، هدایت می‌شود.

   دو نوع مختلف از DNS ربایی وجود دارد. در یکی نفوذگر به رکوردهای DNS دسترسی پیدا می‌کند و آنها را طوری دستکاری می‌کند که درخواست‌ها برای صفحه واقعی به جایی دیگر هدایت شوند  معمولاً به یک صفحه جعلی که خود نفوذگر ایجاد کرده است. این اتفاق به بیننده این احساس را می‌دهد که وب سایت هک شده است، در حالیکه در حقیقت سرور DNS تغییر پیدا کرده است. چند سال پیش یک نفوذگر وب سایت امنیتی RSA را با دسترسی به رکوردهای DNS ربود!!! و تقاضاها را به یک وب سایت جعلی هدایت کرد. برای کاربران این‌طور بنظر می‌رسید که یک نفوذگر به دیتای واقعی وب سایت RSA  دسترسی پیدا کرده و آنها را تغییر داده است  یک مشکل جدی برای تشکیلات امنیتی! !! مشکل بتوان از این نوع از ارتباط ربایی جلوگیری کرد، زیرا مدیران شبکه، تنها رکوردهایDNS خود را کنترل می‌کنند و کنترلی روی سرورهای DNS بالایی ندارند.

   در نوع دوم ربایش DNS، نفوذگر حساب‌های معتبر ایمیل را جعل می‌کند و توسط آنها باکس‌های دیگر را مورد حجم انبوهی از ایمیل قرار می‌دهد. این نوع حمله می‌تواند توسط روش‌های تایید هویت جلوگیری شود.

   در نوع دیگری از وب سایت‌ربایی، فرد به آسانی یک نام دامنه را که به اندازه کافی شبیه نام دامنه یک سایت معروف و قانونی است، ثبت می‌کند و کاربرانی که نام سایت اصلی را اشتباه می‌کنند یا در تایپ آن دچار اشتباه می‌شوند، به این سایت هدایت می‌شوند. از این نوع حمله در حال حاضر برای ارسال سایت‌های مستهجن به‌جای سایت‌هایی که کاربران ناآگاه درخواست کرده اند، استفاده می‌شود.

بهروز کمالیان‌

newsQrCode
ارسال نظرات در انتظار بررسی: ۰ انتشار یافته: ۰

نیازمندی ها