گل همیشه بهار - چگونه با شنود درشبکه های اجتماعی مقابله کنیم ؟

گل همیشه بهار - چگونه با شنود درشبکه های اجتماعی مقابله کنیم ؟

فونت زیبا سازفونت زیبا سازفونت زیبا سازفونت زیبا سازفونت زیبا سازفونت زیبا سازفونت زیبا ساز

لطفا از تمام مطالب دیدن فرمایید.
با رشد شبکه‌های اجتماعی و فراگیری آنها در بین کاربران فضای مجازی، نرخ شنود نیز افزایش یافته که باید مکانیزمهای کنترلی و رمزنگاری را جدی بگیریم.

 با گسترش و شناخت انواع حملات سایبری، نیازمند توسعه مکانیزمهای دفاعی که اغلب برگرفته از الگوریتمهایی پیچیده با پشتوانه‌های ریاضی و محاسباتی تخصصی هستند، خواهیم بود.


یکی از مکانیزمهای رایج و البته پیچیده، "رمزنگاری در برابر شنود" است.

حمله شنود یک حمله غیرفعال بوده و به همین دلیل تشخیص آن بسیار دشوار است؛ ضمن اینکه با توجه به معماری شبکه‌های ارتباطی، نقاط مناسب برای این حمله زیاد بوده و در نتیجه امکان وقوع این حمله بسیار بالاست.

برای مثال یک کاربر که در یک محیط اداری اقدام به ورود به یک شبکه اجتماعی می‌کند، در چندین نقطه ممکن است هدف حمله شنود قرار گیرد.

1. داخل رایانه شخصی: کاربر حتی در رایانه خودش هم نمی‌تواند احساس امنیت کند؛ ممکن است رایانه کاربر آلوده به بدافزاری شده باشد که تمامی اطلاعات دریافتی و ارسالی را شنود کرده یا یک نسخه از آن را برای شخص دیگری ارسال کند.
زمانیکه نرم‌افزارهای جانبی ناامن و نامطمئن بر روی رایانه نصب شده باشد، این خطر به صورت جدی حس می‌شود؛ همچنین سیستم عامل هم می‌تواند در حین ارسال و دریافت داده، آن را شنود و از آن سوءاستفاده کند.
احتمال این اتفاق به‌خصوص زمانی افزایش پیدا می‌کند که سیستم عامل متن باز نبوده و کاربر اطلاعی از نحوه عملکرد آن نداشته باشد.

2. داخل محل کار: اصولا در شبکه‌های محلی شنود اطلاعات به سادگی انجام می‌شود؛ البته در صورت انتخاب ابزارهای شبکه‌ساز درست و تنظیم آگاهانه و صحیح آنها، می‌توان از دسترسی به اطلاعات در حال تبادل میان دیگران جلوگیری کرد اما مسئله اصلی همچنان پابرجا بوده و نمی‌توان از این احتمال چشم‌پوشی کرد.

3. اینترنت: هر پیام، برای انتقال از یک نقطه اینترنت به نقطه‌ای دیگر، از میان تعداد زیادی مسیریاب عبور کرده و میان شبکه‌های متعددی دست به دست می‌شود؛ شبکه‌هایی که متعلق به شرکتهای ارتباطی مختلف بوده و در نتیجه نمی‌توان به تمام آنها اعتماد داشت.
بنابراین ممکن است که در این میان، یکی از مسیریابها اطلاعات را شنود کند؛ از آنها کپی‌برداری کرده یا برای شخص دیگری هم ارسال کند.

4. میزبان شبکه اجتماعی: کارگزارهای بسیاری از سامانه‌های برخط امروزی، روی کارگزارهای مجازی (موسوم به VPS که برگرفته از Virtual Private Server است) میزبانی می‌شوند.

بنابراین به ندرت کارگزاری پیدا می‌شود که یک رایانه فیزیکی مخصوص به خود داشته باشد بلکه اکثر کارگزارها بر روی ماشینهای مجازی تعبیه شده بر روی سخت‌افزارهای بسیار قدرتمند واقع در مراکز داده قرار گرفته‌اند و بسته‌های اطلاعاتی آنها، پیش از ارسال یا دریافت به دست رایانه‌های موجود در این مراکز می‌رسد.
به همین سبب، یکی دیگر از نقاطی که مهاجمان می‌توانند اقدام به شنود کنند، داخل مراکز داده و در کنار کارگزارها است.

یک راهکار برای مقابله با تهدید شنود اطلاعات، این است که در طول ارتباط، نقاط ممکن برای شنود شناسایی و از نظر امنیتی تقویت تا از شنود در آن نقاط جلوگیری شود.

اما چنین راهکاری عملی نخواهد بود زیرا تعداد این نقاط بیش از آن است که طرفین ارتباط به سادگی بتوانند تمام آنها را ایمن‌سازی کنند.

به علاوه، برخی از این نقاط اساسا در کنترل هیچ یک از طرفین ارتباط نیست؛ برای مثال در تمام دنیا هیچکس نیست بتواند به تنهایی، تمام فضای اینترنت را برای خود ایمن‌سازی کند زیرا این فضا توسط زیرساختهای ارتباطی شرکتهای متعدد و متعلق به کشورهای مختلفی ساخته شده است که هر کدام از قانون کشور خود تبعیت کرده و به دنبال کسب منافع خود هستند.

به دلیل همین تفاوتها، هرگز نمی‌توان به چنین فضایی اعتماد کرد و اطمینان داشت که شنودی در این فضا رخ نخواهد داد.

راهکاری قابل اجرا، استفاده از یک قرارداد سری میان طرفین ارتباط برای رمزنگاری داده‌های در تبادل است؛ به این ترتیب حتی اگر مهاجمی در میانه ارتباط اقدام به شنود داده‌ها کند با حجمی از داده‌های ناخوانا مواجه خواهد شد که بدون آگاهی از قرارداد سری مذکور، دسترسی به محتوای اصلی داده‌ها برای وی غیرممکن یا بسیار دشوار است.

روشهای رمزنگاری تاریخچه و جزییات فراوانی دارند که در این بحث نمی‌گنجد اما به صورت خلاصه، امروزه از روشهای رمزنگاری متقارن در ارتباطات امن استفاده می‌شود.

در این روش، دو طرف ارتباط یک فیلد اطلاعاتی موسوم به کلید متقارن را به صورت سری و محرمانه میان خود به اشتراک می‌گذارند و از آن برای رمزنگاری و رمزگشایی پیامها استفاده می‌کنند.

ویژگی روشهای رمزنگاری متقارن این است که اگر یک پیام با یک کلید متقارن رمزنگاری شود، به حالتی ناخوانا و غیرقابل فهم تبدیل می‌شود به صورتیکه فقط با استفاده از همان کلید متقارن می‌توان آن را رمزگشایی کرده و به محتوای اصلی پیام رسید.


برچسب ها: فناوری اطلاعات > اینترنت،

تاریخ : شنبه 7 بهمن 1396 | 06:58 ب.ظ | نویسنده : رامین رسولی | نظرات
آقای مسئول فرزندت کجاست؟ بازداشت شده!
کدام مذاکره با آمریکا؟‌ +اینفوگرافیک
بهترین شهرهای دنیا برای زندگی کدام هستند؟ +اینفوگرافیک
هوش‌های چندگانه چیست و چطور می‌توان آن‌ها را تقویت کرد؟
غیر معمول‌‌ترین رستوران‌های جهان
عروسم شاغله و پسرام بیکارن!
واکنش متفاوت عزت‌الله انتظامی به کاریکاتور خودش!
اشتراک جالب لیگ برتر ما و انگلستان!
توصیه‌های رهبر انقلاب به حجاج در ایام حج +اینفوگرافیک
پاسخ مسئولان به پرسش «فرزندت کجاست؟» در یک نگاه +اینفوگرافی
ماجرای شکایت استقلالی ها از باشگاه پرسپولیس!
نحوه درست کردن لذیذترین “گیپه لرستان یا گیپا کرمان”
بهترین و کامل ترین آموزش درست کردن “اسپاگتی با مایکروفر”
دفع حملات به شناور‌ها با«سامانه دفاع نزدیک»/ اولین ناوشکن ارتش به «فالانکس ایرانی» تجهیز شد
راز بازگشت بیرانوند به ترکیب اصلی پرسپولیس چه بود؟
چرا در مسافرت بیمار می شویم؟
با این ترفندها اندرویدتان را امن نگه‌دارید
ازدواج موفقیت آمیز چه ویژگی‌هایی دارد؟
چرا گاهی قیمت‌ها اینطور بالا می‌روند؟
گوگل حالت محرمانه را به نسخه اندروید Gmail اضافه کرد
اگر در دنیا روی‌ما بسته شود، در رحمت خدا روی‌ما باز است
عروس و داماد اتریشی که پوتین به عروسی‌شان رفت چه کسانی هستند؟
پیش به سوی ایران دیجیتال
((ادای احترام کاربران به آزادگان سرافراز تصاویر ))
((امروز در زمینه قطعه سازی توان صادرات داریم))
شیرین‌کاری جدید اختلاس‌گران!
ورود «ساز» هم ممنوع شد!
بهترین اعمال برای شب و روز جمعه کدام‌اند؟
جالب‌ترین پارک‌های جهان که نباید تماشای آنها را از دست داد
خداوند به چه جوانی افتخار و او را به فرشته تشبیه می‌کند؟
لطفا از دیگر مطالب نیز دیدن فرمایید
.: Weblog Themes By Slide Skin:.