محققان در سوئیس راهی برای جلوگیری از ضرب کلیدهای ایجاد شده توسط صفحه کلیدهای بیسیم یافتند.
تیمی از شرکت Dreamlab Technologies که وظیفه آن آزمودن میزان آسیبپذیری نرمافزارها میباشد آزمایشی را با استفاده از یک صفحه کلید بیسیم ساخت مایکروسافت و بررسی سیگنال ارسالی از آن به کامپیوتر انجام دادند.
همانند بسیاری از صفحه کلیدهای بیسیم که از بلوتوث استفاده نمیکنند، این محصول مایکروسافت نیز از طیف رادیوئی 27 مگاهرتز استفاده مینماید.
سخنگوی شرکت اعلام نمود: « Dreamlab Technilogies موفق شد کلید رمزنگاری شدهای که کیبرد بیسیم مایکروسافت از آن استفاده مینماید را بشکند...بسیاری از محصولات بیسیم رده رومیزی مایکروسافت بر پایه همین فناوری ساخته شدهاند. نظر ما اینست که هیچکدام از این محصولات از امنیت کافی برخوردار نمیباشند.»
این تیم دریافت که سیگنالهای بیسیم تا مسافت 10 متری و با استفاده از یک گیرنده رادیویی ساده، یک کارت صوتی و نرمافزار مناسب قابل دریافت میباشد.
این سیگنالها در مسافتهای بیشتر از ده متر نیز با استفاده از آنتنهای حرفهای و قویتر نیز قابل دریافت میباشند.
سیگنال ردوبدل شده بین کیبرد و رایانه رمزنگاری میشود اما برای اینکار از الگوی رمزنگاری ضعیفی استفاده شده است.
جزئیات فنی دقیق این گزارش منتشر نشده است و از آنجا که اصلاح الگوی رمزنگاری مستلزم صرف زمان کافی میباشد لذا Dreamlab اعلام داشته که تا پیش از یافتن راهی برای اصلاح این مشکل اقدام به انتشار جزئیات نخواهد نمود
نویسنده: فرزانه بذرپور
منبع: روزنامه شرق
امنیت مجازى شاید به شکل قابل توجه آن، موضوع حیاتى کشورهاى شمال باشد. چرا که شرط لازم براى تهدیدپذیرى از دنیاى مجازى، استفاده گسترده و اتصال به شبکه هاى الکترونیکى اطلاعات است و شرط کافى، دیجیتالى شدن تمامى سیستم ها و زیرساخت هاى اقتصادى، اجتماعى، سیاسى یک جامعه است.
در عین حال نباید فراموش کرد که گسترش ارتباطات و انقلاب تکنولوژیک، بسیارى از مسائل امنیتى را جهانى ساخته و شمال و جنوب در این زمینه داراى مسائل مشترکى هستند.
تهدید، مفهومى نسبى و ذهنى است و درک آن به مولفه هاى گوناگونى بستگى دارد. تهدید در مفهوم گذشته آن داراى ویژگى هاى مشخصى بود که مى توان این گونه برشمرد:
۱- عمدتاً با منشأ خارجى تصور مى شد، ۲- مبتنى بر قدرت نظامى بود، ۳- متکى بر حضور فیزیکى دشمن بود، ۴- آگاهى از تهدیدات گسترده نبود، ۵- دامنه تهدیدات محدود بود، ۶- تهدیدات به راحتى قابل تشخیص بود و ۷- در اکثر تهدیدات، دولت ها نقش موثر را ایفا مى کردند.
اما در جهان امروز و در عصر جهانى شدن، به واسطه همبسته و پیوسته بودن متن و زمینه، مفاهیم نیز دستخوش تغییر و تحول شده اند. در شرایط نوین ویژگى تهدیدات به شرح زیر است:
۱- اکثر تهدیدات دولت محور نیستند. (این قبیل مخاطرات از عوامل و بازیگران فروملى یا فراملى نشأت مى گیرد.)
۲- این چالش ها، فضاى جغرافیایى خاصى ندارند و تهدیدات متنوع، چندسویه و چندجهتى است و در سه سطح جهانى، منطقه و محلى قابل بررسى است.
۳- این تهدیدات را نمى توان تنها با اتکا به سیاست هاى دفاعى سنتى مدیریت کرد و مدیریت موثر مستلزم طیفى از رهیافت هاى غیرنظامى است.
مسلماً ترسیم یک گفتمان امنیتى خارج از مدار و حریم مفاهیمى چون قدرت، منافع، اهداف، مصالح، ارزش ها، تهدیدات و... دور از دسترس است.
به نظر مى رسد لازم باشد در فضاى مجازى این مفاهیم ابتدا مورد بازتعریف قرار گیرند و سپس به گفتمان امنیتى وابسته بدان پرداخته شود. اما در شرایطى که تمامى این مفاهیم خود بر ماهیت و شکلى دگرگون شونده و متلون اصرار مى ورزند و بر مصداق هاى گوناگونى دلالت دارند این امر به راحتى امکان پذیر نیست.
چند سئوال در اینجا مطرح است: هدف امنیت در فضاى مجازى چیست؟
تهدید امنیتى در چنین شرایطى چه مى تواند باشد؟ براى مدیریت تهدیدات در فضاى مجازى به چه منابعى نیاز هست؟
براى پاسخ به این سئوالات از پیش نویس «برنامه عمل» اجلاس جهانى سران درباره جامعه اطلاعاتى مى توان بهره گرفت. در این مجموعه بر اهمیت زیرساخت هاى مطمئن و قابل اعتماد امنیت اطلاعات تاکید شده است. همچنین ایجاد فرهنگ جهانى و امنیت فضاى سیبرنتیک و مبارزه با جرایم ارتکابى در چنین فضایى پیش بینى شده است:
۱- زیرساخت هاى مطمئن و قابل اعتماد- امنیت شبکه ها- اکنون بیش از پیش به منظور حراست از رشد تجارت الکترونیکى و به طور کلى براى استفاده از تکنولوژى هاى اطلاعات و ارتباطات موردتوجه قرار گرفته است.
۲- تمام طرف هاى ذى نفع در مسائل مربوط به ICT باید اقداماتى براى بهبود امنیت، جذب اعتماد استفاده کنندگان و سایر جنبه هاى اطمینان بخشى شبکه ها انجام دهند.
۳- ایجاد چارچوب هاى قانونگذارى ملى مناسب، در جهت حمایت عمومى و تامین منافع همگانى و تسهیل و توسعه ارتباطات و معاملات الکترونیکى.
۴- پیش بینى حساس سازى و آگاهى دهى عمومى در زمینه هاى مختلف، از جمله مسائل امنیتى مربوط به اطلاعات تحول سریع پیچیدگى ها، بى هویتى کاربران و خصوصیات فراملى زیرساخت هاى ارتباطى.
۵- ایجاد یک فرهنگ جهانى امنیت مجازى در درازمدت، برمبناى تفاهم مشترک کشورها در مورد مقررات گذارى و سازماندهى مناسب براى مبادله اطلاعات و همکارى هاى بین المللى، توافق هاى دقیق جهت تحکیم امنیت، تامین حمایت از حریم زندگى خصوصى افراد و خوددارى از ایجاد موانع جدید بر سر راه تجارت الکترونیکى از اهمیت خاصى برخوردار است.
• جمع بندى
تحولات سریع و روزافزون فناورى اطلاعات و ظهور جامعه اطلاعاتى ضمن آنکه دستاوردهاى فوق العاده مهم را براى بشر به ارمغان آورده است تهدیدات شبکه فراملى در حوزه امنیت شبکه و سیستم اطلاعاتى مشکلات پیچیده و در عین حال جدیدى را ایجاد کرده است.
از منظر امنیت ملى مى توان گفت که در شرایط حاضر دولت- ملت ها با زنجیره اى از تهدیدات نامشخص در محیط هاى مجازى مواجهند که امنیت آنها را به چالش کشیده و ابزارهاى سنتى تامین ملى نیز توان مقابله با آنها را ندارند.
اکنون مرزهاى بین حوزه هاى داخلى و خارجى، عمومى، خصوصى، نیروهاى نظامى، انتظامى و اطلاعاتى در هم ادغام شده و ماهیت و ملزومات امنیت ملى نیز به سرعت در حال تغییر هستند.
تاثیر مهم این تغییرات و پیچیدگى ها در محیط هاى مجازى لزوم سازگارى سیاست ها و راهبردهاى ملى با وابستگى متقابل و فزاینده و ضرورت همکارى هاى بین المللى از سویى و انسجام همه سازمان هاى ذى ربط داخلى با سیاستگزارى ها و اجراى راهبردهاى هماهنگ و با ساختار مناسب براى مقابله با تهدیدهاى شبکه را اجتناب ناپذیر کرده است.
برخلاف عقیده کاربران غیرحرفهای اینترنت، سرقت اطلاعات مالی و اعتباری افراد در هنگام استفاده از خدمات بانکی آنلاین، تنها به علت کلاهبرداری (فیشینگ) و یا عملکرد جاسوس افزارها نیست بلکه عوامل و شرایط دیگری نیز در این خصوص باید مورد توجه قرار گیرند.
یکی از این عوامل مهم، اعتماد بیش از حد کاربران اینترنت به عدم قرارگرفتن در معرض حملات مخرب است. بیشتر افراد گمان میکنند که امکان حمله هکرها به رایانه و تخریب سیستم آنها توسط کدهای مخرب بسیار اندک است. <واقعا کدام هکر به خود زحمت میدهد تا اطلاعات بانکی من را که پول کمی در آن وجود دارد، سرقت کند>و یا اینکه <هکرها بیشتر به سراغ میلیونرهایی میروند که در حساب بانکیشان پولهای فراوانی با ارقام نجومی وجود داشته باشد.>
اما این عقیدهای کاملا نادرست است. کاربران باید به خاطر داشته باشند در هنگام اتصال به شبکه اینترنت آنها تنها توسط آدرسهای IP خود شناسایی میشوند و نه خصوصیات شخصی و یا موجودی حساب بانکی. اصولا برای یک هکر و یا خرابکار اینترتی، نفوذ و حمله به رایانهای با آدرس 12.34.56.78 (مثلا در آمریکا) با ورود غیرمجاز و تخریب رایانه دیگری به آدرس 87.65.43.21 (در بلژیک) کاملا یکسان است.
اگر در هر کدام از این آدرسها، حسابهای بانکی وجود داشته باشند که بهصورت آنلاین و اینترنتی مورد استفاده قرار بگیرد، حتی با وجود کم بودن موجودی، باز هم انگیزه خوبی برای هکرها و خرابکاران اینترنتی است که اطلاعات محرمانه مربوط به آن را در اختیار داشته باشند.
کاربران رایانه باید بدانند که بسیاری از مجرمان اینترنتی به پولهای اندک نیز قانع هستند و برای آنها مقداری اندک همیشه بهتر از هیچ است.
خطرات و ریسکهای امنیتی مربوط به خریدهای اینترنتی، نقل و انتقال پول و بررسی حسابهای بانکی بسیار زیاد است اما خوشبختانه راههای کنترل و حذف این خطرات نیز (در صورت توجه و عملکرد صحیح کاربران) وجود دارد.
بیشتر کاربران اینترنت برای پیشگیری از ریسکهای امنیتی در معاملات اینترنتی، معمولا به نصب و استفاده از برنامههای امنیتی با قابلیت ردیابی جاسوس افزارها و تروژانها اکتفا میکنند اما متاسفانه آمارهای موجود نشاندهنده شرایطی است که از وضعیت مورد تصور کاربران بسیار وخیمتر است: خلق و انتشار بیش از هزار گونه مختلف از بدافزارهای رایانهای به صورت روزانه؛ یعنی تقریبا یک بدافزار در هر دقیقه! این بدان معناست که کاربران باید تمام وقت خود را تنها به امن کردن محیط کاری خود اختصاص دهند درحالیکه هیچ وقتی برای انجام کارهای دیگر ندارند.
برخی از کاربران نیز برای دریافت خدمات آنلاین مالی و اعتباری و یا انجام خریدهای اینترنتی، ابتدا نرمافزار امنیتی خود را بهروز میکنند. این حداقل کار صحیح و مناسبی است که انجام میشود زیرا دست کم آنها محیط سیستم خود را از وجود کدهای مخرب شناخته و ثبت شده پاکسازی میکنند اما تهدید دیگری نیز وجود دارد: خلق و انتشار ویروسهای بسیار جدیدی که فقط در عرض چند دقیقه در شبکه اینترنت پراکنده میشوند و تا لحظه شناسایی، ثبت و تولید کد خنثی کننده آنها، قادر به نقوذ در سیستم و ایجاد حملههای مخرب هستند.
باتوجه به تمام شرایط و موارد فوق، توصیه آخر کارشناسان امنیتی به کاربران خدمات بانکی آنلاین، این است که قبل از ورود به وبسایت بانکها و موسسات مالی و دریافت خدمات آنلاین از آنها، حتما با استفاده از آخرین نسخه بهروزرسانی شده یک نرمافزار قدرتمند امنیتی، رایانه و محیط سیستم خود را از وجود بدافزارهای فعال پاکسازی کرده و از فناوری حفاظت پیشگیرانه مانند TruPrevent برای ردیابی و خنثی سازی کدهای مخرب بسیار جدید، ناشناخته و سریعالانتشار استفاده کنند.
بسته به حجم دیسکهای سخت مورد استفاده در رایانههای فعلی و نیز حجم برنامههای مختلف موجود در آنها معمولا زمان بررسی، جستوجو و پاکسازی رایانهها ممکن است قدری زمانبر و طولانی باشد.
برای رفع این مشکل نیز کاربران رایانه میتوانند از نرمافزار نانو اسکن استفاده کنند. این برنامه با قابلیتهای پیشرفته و عملکرد سریع خود میتواند در مدت زمان بسیار کوتاهی محیط شبکه و سیستم کاربران را برای انجام معاملات اینترنتی و استفاده از خدمات بانکی آنلاین، امن و نفوذناپذیر کند.
ترجمه وتنظیم: ناصرنژاد محمد
مقدمه
IP Routing یک چترحفاظتی برای مجموعه ای ازپروتکلها میباشد که مسیر دیتا را درطول شبکه های متعدد وازمبدأ تا مقصد تعیین میکند. دیتاها ازمبدا تا مقصد ازمیان یکسری از روترها مسیردهی شده وسراسر شبکه های مختلف را طی میکنند. پروتکلهای روتینگ IP روترها را بمنظور ارسال جدول که مرتبط با مقصدهای نهایی است همراه با آدرس دهی hop بعدی قادرمیسازند.
این پروتکلها شامل :
1- BGP : Broder Gateway Protocol
2- IS-IS : Intermediate System – Intermediate System
3- OSPF : Open Shortest Path First
4- RIP : Routing Information Protocol
وقتی که یک بسته IP ارسال میشود یک روتر، ازجدول ارسالی آن بمنظور تعیین hop بعدی برای مقصد بسته ( براساس آدرس IP مقصد درheader بسته IP ) استفاده کرده وپکیت را بطور مناسب ارسال میکند سپس روتربعدی این فرآیند را با استفاده ازجدول ارسالی خود تا زمانیکه بسته به مقصد برسد تکرارمیکند. درهرمرحله آدرس IP درheader بسته اطلاعات کافی را جهت تعیین hop بعدی بهمراه دارد.
اینترنت بمنظور عملیات روتینگ به سیستم های مستقلی بنام AUTONOMOUS SYSTEM ) AS ) تقسیم بندی میشود. یک AS یک گروه از روترهایی میباشد که تحت کنترل یک مدیریت واحد بوده وازیک پروتکل روتینگ مشترک استفاده میکنند بعنوان مثال : یک Corporate Internet ویا یک شبکه ISP میتوانند بعنوان یک AS واحد عمل نمایند