حملات مطرح در سیستم های رمزنگاری :
در این پست قصد داریم به معرفی حملات مطرح در سیستم های رمزنگاری و پروتکل های امنیتی بپردازیم . این پست در حقیقت یک دیکشنری آنلاین از انواع حملات رمزنگاری می باشد . شما هم می توانید در بخش کامنت های این پست در تکمیل این دیکشنری به ما کمک کنید . رمزنگاری اساس سیستم های امنیتی می باشد. بدون یک رمزنگاری قوی نمیتوان امنیت سیستمهای کامپیوتری را تامین کرد.
(پست مشابه : واژه نامه امنیت سایبری)
حمله شماره ۱ :
حمله سرقت تایید کننده یا حمله خودی :
(Stolen verifier attack OR Insider attack) :
در اغلب احراز هویت های مبتنی بر رمز عبور ، سرور اطلاعات مشتریان را در پایگاه داده خود ذخیره می کند (مانند کلمه عبور ، اطلاعات بیومتریک و…) و این کار به هدف احراز هویت مشتری بوسیله تایید کننده (verifier ) صورت می پذیرد .
بنابراین سرور می تواند ، همواره هدف اولیه حمله کننده باشد . زیرا حمله کننده می تواند به راحتی اطلاعات حساسی از کاربران را به دست آورد .
در مجموع در این حمله یک هکر تلاش می کند سرور را هک کرده و به استخراج اطلاعات مشتری از پایگاه سرور بپردازد و از آن اطلاعات با جازدن خود به جای کاربران سواستفاده کند .
حمله شماره ۲ :
حمله حدس زدن رمز عبور :
(Password guessing attack):
در این حمله مهاجم(adversary) سوابق پیام های احراز هویت بین مشتری و سرور را بررسی کرده ، سپس با استفاده از یک فرهنگ لغت (dictionary) رمزهای عبور گوناگون را انتخاب و تست می کند و سپس با استفاده از پیام های تاییدهویت تلاش می کند تا رمز عبور صحیح را بدست آورد .
اگر مهاجم بتواند رمز عبور را درست حدس بزند ، می تواند از این به بعدخود را به عنوان یک مشتری قانونی جابزند و هویت خود را برای سرور جعل کند . حتی اگر رمز درست پیدا نشود ، مهاجم می تواند آن قدر رمزهای عبور دیگر را از فرهنگ لغت امتحان کند و این عمیات را تا زمانی تکرار کند تا به رمز عبور صحیح برسد .
در این حمله به بررسی دو زیر حمله می پردازیم :
-
حمله فرهنگ لغت ، واژه نامه (dictionary attack) :
همانطور که در بالا گفته شد ، در این حمله به حدس زدن کلمه عبور با کمک یک فرهنگ لغت که حملات رایج را شناسایی می کند می پردازیم .
-
حمله نیروی نفوذی (Brute force attack):
در واقع نوعی حمله حدس زدن رمز عبور شم می باشد . که در آن مهاجم سعی می کند تا به هر شکل ممکن ترکیب ، یا کدی که رمز عبور شما بر مبنای آن شکل گرفته است را پیدا کند . این نوع حمله ممکن است زمان طولانی طول بکشد . برای مقابله با این حمله تا جای ممکن رمز عبور خود را پیچیده و بزرگ در نظر بگیرید .
-
حمله واقعه نگار (keylogger attack):
در این حمله مهاجم به دنبال ضربه زدن به کلید و یا نظارت سیستمی می باشد . این حمله هویت یک کاربر واقعی را به کمک نرم افزارها یا سخت افزارهای مخرب جعل می کند . این نرم افزار ها یا سخت افزارها در این نوع حمله عصای دست یک هکر می باشند و هکر به کمک آن ها به سادگی رمز عبور یک قربانی را بدست می آورد . این برنامه تمام کلیدهای که یک کاربر فشار میدهد و یا عملاتی که در حال پردازش آن است را ضبط و ثبت و ذخیره می کند . این اطلاعات به راحتی برای فرد دیگری فرستاده می شود ، لاگرهای امروز به شدت در حال توسعه و رشد هستند تا حدی که امکان ضبط صوت و تصویر را هم دارند .
-
حمله درب پشتی (Back door):
درب پشتی در یک برنامه پیچیده یا پروتکل احراز هویت راهی برای دور زدن احراز هویت و دسترسی عادی می باشد . معمولا طراحان ، درب پشتی را برای مقاصد مختلف در حین طراحی قرار می دهند و پس از آماده شدن محصول آن را حذف می کنند . بسیاری از برنامه های موجود در اینترنت دارای حفره های (درب های پشتی ) مناسب می باشد که در واقع روزنه ایبرای نفوذ مهاجمین محسب می شود .
حمله شماره ۳ :
حمله Denning –sacco attack :
یا حمله تعدد (multiplicity attack):
این حمله زمانی رخ می دهد که مشتری و یا سرور شمامل یک کلید نشست قدیمی باشد . هنگامی که مهاجم (adversary) یک کلید جلسه قدیمی را بدست آورد ، تلاش می کند تا یک کلید بلند مدت خصوصی (به عنوان مثال رمز عبور مشتری ) را پیدا کند و یا کلید جلسه دیگر را از طریق کلید نشست قدیمی بدست آورد . در واقع در این حمله با به خطر افتادن یک کلید نشست تازه ، کل طرح به خطر خواهد افتاد .
حمله شماره ۴ :
حمله خودداری از خدمات DOS , DDOS)) :
حمله DOS مخفف (Denial Of Service) و حمله DDOS مخفف (Distributed Denial Of Service) می باشد .در این حملات مهاجم ، از دسترسی کاربران مجاز به منابع مجاز جلوگیری می کند .
باید توجه داشت که حملات اینترنتی و سایبری فقط شامل بدست آوردن و تخریب الگوریتم یک پروتکل نمی باشد . در بسیاری از حملات هدف اختلال در روند و عدم دسترسی کاربران به امکانات مجاز می باشد . این حملات معمولا به وب سرورهای بانک ها ، درگاههای پرداخت الکترونیکی و name server ها می باشد .
در این حملات مهاجم درخواست های متعددی را به سرور ارسال می کند تا بدین شکل دسترسی و مدیریت سرور بر روی منابع را کاهش دهد .
در هر دو حمله DOS ,DDOS هدف جلوگیری از ادامه فعالیت است اما تفاوت در منابع می باشد . در DOS مهاجم از یک منبع استفاده می کند ولی در DDOS مهاجم از چندین سیستم که در یک محیط گسترش یافته اند برای حمله استفاده می کند .
حمله شماره ۵ :
حمله اصلاح :
Modification attack :
در این حمله یک مهاجم تلاش می کند تا در فرآیند احراز هویت اطلاعات تغییری ایجاد کرده و یا اصلاحاتی بوجود بیاورد . هدف در این جا حمله به یکپارچگی اطلاعات است ، این حمله باعث محرومیت از خدمات می شود .
حمله شماره ۶ :
حمله تصدیق دوجانبه :
Mutual authentication :
تصدیق دوجانبه بدین معنی است که کلاینت و سرور برای یکدیگر در همان پروتکل موجود تصدیق شوند . اگر این امکان در یک پروتکل فراهم نباشد مهاجم می تواند به عنوان یک سرور قانونی و یا مشتری به جعل هویت بپردازد .
حمله شماره ۷ :
حمله مردی در میانه :
Man – In – Middle attack :
این حمله در واقع نوعی از استراق سمع فعال است که در آن مهاجم با قربانیان رابطه ای مستقل برقرار کرده و به ارسال پیام های استاندارد بین سرور و کاربر(یا دو کاربر بایکدیگر یا حتی دو سرور با یکدیگر ) می پردازد و سعی در جلب اعتماد آن ها دارد به طوری که آن ها باور می کنند که به صورت مستقیم در حال گفتگو هستند در حالی که اتصال خصوصی آنها توسط یک مهاجم کنترل می شود .
حمله شماره ۸ :
کلید نشست امنیتی :
Session key security :
این ویژگی بدان معنی است که در پایان تبادل کلید نشست ، کسی جز دوطرف نشست (کلاینت وسرور)از کلید اطلاعی نداشته باشد . نقض این ویژگی می تواند حمله ای را بوجود آورد .
حمله شماره ۹ :
محرمانگی مناسب رو به جلو یا عقب :
perfect forward secrecy or perfect backward secrecy :
محرمانه بودن اطلاعات در آینده و یا حفظ اطلاعاتی که در گذشته اتفاق افتاده از نیازهای امنیتی مهم برای پروتکل های امنیتی است . یک پروتکل برای حفظ محرمانگی (رو به جلو یا عقب) تضمین می کند حتی اگر کلید درازمدت (اصلی) یک کاربر یا حتی سرور (به عنوان مثال رمز عبور) به خطر بیفتد ، هرگز کسی نمی تواند کلید نشست قبلی را بیابد .
حمله شماره ۱۰ :
شناخته شدن (لورفتن) کلید محرمانه :
Known – key secrecy :
این پروتکل تضمین می کند که حتی اگر مهاجم بتواند یک کلید نشست قدیمی بدست بیاورد ، نتواند هیچ کلید نشست مشتق شده دیگری را بدست آورد . این بدان معنا است که کلیدهای نشست مستقل از یکدیگر هستند .
تا زمانی که طرح های امنیتی در حال رشد باشند دنیای حملات رمزنگاری نیز رشد خود را خواهند داشت پس در حال تکمیل……. ارتباط
گردآورنده : مسعود معاونی
ایمیل جهت ارتباط : moaveni1@gmail.com