امنیت در اینترنت

امنیت در اینترنت

 مقدمه:

در این مقاله مفاهیم امنیت اینترنتی رامعرفی کرده وآنها را توضیح می دهیم.تمرکز در این مقاله برروی «پروتکل امنیت اینترنت» ( IPSEC) است.عملکردهای IPSEC  توسط مثالهایی که از روشهای انتقال ،تونل آورده می شود توضیح داده می شوند ، سپس نقوص امنیتی را امتحان می کنیم .یعنی انواع ایمنی را که توسط اینترنت ارائه می شود را می آزمائیم واینکه چگونه  بکار گرفته می شود.

 مشکل ایمنی:

بسیاری از کسانی که این پاراگراف را می خوانند ، خود قربانیان اسلحه امنیتی روی کامپیوتر شخصی یا شرکتشان بوده اند .گاهی اوقات این اسلحه فقط کمی آزار دهنده است یا حتی می تواند با مزه وجالب باشد .ولی گاهی اوقات می تواند فجیع باشد که ناشی از خرابی فایلهای اطلاعاتی ویا برنامه ها باشد .بیشتر مواقع همین امر موجب کم آمدن زمان مفید کاری می شود.

FBI برای فهمیدن حوزه اشکال آفرین ، دارای یک سازمان متخصص امنیت شبکه کامپیوتر است .این سازمان که مقرش در سان فرانسیسکو می باشد، درسال 1998 گزارش کردکه فقط60% در FORTUNE  سیستمشان اسلحه امنیتی دارند واین به مفهوم نفوذ موفق به سیستمشان است بنابراین به نظر می رسدکه در 100% آنها تلاشهایی برای نفوذ ورخنه کردن انجام شده است. بعدها  FBIگزارش کرد که هر اتفاق ناگواری حدود 8/2 میلیون برای شرکت خرج دارد تا درست شود .

IBM  مرکز ضد ویروس را در مرکز تسهیلات خود درهاوترن شهر نیویورک اداره می کند .IBM در این بخش بابیش از 20000 مهاجم امنیتی جداگانه مبارزه میکند.امروزه این قسمت 6تا 10 ویروس جدید را در روز تجزیه وتحلیل وپردازش می نماید .

تعاریف امنیت:

قبل از اینکه به موضوع بپردازیم تعدادی تعریف مورد نیاز است در این معرفی ، این تعاریف در سطح معمولی نگهداشته می شوند .سپس جزئیات آنها توضیح داده خواهد شد جدول 1-9 این تعاریف را خلاصه کرده است .

اولین اصطلاح Encription است.که به معنی تغییر ساختمان جمله متن پیام است که آنرا برای بازدید کننده ای که توجه نداشته باشد مفهوم می کند وجملات به شکل عده ای کلمات بی مفهوم ظاهر می شود .این اطلاعات معمولا به نام متن رمزی نامیده می شوند. Decryptionمتضاد Encryption است وبه معنی تغییر متن رمزی به شکل اصلی خود است یعنی همان متن واضح.

 Encryption  و Decryptionتوسط جابجایی یا جایگزینی متن واضح از طریق یک الگوریتم به متن رمزی انجام می گیرد (عمل رمز شناسی).دوورودی برای این کار وجود دارد.

الف:متن واضح.       ب: مقدار خاصی که مربوط به کلید می باشد.

عمل رمز شناسی ممکن است برای هر کسی آشکار باشد وکار مرموز وسری نباشد. از طرف دیگر این کلید نباید در اختیار همگان قرار گیرد ، اگر کسی این کلید را داشته باشد واین عمل شناخته شده باشد این مرحله آسانتر می شود که ساختار متن رمزی را تغییر دهد تا به شکل متن واضح در آید. Encryption  و  Decrypyion با یکی از این دو روش صورت می گیرد ومعمولا با ترکیبی از از هردو رخ می دهد .

اولین روش با 3 نام شناخته می شود، خصوصی یا متقارن یا متداول به هر نامی که نامیده شود ، از یک کلید برای Encryption وDecryption استفاده می کند.

این کلید سری است ودر حقیقت سری است که میان فرستنده وگیرنده پیام وجود دارد .فرستنده از این کلید استفاده می کند تا متن واضح را به شکل رمزی در آوردوگیرنده از همین کلید بهره می گیرد تا متن رمزی را به شکل متن واضح در آورد .

روش دوم با دو نام شناحته می شود :عمومی یا نامتقارن.این روش از دو کلید متفاوت استفاده می کند (در واقع دو گروه متفاوت کلیدها) یکی برای Encryption ودیگری برای Decryption استفاده می شوند.یکی کلید عمومی ودیگری کلید خصوصی نامیده می شوند.ما بعداً در باره این کلیدها مفصل صحبت خواهیم کرد.

جدول1-9 :لغات ومفاهیم کلیدی

Encryption

تغذیه ساختار پیام(e)

Decryption

ذخیره مجدد ساختار پیام(d)

Encryption خصوصی

همان کلید برای اعمالe وd

Encryption عمومی

کلیدهای متفاوت برای اعمال  eوd

hash

محل نقشه کشی برای حمایت ازاثبات

DigitalSignature

تأیید واثبات آنچه فرستاده شده

 عبارت دیگری که باید معرفی نماییم امضای دیجیتالی است (DigitalSignature ).این مسأله مرحله اثبات وتأیید را توضیح می دهد تا مشخص کند که دسته ای که پیامی را برای عده دیگری می فرستند,در حقیقت همان گروه مجاز هستند بهترین راهی که می توان برای این عمل در نظر گرفت این است که می تواند شبیه امضاء کسی باشد, یعنی کسی را تأییدمی کند .

بحثهای بعدی نشان خواهد داد که چگونمه روشهای(Encryption )کلید عمومی مورد استفاده قرار می گیرند تا از امضای دیجیتالی حمایت کنند.

 عبارت بعدی معروف به hashاست یا عملhash یا کد hash یا هضم پیام.این عمل محاسبه(طراحی)روی پیام هر چقدر طولانی باشد را انجام می دهد تا میزانی با طول مشخص ایجاد کند .از این روش هنگامی که با(e)حفاظت می شود استفاده می گردد تا فرستنده پیام را دریافت کند.

 IPSec :

IPSec توسط گروه کارکنان IPSec در نیروی عمل مهندسی اینترنت (IEIF  )ایجاد می شود .مجموعه کامل مشخصات IPSec هنوز پایان نگرفته ولی رو به تکمیل شدن است .این نوشته به شما آخرین اطلاعات مشخصات را می دهد ومن منابع ومجموعه کتابهای اضافی را ارائه خواهم کرد.بعلاوه این توضیحات در باره  IPSec شامل یافته های مخصوص  IBM در مورد توضیح به وجود آمدن SPFC است .شما را به عنوان مثالی برای توضیح سازمان IPSec ومشخصات مربوط به (CHEN  98)ارجاع می دهم.

برای شروع توضیح در باره IPSec  ابتدا باید مفهوم تونل امنیتی IP را در رابطه با اینکه چگونه در IPSecاستفاده می شود توضیح دهیم .تونل به مفهوم انتقال ایمن تبادل میان دو سیستم را از میان یک شبکه بدون امنیت (شبکه غیر مطمئن )یا یک لینک یا اتصال (در این مثال اینترنت یک شبکه بدون ایمن است )می رساند.

تونل ایمنیip 

عبور واقعی تبادل ضرورت سیاستهای امنیتی موجود میان سیستم های فرستنده وگیرنده است .سیاست امنیتی (که همچنین به عنوان ویژگی جایی شناحته می شود حاوی آدرسهای مقصد نهایی ، روش مختصر کردن (که توسط آن تعادل در داخل SPFC مختصر می شود.)

آلگوریتم های رمز شناسی ، اندازه آلگوریتم ها (که شامل اندازه کلید وطول عمر آن است ) می باشد.تونل ایمنی IP به تمام این مراحل اشاره می کند ، من جمله :پروتکل ها ، روشهای  (e) وغیره که عبور مطمئن تبادل میان دوسیستم را تضمین می کند. این مجموعه توانایی ها به کانون امنیتی SA معروفند.دقت داشته باشید که خودش تونل نیست بلکهinstantion  تونل اززمان خاصی براساس  SAاست.

ما تاکنون یاد گرفتیم که SA ) )تعدادی اصطلاحات (ویژگی جانبی)را توضیح می دهد که میان دو شی ردو بدل می شود.هدف آن حفاظت از فرآیند ارتباط میان دوگروه است.

 SA درIPSec  اطلاعات زیر را به عنوان بخشی از   SAتوضیح می دهد.

1/آدرس ip مقصد

2/پروتکل امنیتی اجباری-اگرتبادل را باید همانند «حمایت رمزی»انسجام ایجاد کند توضیح داده می شود همچنین اندازه وطول عمر کلید والگوریتم های رمز شناسی را توصیف می کند (الگوریتم ها معروف به انتقال به ipsec می باشد)

3/«کلید رمزی»که باید توسط انتقالات رمز شناسی استفاده شوند.

4/ «شیوه اختصار سازی »(که بعداً به طور مفصل مورد بحث وبررسی قرار می گیرد)که این مسئله را توضیح می دهد که چگونه هدرهای اختصار سازی ایجاد می شوندوکدام قسمت استفاده کننده تبادل در زمان روند ارتباط حفاظت می شود .

5/ فهرست عوامل امنیت (SPI   ) مشخص کننده SA است.

SPI اطلاعات را به وسیله دریافت میدهد تا بداند چگونه انتقالات داخلی را پردازش کند . به طور کلی اعمالی که باید در انتقال مصرف کننده توسط پروتکل امنیتی اعمال رمز شناسی وبطریق اختصار سازی توضیح داده می شوند. SA مخصوص بدون جهت است بنابراین اعمالی را توضیح می دهد که در انتقال در فقط یک جهت رخ می دهند.

با این همه تونل امنیتی ,همچنین می تواند دو جهتی باشد .این بدبن مفهوم است که یک جفت   SA برای انتقال تعادل در هردو جهت استفاده می شود .نظریه روند دو جهتی برای این است که استفاده دو  SA همان ویژگی جانبی را داشته باشد ولی با استفاده از کلیدهای متفاوت این مفهوم معروف بهSA  دو جهتی است.

SA ها نیز ممکن است با هم دسته بندی شوند (که به نام گروه SA نامیده میشود)که بتواند امنیت مورد نیاز برای تبادل را تأمین کند .بطور مثال یک SA می تواند استفاده شودتا امنیت تبادل را تضمین کند وازSA  دیگر استفاده می شود تا انسجام تبادل را تضمین نماید .قانون مربوط به استفاده از گروه SA این است که آدرس مقصد SA ها باید همیشه یکسان باشد.

انواع SA ها:روش انتقال وروش تونل:

      IPSEC  دونوع از روشهای SA   ,  IPSEC را توضیح می دهد .                 

بخش1-4 ،IPSEC  این روشها را توصیف می کند ومن آنها را در اینجا خلاصه می کنم (KENT 98C ).همچنین جدول 2-9 برای توضیح کلی تر انتقال وتونل ملاحظه نمایید .شکل 2-9 ساحتار بسته برای یک بسته اصلی IP  بسته روش انتقال وبسته روش تونل را نشان می دهد.

SA مربوط به روش انتقال یک همکاری امنیتی میان دو میزبان  (HOST )می باشد .SA         روش انتقال برایEPS خدمات امنیتی را فقط برای پروتوکولهای لایه های بالاتر(لایه های به بعد)تأمین می کند، نه برای HEADER درIP  یا هرHEADER ضمیمه دیگر قبل ازHEADER  درEPS برایAH  حفاظت برای در صدهای انتخابی هدرIPدرصدهای انتخابی هدرها وراههای انتخابی (دربرگیرنده در هدرIP74 ،هدر ضمیمه پرشی یا هدرهای ضمیمهIP76 مقصد)بیشتر می شود.

 جدول 2-9 :روشهای همکاری های امنیتی:

* روش انتقال:-بین میزبانها(HOST)

          -استفاده از یک هدر IP      

 

/ 0 نظر / 81 بازدید