در دنیای امنیت شبکه، افراد از عبارت «پراکسی» برای خیلی چیزها استفاده میکنند. اما عموماً، پراکسی ابزار است که بستههای دیتای اینترنتی را در مسیر دریافت میکند، آن دیتا را میسنجد و عملیاتی برای سیستم مقصد آن دیتا انجام میدهد. در اینجا از پراکسی به معنی پروسهای یاد میشود که در راه ترافیک شبکهای قبل از اینکه به شبکه وارد یا از آن خارج شود، قرار میگیرد و آن را میسنجد تا ببیند با سیاستهای امنیتی شما مطابقت دارد و سپس مشخص میکند که آیا به آن اجازه عبور از فایروال را بدهد یا خیر. بستههای مورد قبول به سرور موردنظر ارسال و بستههای ردشده دور ریخته میشوند.
پراکسی چه چیزی نیست؟
پراکسیها بعضی اوقات با دو نوع فایروال اشتباه میشوند«Packet filter و Stateful packet filter» که البته هر کدام از روشها مزایا و معایبی دارد، زیرا همیشه یک مصالحه بین کارایی و امنیت وجود دارد.
پراکسی با Packet filter تفاوت دارد
ابتداییترین روش صدور اجازه عبور به ترافیک بر اساس TCP/IP این نوع فیلتر بود. این نوع فیلتر بین دو یا بیشتر رابط شبکه قرار میگیرد و اطلاعات آدرس را در header IP ترافیک دیتایی که بین آنها عبور میکند، پیمایش میکند. اطلاعاتی که این نوع فیلتر ارزیابی میکند عموماً شامل آدرس و پورت منبع و مقصد میشود. این فیلتر بسته به پورت و منبع و مقصد دیتا و براساس قوانین ایجادشده توسط مدیر شبکه بسته را میپذیرد یا نمیپذیرد. مزیت اصلی این نوع فیلتر سریع بودن آن است چرا که header، تمام آن چیزی است که سنجیده میشود. و عیب اصلی ان این است که هرگز آنچه را که در بسته وجود دارد، نمیبیند و به محتوای آسیبشرسان اجازه عبور از فایروال را میدهد. بعلاوه، این نوع فیلتر با هر بسته بعنوان یک واحد مستقل رفتار میکند و وضعیت (State) ارتباط را دنبال نمیکند.
پراکسی با Stateful packet filter تفاوت دارد
این فیلتر اعمال فیلتر نوع قبل را انجام میدهد، بعلاوه اینکه بررسی میکند کدام کامپیوتر در حال ارسال چه دیتایی است و چه نوع دیتایی باید بیاید. این اطلاعات بعنوان وضعیت (State) شناخته میشود.
پروتکل ارتباطی TCP/IP به ترتیبی از ارتباط برای برقراری یک مکالمه بین کامپیوترها نیاز دارد. در آغاز یک ارتباط TCP/IP عادی، کامپیوتر A سعی میکند با ارسال یک بسته SYN (synchronize) به کامپیوتر B ارتباط را برقرار کند. کامپیوتر B در جواب یک بسته SYN/ACK (Acknowledgement) برمیگرداند، و کامپیوتر A یک ACK به کامپیوتر B میفرستد و به این ترتیب ارتباط برقرار میشود. TCP اجازه وضعیتهای دیگر، مثلاً FIN (finish) برای نشاندادن آخرین بسته در یک ارتباط را نیز میدهد.
هکرها در مرحله آمادهسازی برای حمله، به جمعآوری اطلاعات در مورد سیستم شما میپردازند. یک روش معمول ارسال یک بسته در یک وضعیت غلط بهمنظوری خاص است. برای مثال، یک بسته با عنوان پاسخ (Reply) به سیستمی که تقاضایی نکرده، میفرستند. معمولاً، کامپیوتر دریافتکننده بیاید پیامی بفرستد و بگوید “I don’t understand”. بهاین ترتیب، به هکر نشان میدهد که وجود دارد، و آمادگی برقراری ارتباط دارد. بعلاوه، قالب پاسخ میتواند سیستمعامل مورد استفاده را نیز مشخص کند، و برای یک هکر گامی به جلو باشد. یک فیلتر Stateful packet منطق یک ارتباط TCP/IP را میفهمد و میتواند یک “Reply” را که پاسخ به یک تقاضا نیست، مسدود کند ـــ آنچه که یک فیلتر packet ردگیری نمیکند و نمیتواند انجام دهد. فیلترهای Stateful packet میتوانند در همان لحظه قواعدی را مبنی براینکه بسته مورد انتظار در یک ارتباط عادی چگونه باید بنظر رسد، برای پذیرش یا رد بسته بعدی تعیین کنند. فایده این کار امنیت محکمتر است. این امنیت محکمتر، بهرحال، تا حدی باعث کاستن از کارایی میشود. نگاهداری لیست قواعد ارتباط بصورت پویا برای هر ارتباط و فیلترکردن دیتای بیشتر، حجم پردازشی بیشتری به این نوع فیلتر اضافه میکند.
پراکسی ها یا Application Gateways
Application Gateways که عموماً پراکسی نامیده میشود، پیشرفتهترین روش استفاده شده برای کنترل ترافیک عبوری از فایروالها هستند. پراکسی بین کلاینت و سرور قرار میگیرد و تمام جوانب گفتگوی بین آنها را برای تایید تبعیت از قوانین برقرارشده، میشسنجد. پراکسی بار واقعی تمام بستههای عبوری بین سرور وکلاینت را میسنجد، و میتواند چیزهایی را که سیاستهای امنیتی را نقض میکنند، تغییر دهد یا محروم کند. توجه کنید که فیلترهای بستهها فقط headerها را میسنجند، در حالیکه پراکسیها محتوای بسته را با مسدودکردن کدهای آسیب رسان همچون فایلهای اجرایی، اپلت های جاوا، ActiveX و … غربال میکنند.
پراکسیها همچنین محتوا را برای اطمینان از اینکه با استانداردهای پروتکل مطابقت دارند، میسنجند. برای مثال، بعضی اَشکال حمله کامپیوتری شامل ارسال متاکاراکترها برای فریفتن سیستم قربانی است؛ حملههای دیگر شامل تحت تاثیر قراردادن سیستم با دیتای بسیار زیاد است. پراکسیها میتوانند کاراکترهای غیرقانونی یا رشتههای خیلی طولانی را مشخص و مسدود کنند. بعلاوه، پراکسیها تمام اعمال فیلترهای ذکرشده را انجام میدهند. بدلیل تمام این مزیتها، پراکسیها بعنوان یکی از امنترین روشهای عبور ترافیک شناخته میشوند. آنها در پردازش ترافیک از فایروالها کندتر هستند زیرا کل بستهها را پیمایش میکنند. بهرحال «کندتر» بودن یک عبارت نسبی است.
آیا واقعاً کند است؟ کارایی پراکسی بمراتب سریعتر از کارایی اتصال اینترنت کاربران خانگی و سازمانهاست. معمولاً خود اتصال اینترنت گلوگاه سرعت هر شبکهای است. پراکسیها باعث کندی سرعت ترافیک در تستهای آزمایشگاهی میشوند اما باعث کندی سرعت دریافت کاربران نمیشوند. در شماره بعد بیشتر به پراکسی خواهیم پرداخت.
الکترونيکی با هر يک از سطوح فوق متفاوت است . اين نوع برنامه ها ، امکان اجرای کدهای موجود در فايل اينترنت چالش های جديدی را در عرصه ارتباطات ايجاد کرده است. کاربران اينترنت با استفاده از روش های متفاوت ،امکان ارتباط با يکديگر را بدست آورده اند .اينترنت زير ساخت مناسب برای ارتباطات نوين را فراهم و زمينه ای مساعد و مطلوب بمنظور بهره برداری از سرويس های ارتباطی توسط کاربران فراهم شده است . بدون شک ، پست الکترونيکی در اين زمينه دارای جايگاهی خاص است .
پست الکترونيکی، يکی از قديمی ترين و پرکاربردترين سرويس موجود در اينترنت است . شهروندان اينترنت، روزانه ميليون ها نامه الکترونيکی را برای يکديگر ارسال می دارند. ارسال و دريافت نامه الکترونيکی، روش های سنتی ارسال اطلاعات ( نامه های دستی ) را بشدت دستخوش تحول نموده و حتی در برخی از کشورها ،اغلب مردم تمايل به استفاده از نامه الکترونيکی در مقابل تماس تلفتی با همکاران و خويشاوندان خود دارند . در اين مقاله قصد نداريم به بررسی مزايای سيستم پست الکترونيکی اشاره نمائيم. در صورتيکه بپذيريم که سيستم پست الکترونيکی عرصه جديدی را در ارتباطات افراد ساکن در کره زمين ايجاد کرده است، می بايست بگونه ای حرکت نمائيم که از آسيب های احتمالی تکنولوژی فوق نيز در امان باشيم .
طی ساليان اخير، بدفعات شنيده ايم که شبکه های کامپيوتری از طريق يک نامه الکترونيکی آلوده و دچار مشکل و تخريب اطلاعاتی شده اند. صرفنظر از وجود نواقص امنيتی در برخی از محصولات نرم افزاری که در جای خود توليد کنندگان اين نوع نرم افزارها بمنظور استمرار حضور موفقيت آميز خود در عرصه بازار رقابتی موجود، می بايست مشکلات و حفره های امنيتی محصولات خود را برطرف نمايند ، ما نيز بعنوان استفاده کنندگان از اين نوع نرم افزارها در سطوح متفاوت ، لازم است با ايجاد يک سيستم موثر پيشگيرانه ضريب بروز و گسترش اين نوع حوادث را به حداقل مقدار خود برسانيم . عدم وجود سيستمی مناسب جهت مقابله با اين نوع حوادث ، می تواند مسائلی بزرگ را در يک سازمان بدنبال داشته که گرچه ممکن است توليدکننده نرم افزار در اين زمينه مقصر باشد ولی سهل انگاری و عدم توجه به ايجاد يک سيستم امنيتی مناسب ، توسط استفاده کنندگان مزيد بر علت خواهد بود ( دقيقا” مشابه عدم بستن کمربند ايمنی توسط سرنشين يک خودرو با نواقص امنيتی ) . در اين مقاله ، به بررسی روش های پيشگيری از تخريب اطلاعات در شبکه های کامپيوتری از طريق پست الکترونيکی پرداخته و با ارائه راهکارهای مناسب ، يک سيستم حفاظتی مطلوب پيشنهاد می گردد . در اين راستا ، عمدتا” بر روی برنامه سرويس گيرنده پست الکترونيکی ماکروسافت (Outlook) متمرکز خواهيم شد( بدليل نقش بارز و مشهود اين نوع از برنامه ها در جملات اينترنتی اخير) .
سيل ناگهانی حملات اينترنتی مبتنی بر کدهای مخرب، با ظهور کرم ILOVEYOU ، وارد عرصه جديدی شده است . سيتسم های مدرن پست الکترونيکی بمنظور مقابله با اين نوع از تهديدات ، تدابير لازم را در جهت ايجاد يک حفاظ امنيتی مناسب برای مقابله با عرضه و توزيع کدهای مخرب آغاز نموده اند .برنامه های سرويس گيرنده پست الکترونيکی متعلق به شرکت ماکروسافت ، هدفی جذاب برای اغلب نويسندگان کدهای مخرب می باشند . شايد يکی از دلايل آن ، گستردگی و مدل برنامه نويسی خاص بکارگرفته شده در آنان باشد . تاکنون کدهای مخرب فراوانی ، محصولات ماکروسافت را هدف قرار داده اند . عملکرد قدرتمند سه نوع ويروس ( و يا کرم ) در زمينه تخريب اطلاعات از طريق اينترنت ، شرکت ماکروسافت را وادار به اتخاذ تصميمات امنيتی خاص در اينگونه موارد نمود . اين ويروس ها عبارتند از :
ويروس Melissa ، هدف خود را بر اساس يک فايل ضميمه Word مورد حمله ويرانگر قرار می دهد . بمحض باز نمودن فايل ضميمه ، کد مخرب بصورت اتوماتيک فعال می گردد .
ويروس BubbleBoy ، همزمان با مشاهده ( پيش نمايش ) يک پيام ، اجراء می گردد . در اين رابطه ضرورتی به باز نمودن فايل ضميمه بمنظور فعال شدن و اجرای کدهای مخرب وجود ندارد . در ويروس فوق ، کدهای نوشته شده در بدنه نامه الکترونيکی قرار می گيرند . بدين ترتيب، بمحض نمايش پيام توسط برنامه مربوطه ، زمينه اجرای کدهای مخرب فراهم می گردد .
کرم ILOVEYOU از لحاظ مفهومی شباهت زيادی با ويروس Mellisa داشته و بصورت يک فايل ضميمه همراه يک نامه الکترونيکی جابجا می گردد . در اين مورد خاص، فايل ضميمه خود را بشکل يک سند Word تبديل نکرده و در مقابل فايل ضميمه از نوع يک اسکريپت ويژوال بيسيک (vbs . ) بوده و بمحض فعال شدن، توسط ميزبان اسکريپت ويندوز (Windows Scripting Host :WSH) تفسير و اجراء می گردد .
پيشگيری ها
در اين بخش به ارائه پيشنهادات لازم در خصوص پيشگيری از حملات اطلاعاتی مبتنی بر سرويس گيرندگان پست الکترونيکی خواهيم پرداخت.رعايت موارديکه در ادامه بيان می گردد، بمنزله حذف کامل تهاجمات اطلاعاتی از اين نوع نبوده بلکه زمينه تحقق اين نوع حوادث را کاهش خواهد داد .
پيشگيری اول : Patch های برنامه پست الکترونيکی ماکروسافت
بدنبال ظهور کرم ILOVEYOU و ساير وقايع امنيتی در رابطه با امنيت کامپيوترها در شبکه اينترنت، شرکت ماکروسافت يک Patch امنيتی برای برنامه های outlook 98 و outlook 2000 عرضه نموده است . Patch فوق، با ايجاد محدوديت در رابطه با برخی از انواع فايل های ضميمه ، زمينه اجرای کدهای مخرب را حذف می نمايد . با توجه به احتمال وجود کدهای مخرب در فايل های ضميمه و ميزان مخرب بودن آنان، تقسيمات خاصی توسط ماکروسافت انجام گرفته است .فايل های ضميمه ای که دارای بيشترين احتمال تهديد برای سيستم های کامپيوتری می باشند ، سطح يک و فايل هائی با احتمال تخريب اطلاعاتی کمتر سطح دو ، ناميده شده اند. نحوه برخورد برنامه های سرويس گيرنده پست های ضميمه از نوع سطح يک را بلاک می نمايند. جدول زير انواع فايل ها ی موجود در سطح يک را نشان می دهد .
انشعاب
شرح
ade
Microsoft Access project extension
adp
Microsoft Access project
bas
Visual Basic class module
bat
Batch file
chm
Compiled HTML Help file
cmd
Windows NT Command script
com
MS-DOS program
cpl
Control Panel extension
crt
Security certificate
exe
Program
hlp
Help file
hta
HTML
inf
Setup Information
ins
Internet Naming Service
isp
Internet Communication settings
js
JScript Script file
jse
JScript Encoded Script file
lnk
Shortcut
mdb
Microsoft Access program
mde
Microsoft Access MDE database
msc
Microsoft Common Console document
msi
Windows Installer package
msp
Windows Installer patch
mst
Visual Test source files
pcd
Photo CD image
pif
Shortcut to MS-DOS program
reg
Registration entries
scr
Screen saver
sct
Windows Script Component
shs
Shell Scrap Object
url
Internet shortcut
vb
VBScript file
vbe
VBScript encoded script file
Patch فوق، در رابطه با ضمائمی که با نام سطح دو( مثلا” فايل هائی از نوع zip ) ، شناخته می شوند از رويکردی ديگر استفاده می نمايد . اين نوع ضمائم بلاک نمی گردند ولی لازم است که کاربر قبل از اجراء آنان را بر روی کامپيوتر خود ذخيره نمايد . بدين ترتيب در روند اجراء يک توقف ناخواسته بوجود آمده و زمينه فعال شدن ناگهانی آنان بدليل سهل انگاری ، حذف می گردد. در رابطه با اين نوع از فايل ها ، پيامی مشابه زير ارائه می گردد .
فايل هائی بصورت پيش فرض درسطح دو ، وجود نداشته و مديرسيستم می تواند فايل هائی با نوع خاص را اضافه نمايد (در رابطه با فايل های سطح يک نيز امکان حذف و يا افزودن فايل هائی وجود دارد ) . در زمان تغيير نوع فايل های سطح يک و دو، می بايست به دو نکته مهم توجه گردد : عمليات فوق، صرفا” برای کاربرانی که به سرويس دهنده پست الکترونيکی Exchange متصل هستند امکان پذير بوده و کاربرانی که از فايل ها ی pst . برای ذخيره سازی پيام های الکترونيکی خود استفاده می نمايند را شامل نمی شود. قابليت تغيير تعاريف ارائه شده سطح يک و دو، می تواند بعنوان يک رويکرد مضاعف در رابطه با سياست های امنيتی محلی، مورد استفاده قرار گيرد . مثلا” می توان با استفاده از ويژگی فوق، فايل های با انشعاب doc . ( فايل های word) را به ليست فايل های سطح يک اضافه کرد. برای انجام تغييرات مورد نظر در نوع فايل ضميمه تعريف شده در سطح يک ، می بايست مراحل زير را دنبال نمود :
برنامه Regedit.exe را اجراء نمائيد .
کليد HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Security key را انتخاب نمائيد . ( در صورتيکه کليد فوق وجود ندارد می بايست آن را ايجاد کرد) .
از طريق منوی Edit دستور New و در ادامه String Value انتخاب گردد .
نام جديد را Level1AttachmentAdd منظور نمائيد.
گزينه new Level1AttachmentAdd value را انتخاب و دکمه Enter را فعال نمائيد .
يک رشته شامل انشعاب فايل های مورد نظر را که قصد اضافه کردن آنها را داريم ، وارد نمائيد ( هر يک از انشعاب فايل ها توسط “;” از يکديگر تفکيک می گردند )
در زمان بازنمودن فايل های ضميمه ای که از نوع سطح يک و يا دو نمی باشند( فايل های آفيس نظير Word ,Powerpoint بجزء فايل های مربوط به Access ) ، پيامی مطابق شکل زير ارائه و کاربران دارای حق انتخاب بمنظور فعال نمودن ( مشاهده ) فايل ضميمه و يا ذخيره آن بر روی کامپيوتر را دارند . پيشنهاد می گردد که در چنين مواردی فايل ذخيره و پس از اطمينان از عدم وجود کدهای مخرب ، فعال و مشاهده گردد . در اين رابطه می توان از ابزارهای موجود استفاده کرد .
Patch فوق، همچنين امکان دستيابی به دفترچه آدرس Outlook را از طريق مدل شی گراء Outlook و CDO)Collaborative Data Objects) ، توسط کدهای برنامه نويسی کنترل می نمايد .بدين ترتيب، پيشگيری لازم در مقابل کدهای مخربی که بصورت خودکار و تکراری اقدام به تکثير نسخه هائی از خود برای ليست افراد موجود در دفترچه آدرس می نمايند ، انجام خواهد يافت . Patch فوق، صرفا” برای نسخه های Outlook 98 و outlook 2000 ارائه شده است ( برای نسخه های قبلی و يا Outlook Express نسخه مشابهی ارائه نشده است ) .
پيشگيری دوم : استفاده از نواحی امنيتی Internet Explorer
سرويس گيرندگان Outlook 98/2000 و Outlook Express 4.0/5.0 امکان استفاده از مزايای نواحی (Zones) امنيتی مرورگر IE را بمنظور حفاظت در مقابل کدهای مخرب ( کنترل های ActiveX ، جاوا و يا اسکريپت ها ) موجود در بدنه پيام ها ،خواهند داشت . مرورگر IE ، امکان اعمال محدوديت در اجرای کدها را بر اساس چهار ناحيه فراهم می نمايد . قبل از پرداختن به نحوه استفاده از تنظيمات فوق توسط برنامه outlook ، لازم است که به کاربرد هر يک ازنواحی در مرورگر IE ، اشاره گردد :
Local Intranet zone :ناحيه فوق، شامل آدرس هائی است که قبل از فايروال سازمان و يا سرويس دهنده Proxy قرار می گيرند . سطح امنيتی پيش فرض برای ناحيه فوق ، ” medium -low” است .
Trusted Sites zone : ناحيه فوق، شامل سايت هائی است که مورد اعتماد می باشند . ( سايت هائی که شامل فايل هائی بمنظور تخريب اطلاعاتی نمی باشند ) . سطح امنيتی پيش فرض برای ناحيه فوق، ” low” است .
Restricted Sites zone : ناحيه فوق، شامل ليست سايت هائی است که مورد اعتماد و تائيد نمی باشند . ( سايت هائی که ممکن است دارای محتوياتی باشند که در صورت دريافت و اجرای آنها ، تخريب اطلاعات را بدنبال داشته باشد ) .سطح امنيتی پيش فرض برای ناحيه فوق ،” high” است .
Internet zone : ناحيه فوق ، بصورت پيش فرض شامل هرچيزی که بر روی کامپيوتر و يا اينترانت موجود نمی باشد ، خواهد بود . سطح امنيتی پيش فرض برای ناحيه فوق، ” medium ” است .
برای هر يک از نواحی فوق، می توان يک سطح امنيتی بالاتر را نيز تعريف نمود. ماکروسافت در اين راستا سياست هائی با نام : low , medium-low , medium و high را تعريف کرده است . کاربران می توانند هر يک از پيش فرض های فوق را انتخاب و متناسب با نياز خود آنان را تغيير نمايند .
برنامه outlook می تواند از نواحی فوق استفاده نمايد . در اين حالت کاربر قادر به انتخاب دو ناحيه ( Internet zone و Restricted Zone ) خواهد بود .
تنظيمات تعريف شده برای ناحيه انتخاب شده در رابطه با تمام پيام های outlook اعمال خواهد شد . پيشنهاد می گردد ناحيه restricted انتخاب گردد . بدين منظور گزينه Tools/Options و در ادامه گزينه Security را انتخاب نموده و از ليست مربوطه ناحيه Restricted sites را انتخاب نمائيد. در ادامه و بمنظور انجام تنظيمات مورد نظر ، دکمه Zone Settings را فعال و گزينه Custom Level را انتخاب نمائيد . تغييرات اعمال شده در زمان استفاده از برنامه مرورگر برای دستيابی به وب سايت ها نيز مورد توجه قرار خواهند گرفت . پيشنهادات ارائه شده مختص برنامه IE 5.5 بوده و در نسخه های 5 و 4 نيز از امکانات مشابه با اندکی تغييرات استفاده می گردد. در اين رابطه تتظيمات زير پيشنهاد می گردد :
گزينه
وضعيت
Download signed ActiveX controls
DISABLE
Download unsigned ActiveX controls
DISABLE
Initialize and script ActiveX controls not marked as safe
DISABLE
Run ActiveX controls and plug-ins
DISABLE
Script ActiveX controls marked safe for scripting
DISABLE
Allow per-session cookies (not stored)
DISABLE
File download
DISABLE
Font download
DISABLE
Java permissions
DISABLE JAVA
Access data sources across domains
DISABLE
Don�t prompt for client certificate selection when no certificates or only one certificate exists
DISABLE
Drag and drop or copy and paste files
DISABLE
Installation of desktop items
DISABLE
Launching programs within an IFRAME
DISABLE
Navigate sub-frames across different domains
DISABLE
Software channel permissions
HIGH SAFETY
Submit nonencrypted form data
DISABLE
Userdata persistence
DISABLE
Active scripting
DISABLE
Allow paste operations via script
DISABLE
Scripting of Java Applets
DISABLE
Logon
Anonymous logon
با غير فعال نمودن گزينه های فوق، امکانات پيشرفته ای از کاربر سلب می گردد. امکانات فوق برای تعداد زيادی از کاربران پست الکترونيکی ، دارای کاربردی خاص نخواهند بود . اکثر نامه های الکترونيکی ، پيام های ساده متنی بهمراه ضمائم مربوطه می باشند. گزينه های فوق، عموما” به غير فعال نمودن اسکريپت ها و کنترل های موجود در بدنه يک پيام الکترونيکی اشاره داشته و برای کاربران معمولی سيستم پست الکترونيکی دارای کاربردی خاص نمی باشند. تنظيمات فوق، بصورت مشترک توسط مرورگر IE نيز استفاده خواهند شد (صفحات وبی که از برخی از ويژگی های فوق استفاده می نمايند) . در اين رابطه لازم است مجددا” به اين موضوع اشاره گردد که ناحيه Restricted صرفا” شامل سايت هائی است که مورد اعتماد نبوده و مشکلی ( عدم فعال بودن برخی از پتانسيل های مرورگر ) را در رابطه با مشاهده صفحات وب از سايت های تائيد شده ،نخواهيم داشت.مهمترين دستاورد تنظيمات فوق،پيشگيری از حملاتی است که سياست تخريبی خود را بر اساس درج محتويات فعال در بدنه نامه های الکترونيکی، تبين نموده اند . ( نظير ويروس BubbleBoy ) .
پيشگيری سوم : تغيير فايل مرتبط و يا غير فعال نمودن WSH
patch امنيتی ارائه شده در پيشگيری اول، باعث حفاظت سيستم در مقابل ويروس هائی نظير ILOVEYOU ، در outlook 98 و outlook 2000 می گردد . متاسفانه روش مشابهی بمنظور استفاده در outlook Express ، وجود ندارد. بمنظور حفاظت سيستم در مقابل نامه های الکترونيکی که دارای عملکردی نظير ILOVEYOU می باشند ، می توان از روشی ديگر در outlook express استفاده کرد. بدين منظورمی توان تغييراتی را در سطح برنامه هائی که مسئول فعال نمودن فايل مورد نظر( File Associations ) می باشند ، اعمال نمود. کرم ILOVEYOU ، از طريق يک فايل اسکريپت ويژوال بيسيک ( vbs .) ، که توسط ميزبان اسکريپت ويندوز (Windows Scripting Host :WSH ) تفسير می گردد ، فعال خواهد شد. در حقيقت WSH محيط ( شرايط) لازم برای ILOVEYOU را فراهم می نمايد. اعمال محدوديت در رابطه با WSH و يا تغيير در فايل پيش فرض مربوطه ای که مسئول برخورد( نمايش ، ايجاد شرايط اجراء) با فايل مورد نظر می باشد ، می تواند يک سطح مناسب امنيتی را در رابطه با ضمائم نامه های الکترونيکی که حاوی کدهای مخرب می باشند ، فراهم می نمايد. در اين رابطه از راهکارهای متفاوتی می توان استفاده کرد .
روش اول : يکی از روش های پيشگيری موثر در مقابل اين نوع از حملات ، تغيير واکنش پيش فرض در زمانی است که کاربر باعث فعال شدن اينچنين فايل های می گردد ( double click بر روی فايلی با انشعاب vbs . ) .در ويندوز NT ، اين عمليات از طريق Windows Explorer و بصورت زير انجام می شود.
پس از اعمال تغييرات فوق ، در صورتيکه کاربری فايلی ضميمه با انشعاب vbs . را فعال نمايد ، فايل مورد نظر توسط WSH اجراء نخواهد شد ، در مقابل ، فايل فوق ، بدون نگرانی توسط اديتور پيش فرض ( معمولا” notepad ) ، فعال و نمايش داده خواهد شد. فرآيند فوق را می توان به فايل های ديگر نيز تعميم داد. فايل هائی که دارای يکی از انشعابات زير باشند ، توسط WSH فعال خواهند شد . بنابراين می توان تغييرات لازم را مطابق آنچه اشاره گرديد ، در رابطه با آنها نيز اعمال نمود.
WSC , WSH ,WS ,WSF,VBS,VBE,JS,JSE
روش ارائه شده در رابطه با outlook Express بخوبی کار خواهد کرد . در اين راستا ، لازم است به اين مسئله مهم اشاره گردد که تضمينی وجود ندارد که سرويس گيرندگان پست الکترونيکی از تنظيمات پيش فرض، زمانيکه کاربر يک فايل ضميمه را فعال می نمايد، استفاده نمايند . مثلا” زمانيکه يک فايل ضميمه vbs. ، توسط Netscape messenger فعال می گردد ، کاربر دارای گزينه های open و يا Save خواهد بود. در صورتيکه کاربر گزينه open را انتخاب نمايد ، کد مورد نظر صرفنظر از تنظيمات پيش فرض فعال خواهد شد.( ناديده گرفتن تنظيمات پيش فرض )
روش دوم : راهکار ديگری که می توان بکمک آن باعث پيشگيری از بروز چنين مسائلی گرديد ، غير فعال نمودن WSH است . برای انجام عمليات فوق ( غير فعال نمودن WSH ) می بايست برنامه های ويندوز را که باعث حمايت و پشتيبانی از اجراء اسکريپت ها می گردند ( برنامه های wscript.exe و csscript ) را تغيير نام داد .در سيستم هائی شامل ويندوزNT ، اين فايل ها در مسير %System%\System32 ، قرار دارند( معمولا” C:\Winnt\System32 ) . بمنظور تغيير نام فايل های فوق ، بهتر است از طريق خط دستور ( command prompt) اين کار انجام شود. در برخی از نسخه های سيستم عامل، بموازات تغيير نام فايل مرتبط با يک نوع حاص از فايل ها ، بصورت اتوماتيک برنامه مرتبط با آنان به نام جديد تغيير داده خواهد شد. بدين ترتيب تغيير اعمال شده هيچگونه تاثير مثبتی را از لحاظ امنيتی بدنبال نخواهد داشت .
روش سوم : گزينه سوم در خصوص غير فعال نمودن WSH ، تغيير مجوز فايل ( File Permission ) در رابطه با فايل های Wscript.exe و CSscript.exe است . روش فوق ، نسبت به دو روش اشاره شده ، ترجيح داده می شود. در چنين مواردی امکان استفاده از پتانسيل های WSH برای مديران سيستم وجود داشته در حاليکه امکان استفاده از پتانسيل فوق از کاربران معمولی سلب می گردد .
لازم است به اين نکته مهم اشاره گردد که با اينکه پيشگيری فوق ، در رابطه با کرم هائی نظير ILOVEYOU و موارد مشابه موثرخواهد بود ، ولی نمی تواند تمام ريسک های مربوط در اين خصوص و در رابطه با ساير فايل ها ئی که ممکن است شامل کدهای اسکريپت باشند را حذف نمايد. در اين رابطه می توان به فايل های با انشعاب exe . ، اشاره نمود. اين نوع فايل ها دارای نقشی حياتی در رابطه با انجام عمليات بر روی يک کامپيوتر بوده و نمی توان آنها را غير فعال نمود . بدين ترتيب متجاوزان اطلاعاتی می توانند از اين نوع فايل ها ، بعنوان مکانيزمی جهت توزيع کدهای مخرب ، استفاده نمايند .
پيشگيری چهارم : حفاظت ماکروهای آفيس و آموزش کاربران
ماکروسافت در رابطه با حفاظت در مقابل فايل های ضميمه حاوی کدهای مخرب از طريق ساير برنامه های جانبی، نيز تدابيری انديشيده است . مثلا” با اينکه patch امنيتی ارائه شده در پيشگيری اول ، بصورت پيش فرض در رابطه با ماکروهای word موثر واقع نمی شود ، ولی در بطن اين نوع نرم افزارها امکانات خاصی قرار گرفته شده است که می توان بکمک آنان ، يک سطح امنيتی اوليه در رابطه با فعال شدن ماکروها را اعمال نمود. مثلا” آفيس 97 ، گزينه اختياری حفاظت ماکرو را ارائه که می توان بکمک آن يک لايه حفاظتی را در رابطه با عملکرد ماکروها ، ايجاد نمود. در چنين مواردی به کاربران پيامی ارائه و کاربران می توانند قبل از فعال شدن ماکرو در رابطه با آن تصميم گيری نمايند ( ارائه پاسخ مناسب توسط کاربران ) . لازم است در اين خصوص به کاربران آموزش های ضروری و مستمر در رابطه با خطرات احتمالی عدم رعايت اصول اوليه امنيتی خصوصا” در رابطه با دريافت نامه های الکترونيکی از منابع غيرمطمئن داده شود . گزينه فوق را می توان از طريق Tools|options|General| Enable macro virus protection ، فعال نمود. آفيس 2000 و XP وضعيت فوق را بهبود و می توان تنظيمات لازم در خصوص اجرای ماکروهای دريافتی از يک منبع موثق و همراه با امضاء ديجيتالی را انجام داد . در word , Powerpoint .Excel می توان ، گزينه فوق را از طريق Tools|macro|Security ، استفاده و تنظيمات لازم را انجام داد. با انتخاب گزينه High ، حداکثر ميزان حفاظت ، در نظر گرفته خواهد شد.
پيشگيری پنجم : نمايش و انشعاب فايل
يکی از روش متداول بمنظور ايجاد مصونيت در مقابل فايل های حاوی کدهای مخرب ، تبديل فايل فوق به فايلی بی خاصيت ( عدم امکان اجراء) است . بدين منظور می توان از يک انشعاب فايل اضافه استفاده نمود .(مثلا” فايل : ILOVYOU.TXT.VBS) . در صورتيکه ويندوز برای نمايش اين نوع فايل ها ( با در نظر گرفتن انشعاب فايل ها ) ، پيکربندی نشده باشد ، فايل فوق بصورت يک فايل متن تفسير خواهد شد. ( ILOVEYOU.TXT ) . بمنظور پياده سازی روش فوق می بايست دو فاز عملياتی را دنبال نمود : در اولين مرحله می بايست به ويندوز اعلام گردد که انشعاب فايل ها را از طريق Windows Explorer ، نمايش دهد . ( انتخاب Options|View و غير فعال نمودن Hide file extensions for known file types ) . متاسفانه برای برخی فايل های خاص که می توانند شامل عناصر اجرائی و يا اشاره گری به آنان باشند ، تنظيم فوق ، تاثيری را بدنبال نداشته و در اين رابطه لازم است کليد های ريجستری زير ، بمنظور پيکربندی ويندوز برای نمايش انشعاب اين نوع از فايل ها ، حذف گردد ( مرحله دوم.)
انشعاب فايل
کليد ريجستری
توضيحات
.lnk
HKEY_CLASSES_ROOT\lnkfile\NeverShowExt
Shortcut
.pif
HKEY_CLASSES_ROOT\piffile\NeverShowExt
Program information file
(shortcut to a DOS program)
پيشگيری ششم : از Patch های بهنگام شده، استفاده گردد
اغلب حملات مبتنی بر اينترنت از نقاط آسيب پذير يکسانی بمنظور نيل به اهداف خود استفاده می نمايند . ويروس Bubbleboy ، نمونه ای مناسب در اين زمينه بوده که تهيه کننده آن از نفاط آسيب پذير شناخته شده در مرورگر اينترنت ( IE ) ، استفاده کرده است . ماکروسافت بمنظور حل مشکل اين نوع از نقاط آسيب پذير در محصولات خود خصوصا” برنامه مرورگر اينترنت ، patch های امنيتی خاصی را ارائه نموده است . با توجه به امکان بروز حوادث مشابه و بهره برداری از نقاط آسيب پذير در محصولات نرم افزاری استفاده شده ، خصوصا” نرم افزارهائی که بعنوان ابزار ارتباطی در اينترنت محسوب می گردند ، پيشنهاد می گردد که patch های ارائه شده را بر روی سيستم خود نصب تا حداقل از بروز حوادث مشابه قبلی بر روی سيستم خود جلوگيری نمائيم .
پيشگيری هفتم : محصولات آنتی ويروس
اغلب محصولات تشخيص ويروس های کامپيوتری، عمليات تشخيص خود را بر اساس ويروس های شناخته شده ، انجام خواهند داد . بنابراين اينگونه محصولات همواره در مقابل حملات جديد و نامشخص ، غيرموثر خواهند بود. محصولات فوق ، قادر به برخورد و پيشگيری از تکرار مجدد ، حملات مشابه تهاجمات سابق می باشند. برخی از محصولات آنتی ويروس ، امکان بلاک نمودن ضمائم نامه های الکترونيکی را در سطح سرويس دهنده پست الکترونيکی فراهم می نمايند. پتانسيل فوق می تواند عاملی مهم بمنظور بلاک نمودن ضمائم نامه های الکترونيکی حاوی کدهای مخرب قبل از اشاعه آنان باشد .
پيشگيری هشتم : رعايت و پايبندی به اصل ” کمترين امتياز ”
” کمترين امتياز ” ، يک رويکرد پايه در رابطه با اعمال امنيت در کامپيوتر است . بر اين اساس توصيه می شود که به کاربران صرفا” امتيازاتی واگذار گردد که قادر به انجام عمليات خود باشند . کدهای مخرب بمنظور تحقق اهداف خود به يک محيط ، نياز خواهند داشت . محيط فوق ، می تواند از طريق اجرای يک برنامه توسط يک کاربر خاص بصورت ناآگاهانه ايجاد گردد. در اين رابطه پيشنهاد می گردد ، پس از آناليز نوع فعاليت هائی که هر کاربر می بايست انجام دهد ، مجوزها ی لازم برای وی تعريف و از بذل و بخشش مجوز در اين رابطه می بايست جدا” اجتناب ورزيد.
پيشگيری نهم : امنيت سيستم عامل
حفاظت در مقابل کدهای مخرب می تواند به ميزان قابل محسوسی از طريق کليدهای اساسی سيستم ، کنترل و بهبود يابد. در اين راستا از سه رويکرد خاص استفاده می گردد : حفاظت عناصر کليدی در ريجستری سيستم ، ايمن سازی اشياء پايه و محدوديت در دستيابی به دايرکتوری سيستم ويندوز NT . در ادامه به بررسی هر يک از رويکردهای فوق ، خواهيم پرداخت .
پيشگيری نهم – رويکرد اول : ايمن سازی ريجستری سيستم
کرم ILOVEYOU از مجوزهای ضعيف نسبت داده شده به کليدهای ريجستری RUN و RUNSERVICES ، استفاده و اهداف خود را تامين نموده است . مجوزهای دستيابی پيش فرض در رابطه با کليدهای فوق ، امکان تغيير محتويات و يا حتی ايجاد محتويات جديد را در اختيار کاربران قرار می دهد.مثلا” می توان با اعمال تغييراتی خاص در رابطه با کليدهای فوق ، زمينه اجرای اسکريپت های خاصی را پس از ورود کاربران به شبکه و اتصال به سرويس دهنده بصورت تکراری فراهم نمود . ( پس از ورود کاربران به شبکه ، اسکريپت ها بصورت اتوماتيک اجراء خواهند شد ) . بدين منظور پيشنهاد می گردد که مجوزهای مربوط به کليدهای فوق بصورت جدول زير تنظيم گردد : ( پيشنهادات ارائه شده شامل کليدهای اساسی و مشخصی است که توسط ILOVEYOU استفاده و علاوه بر آن کليدهای اضافه ديگر را نيز شامل می شود) :
مجوزهای پيشنهادی
User / Groups
کليد ريجستری
Full Control
Read, Write, Execute
Full Control
Full Control
Administrators
Authenticated Users
CREATOR OWNER
SYSTEM
MACHINE\SOFTWARE\Microsoft\Windows
کليدها و زير کليدها
پارامترهای استفاده شده توسط زير سيستم های win32
Full Control
Read, Execute
Full Control
Administrators
Authenticated Users
SYSTEM
\MACHINE\SOFTWARE\Microsoft\Windows\
CurrentVersion\Runکليدها و زير کليدها
شامل اسامی امورد نظر که در هر مرتبه راه اندازی سيستم ، اجراء خواهند شد.
Full Control
Read, Execute
Full Control
Administrators
Authenticated Users
SYSTEM
\MACHINE\SOFTWARE\Microsoft\Windows\
CurrentVersion\RunOnceکليدها و زير کليدها
شامل نام برنامه ای که در اولين مرتبه ورود به شبکه کاربر ، اجراء می گردد.
Full Control
Read, Execute
Full Control
Administrators
Authenticated Users
SYSTEM
\MACHINE\SOFTWARE\Microsoft\Windows\
CurrentVersion\RunOnceExکليدها و زير کليدها
شامل اطلاعات پيکربندی برای برخی از عناصر سيستم و مرورگر. عملکرد آنان مشابه کليد RunOnce است.
Full Control
Read, Execute
Full Control
Full Control
Administrators
Authenticated Users
CREATOR OWNER
SYSTEM
\MACHINE\SOFTWARE\Microsoft\Windows\
CurrentVersion\Shell Extensionsکليدها و زير کليدها
شامل تمام تنظيمات Shell Extebsion که از آنان بمنظور توسعه اينترفيس ويندوز NT استفاده می گردد.
بمنظور اعمال محدوديت در دستيابی به ريجستری ويندوز از راه دور ، پيشنهاد می گردد يک کليد ريجستری ايجاد و مقدار آن مطابق زير تنظيم گردد :
ايمن سازی اشياء پايه باعث ممانعت کدهای مخرب در ابطه با اخذ مجوزها و امتيازات مديريتی توسط يک ( DLL(Dynamic lonk Library می گردد . بدون پياده سازی سياست امنيتی فوق ، کدها ی مخرب قادر به استقرار در حافظه و لود نمودن فايلی با نام مشابه بعنوان يک DLL سيستم و هدايت برنامه به آن خواهند بود. در اين راستا لازم است ، با استفاده از برنامه ويرايشگر ريجستری ، يک کليد ريجستری ايجاد و مقدار آن مطابق زير تنظيم گردد :
پيشگيری نهم – رويکرد سوم : ايمن سازی دايرکتوری های سيستم
کاربران دارای مجوز لازم در خصوص نوشتن در دايرکتوری های سيستم ( winnt/system32 و winnt/system ) می باشند . کرم ILOVEYOU از وضعيت فوق ، استفاده و اهداف خود را دنبال نموده است . پيشنهاد می گردد ، کاربران تائيد شده صرفا” دارای مجوز Read دررابطه با دايرکتوری های و فايل ها ی مربوطه بوده و امکان ايجاد و يا نوشتن در دايرکتوری های سيستم، از آنها سلب گردد. در اين رابطه ، تنظيمات زير پيشنهاد می گردد :
مجوزهای پيشنهادی
User / Groups
فايل / فولدر
Full Control
Read, Execute
Full Control
Full Control
Administrators
Authenticated Users
CREATOR OWNER
SYSTEM
%WINNT%
فايل ها ، فولدرها
شامل تعداد زيادی از فايل های اجرائی سيستم عامل
Full Control
Read, Execute
Full Control
Full Control
Administrators
Authenticated Users
CREATOR OWNER
SYSTEM
%WINNT/SYSTEM%
فايل ها ، فولدرها
شامل تعداد زيادی از فايل های DLL ، درايور و برنامه های اجرائی
Full Control
Read, Execute
Full Control
Full Control
Administrators
Authenticated Users
CREATOR OWNER
SYSTEM
%WINNT/SYSTEM32%
فايل ها ، فولدرها
شامل تعداد زيادی از فايل های DLL ، درايور و برنامه های اجرائی ( برنامه های سی و دو بيتی )
رمزنگاری
۱– معرفی و اصطلاحات
رمزنگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان، عشاق و دیگران ردوبدل میشده، استفاده شده است تا پیغامهای آنها محرمانه بماند.
هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و میتوانند از رمزنگاری استفاده کنند.
اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند. روشی که تامین کننده این مساله باشد “رمزنگاری” نام دارد. رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند.
رمزنگاری مخففها و اصطلاحات مخصوص به خود را دارد. برای درک عمیقتر به مقداری از دانش ریاضیات نیاز است. برای محافظت از دیتای اصلی ( که بعنوان plaintext شناخته میشود)، آنرا با استفاده از یک کلید (رشتهای محدود از بیتها) بصورت رمز در میآوریم تا کسی که دیتای حاصله را میخواند قادر به درک آن نباشد. دیتای رمزشده (که بعنوان ciphertext شناخته میشود) بصورت یک سری بیمعنی از بیتها بدون داشتن رابطه مشخصی با دیتای اصلی بنظر میرسد. برای حصول متن اولیه دریافتکننده آنرا رمزگشایی میکند. یک شخص ثالت (مثلا یک هکر) میتواند برای اینکه بدون دانستن کلید به دیتای اصلی دست یابد، کشف رمزنوشته (cryptanalysis) کند. بخاطرداشتن وجود این شخص ثالث بسیار مهم است.
رمزنگاری دو جزء اصلی دارد، یک الگوریتم و یک کلید. الگوریتم یک مبدل یا فرمول ریاضی است. تعداد کمی الگوریتم قدرتمند وجود دارد که بیشتر آنها بعنوان استانداردها یا مقالات ریاضی منتشر شدهاند. کلید، یک رشته از ارقام دودویی (صفر و یک) است که بخودیخود بیمعنی است. رمزنگاری مدرن فرض میکند که الگوریتم شناخته شده است یا میتواند کشف شود. کلید است که باید مخفی نگاه داشته شود و کلید است که در هر مرحله پیادهسازی تغییر میکند. رمزگشایی ممکن است از همان جفت الگوریتم و کلید یا جفت متفاوتی استفاده کند.
دیتای اولیه اغلب قبل از رمزشدن بازچینی میشود؛ این عمل عموما بعنوان scrambling شناخته میشود. بصورت مشخصتر، hash functionها بلوکی از دیتا را (که میتواند هر اندازهای داشته باشد) به طول از پیش مشخصشده کاهش میدهد. البته دیتای اولیه نمیتواند از hashed value بازسازی شود. Hash functionها اغلب بعنوان بخشی از یک سیستم تایید هویت مورد نیاز هستند؛ خلاصهای از پیام (شامل مهمترین قسمتها مانند شماره پیام، تاریخ و ساعت، و نواحی مهم دیتا) قبل از رمزنگاری خود پیام، ساخته و hash میشود.
یک چک تایید پیام (Message Authentication Check) یا MAC یک الگوریتم ثابت با تولید یک امضاء برروی پیام با استفاده از یک کلید متقارن است. هدف آن نشان دادن این مطلب است که پیام بین ارسال و دریافت تغییر نکرده است. هنگامی که رمزنگاری توسط کلید عمومی برای تایید هویت فرستنده پیام استفاده میشود، منجر به ایجاد امضای دیجیتال (digital signature) میشود.
۲– الگوریتمها
طراحی الگوریتمهای رمزنگاری مقولهای برای متخصصان ریاضی است. طراحان سیستمهایی که در آنها از رمزنگاری استفاده میشود، باید از نقاط قوت و ضعف الگوریتمهای موجود مطلع باشند و برای تعیین الگوریتم مناسب قدرت تصمیمگیری داشته باشند. اگرچه رمزنگاری از اولین کارهای شانون (Shannon) در اواخر دهه ۴۰ و اوایل دهه ۵۰ بشدت پیشرفت کرده است، اما کشف رمز نیز پابهپای رمزنگاری به پیش آمده است و الگوریتمهای کمی هنوز با گذشت زمان ارزش خود را حفظ کردهاند. بنابراین تعداد الگوریتمهای استفاده شده در سیستمهای کامپیوتری عملی و در سیستمهای برپایه کارت هوشمند بسیار کم است.
۱-۲سیستمهای کلید متقارن
یک الگوریتم متقارن از یک کلید برای رمزنگاری و رمزگشایی استفاده میکند. بیشترین شکل استفاده از رمزنگاری که در کارتهای هوشمند و البته در بیشتر سیستمهای امنیت اطلاعات وجود دارد data encryption algorithm یا DEA است که بیشتر بعنوان DES شناخته میشود. DES یک محصول دولت ایالات متحده است که امروزه بطور وسیعی بعنوان یک استاندارد بینالمللی شناخته میشود. بلوکهای ۶۴بیتی دیتا توسط یک کلید تنها که معمولا ۵۶بیت طول دارد، رمزنگاری و رمزگشایی میشوند. DES از نظر محاسباتی ساده است و براحتی میتواند توسط پردازندههای کند (بخصوص آنهایی که در کارتهای هوشمند وجود دارند) انجام گیرد.
این روش بستگی به مخفیبودن کلید دارد. بنابراین برای استفاده در دو موقعیت مناسب است: هنگامی که کلیدها میتوانند به یک روش قابل اعتماد و امن توزیع و ذخیره شوند یا جایی که کلید بین دو سیستم مبادله میشوند که قبلا هویت یکدیگر را تایید کردهاند عمر کلیدها بیشتر از مدت تراکنش طول نمیکشد. رمزنگاری DES عموما برای حفاظت دیتا از شنود در طول انتقال استفاده میشود.
کلیدهای DES ۴۰بیتی امروزه در عرض چندین ساعت توسط کامپیوترهای معمولی شکسته میشوند و بنابراین نباید برای محافظت از اطلاعات مهم و با مدت طولانی اعتبار استفاده شود. کلید ۵۶بیتی عموما توسط سختافزار یا شبکههای بخصوصی شکسته میشوند. رمزنگاری DES سهتایی عبارتست از کدکردن دیتای اصلی با استفاده از الگوریتم DES که در سه مرتبه انجام میگیرد. (دو مرتبه با استفاده از یک کلید به سمت جلو (رمزنگاری) و یک مرتبه به سمت عقب (رمزگشایی) با یک کلید دیگر) مطابق شکل زیر:
این عمل تاثیر دوبرابر کردن طول مؤثر کلید را دارد؛ بعدا خواهیم دید که این یک عامل مهم در قدرت رمزکنندگی است.
الگوریتمهای استاندارد جدیدتر مختلفی پیشنهاد شدهاند. الگوریتمهایی مانند Blowfish و IDEA برای زمانی مورد استفاده قرار گرفتهاند اما هیچکدام پیادهسازی سختافزاری نشدند بنابراین بعنوان رقیبی برای DES برای استفاده در کاربردهای میکروکنترلی مطرح نبودهاند. پروژه استاندارد رمزنگاری پیشرفته دولتی ایالات متحده (AES) الگوریتم Rijndael را برای جایگزیتی DES بعنوان الگوریتم رمزنگاری اولیه انتخاب کرده است. الگوریتم Twofish مشخصا برای پیادهسازی در پردازندههای توانـپایین مثلا در کارتهای هوشمند طراحی شد.
در ۱۹۹۸ وزارت دفاع ایالات متحده تصمیم گرفت که الگوریتمها Skipjack و مبادله کلید را که در کارتهای Fortezza استفاده شده بود، از محرمانگی خارج سازد. یکی از دلایل این امر تشویق برای پیادهسازی بیشتر کارتهای هوشمند برپایه این الگوریتمها بود.
برای رمزنگاری جریانی (streaming encryption) (که رمزنگاری دیتا در حین ارسال صورت میگیرد بجای اینکه دیتای کدشده در یک فایل مجزا قرار گیرد) الگوریتم RC4 سرعت بالا و دامنهای از طول کلیدها از ۴۰ تا ۲۵۶ بیت فراهم میکند. RC4 که متعلق به امنیت دیتای RSA است، بصورت عادی برای رمزنگاری ارتباطات دوطرفه امن در اینترنت استفاده میشود.
۲-۲سیستمهای کلید نامتقارن
سیستمهای کلید نامتقارن از کلید مختلفی برای رمزنگاری و رمزگشایی استفاده میکنند. بسیاری از سیستمها اجازه میدهند که یک جزء (کلید عمومی یا public key) منتشر شود در حالیکه دیگری (کلید اختصاصی یا private key) توسط صاحبش حفظ شود. فرستنده پیام، متن را با کلید عمومی گیرنده کد میکند و گیرنده آن را با کلید اختصاصی خودش رمزنگاری میکند. بعبارتی تنها با کلید اختصاصی گیرنده میتوان متن کد شده را به متن اولیه صحیح تبدیل کرد. یعنی حتی فرستنده نیز اگرچه از محتوای اصلی پیام مطلع است اما نمیتواند از متن کدشده به متن اصلی دست یابد، بنابراین پیام کدشده برای هرگیرندهای بجز گیرنده مورد نظر فرستنده بیمعنی خواهد بود. معمولترین سیستم نامتقارن بعنوان RSA شناخته میشود (حروف اول پدیدآورندگان آن یعنی Rivest ، Shamir و Adlemen است). اگرچه چندین طرح دیگر وجود دارند. میتوان از یک سیستم نامتقارن برای نشاندادن اینکه فرستنده پیام همان شخصی است که ادعا میکند استفاده کرد که این عمل اصطلاحا امضاء نام دارد. RSA شامل دو تبدیل است که هرکدام احتیاج به بتوانرسانی ماجولار با توانهای خیلی طولانی دارد:
امضاء، متن اصلی را با استفاده از کلید اختصاصی رمز میکند؛
رمزگشایی عملیات مشابهای روی متن رمزشده اما با استفاده از کلید عمومی است. برای تایید امضاء بررسی میکنیم که آیا این نتیجه با دیتای اولیه یکسان است؛ اگر اینگونه است، امضاء توسط کلید اختصاصی متناظر رمزشده است.
به بیان سادهتر چنانچه متنی از شخصی برای دیگران منتشر شود، این متن شامل متن اصلی و همان متن اما رمز شده توسط کلید اختصاصی همان شخص است. حال اگر متن رمزشده توسط کلید عمومی آن شخص که شما از آن مطلعید رمزگشایی شود، مطابقت متن حاصل و متن اصلی نشاندهنده صحت فرد فرستنده آن است، به این ترتیب امضای فرد تصدیق میشود. افرادی که از کلید اختصاصی این فرد اطلاع ندارند قادر به ایجاد متن رمزشده نیستند بطوریکه با رمزگشایی توسط کلید عمومی این فرد به متن اولیه تبدیل شود.
اساس سیستم RSA این فرمول است: X = Yk (mod r)
که X متن کد شده، Y متن اصلی، k کلید اختصاصی و r حاصلضرب دو عدد اولیه بزرگ است که با دقت انتخاب شدهاند. برای اطلاع از جزئیات بیشتر میتوان به مراجعی که در این زمینه وجود دارد رجوع کرد. این شکل محاسبات روی پردازندههای بایتی بخصوص روی ۸ بیتیها که در کارتهای هوشمند استفاده میشود بسیار کند است. بنابراین، اگرچه RSA هم تصدیق هویت و هم رمزنگاری را ممکن میسازد، در اصل برای تایید هویت منبع پیام از این الگوریتم در کارتهای هوشمند استفاده میشود و برای نشاندادن عدم تغییر پیام در طول ارسال و رمزنگاری کلیدهای آتی استفاده میشود.
سایر سیستمهای کلید نامتقارن شامل سیستمهای لگاریتم گسسته میشوند مانند Diffie-Hellman، ElGamal و سایر طرحهای چندجملهای و منحنیهای بیضوی. بسیاری از این طرحها عملکردهای یکـطرفهای دارند که اجازه تاییدهویت را میدهند اما رمزنگاری ندارند. یک رقیب جدیدتر الگوریتم RPK است که از یک تولیدکننده مرکب برای تنظیم ترکیبی از کلیدها با مشخصات مورد نیاز استفاده میکند. RPK یک پروسه دو مرحلهای است: بعد از فاز آمادهسازی در رمزنگاری و رمزگشایی (برای یک طرح کلید عمومی) رشتههایی از دیتا بطور استثنایی کاراست و میتواند براحتی در سختافزارهای رایج پیادهسازی شود. بنابراین بخوبی با رمزنگاری و تصدیقهویت در ارتباطات سازگار است.
طولهای کلیدها برای این طرحهای جایگزین بسیار کوتاهتر از کلیدهای مورد استفاده در RSA است که آنها برای استفاده در چیپکارتها مناسبتر است. اما RSA محکی برای ارزیابی سایر الگوریتمها باقی مانده است؛ حضور و بقای نزدیک به سهدهه از این الگوریتم، تضمینی در برابر ضعفهای عمده بشمار میرود.
شبکه های کامپيوتری زير ساخت لازم برای عرضه اطلاعات در يک سازمان را فراهم می نمايند . بموازات رشد و گسترش تکنولوژی اطلاعات، مقوله امنيت در شبکه های کامپيوتری ، بطور چشمگيری مورد توجه قرار گرفته و همه روزه بر تعداد افرادی که علاقه مند به آشنائی با اصول سيستم های امنيتی در اين زمينه می باشند ، افزوده می گردد . در اين مقاله ، پيشنهاداتی در رابطه با ايجاد يک محيط ايمن در شبکه ، ارائه می گردد .
سياست امنيتی
يک سياست امنيتی، اعلاميه ای رسمی مشتمل بر مجموعه ای از قوانين است که می بايست توسط افراديکه به يک تکنولوژی سازمان و يا سرمايه های اطلاعاتی دستيابی دارند، رعايت و به آن پايبند باشند . بمنظور تحقق اهداف امنيتی ، می بايست سياست های تدوين شده در رابطه با تمام کاربران ، مديران شبکه و مديران عملياتی سازمان، اعمال گردد . اهداف مورد نظر عموما” با تاکيد بر گزينه های اساسی زير مشخص می گردند .
” سرويس های عرضه شده در مقابل امنيت ارائه شده ، استفاده ساده در مقابل امنيت و هزينه ايمن سازی در مقابل ريسک از دست دادن اطلاعات ”
مهمترين هدف يک سياست امنيتی ، دادن آگاهی لازم به کاربران، مديران شبکه و مديران عملياتی يک سازمان در رابطه با امکانات و تجهيزات لازم ، بمنظور حفظ و صيانت از تکنولوژی و سرمايه های اطلاعاتی است . سياست امنيتی ، می بايست مکانيزم و راهکارهای مربوطه را با تاکيد بر امکانات موجود تبين نمايد . از ديگر اهداف يک سياست امنيتی ، ارائه يک خط اصولی برای پيکربندی و مميزی سيستم های کامپيوتری و شبکه ها ، بمنظور تبعيت از سياست ها است . يک سياست امنيتی مناسب و موثر ، می بايست رضايت و حمايت تمام پرسنل موجود در يک سازمان را بدنبال داشته باشد .
يک سياست امنيتی خوب دارای ويژگی های زير است :
امکان پياده سازی عملی آن بکمک روش های متعددی نظير رويه های مديريتی، وجود داشته باشد .
امکان تقويت آن توسط ابزارهای امنيتی ويا دستورات مديريتی در موارديکه پيشگيری واقعی از لحاظ فنی امکان پذير نيست ، وجود داشته باشد .
محدوده مسئوليت کاربران ، مديران شبکه و مديران عملياتی بصورت شفاف مشخص گردد .
پس از استقرار، قابليت برقرای ارتباط با منابع متفاوت انسانی را دارا باشد . ( يک بار گفتن و همواره در گوش داشتن )
دارای انعطاف لازم بمنظور برخورد با تغييرات درشبکه باشد .( سياست های تدوين شده ، نمونه ای بارز از مستندات زنده تلقی می گردنند . )
سيستم های عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی
در صورت امکان، می بايست از آخرين نسخه سيستم های عامل و برنامه های کاربردی بر روی تمامی کامپيوترهای موجود در شبکه ( سرويس گيرنده ، سرويس دهنده ، سوئيچ، روتر، فايروال و سيستم های تشخيص مزاحمين ) استفاده شود . سيستم های عامل و برنامه های کاربردی می بايست بهنگام بوده و همواره از آخرين امکانات موجود بهنگام سازی ( patches , service pack , hotfixes) استفاده گردد . در اين راستا می بايست حساسيت بيشتری نسبت به برنامه های آسيب پذير که زمينه لازم برای متجاوزان اطلاعاتی را فراهم می نمايند ، وجود داشته باشد .
برنامه های : IIS ,OutLook , Internet Explorer , BIND و sendmail بدليل وجود نقاط آسيب پذير می بايست مورد توجه جدی قرار گيرند . متجاوزان اطلاعاتی ، بدفعات از نقاط آسيب پذير برنامه های فوق برای خواسته های خود استفاده کرده اند .
شناخت شبکه موجود
بمنظور پياده سازی و پشتيبانی سيستم امنيتی ، لازم است ليستی از تمام دستگاههای سخت افزاری و برنامه های نصب شده ، تهيه گردد . آگاهی از برنامه هائی که بصورت پيش فرض نصب شده اند، نيز دارای اهميت خاص خود است ( مثلا” برنامه IIS بصورت پيش فرض توسط SMS و يا سرويس دهنده SQL در شبکه های مبتنی بر ويندوز نصب می گردد ) . فهرست برداری از سرويس هائی که بر روی شبکه در حا ل اچراء می باشند، زمينه را برای پيمايش و تشخيص مسائل مربوطه ، هموار خواهد کرد .
سرويس دهندگان TCP/UDP و سرويس های موجود در شبکه
تمامی سرويس دهندگان TCP/UDP در شبکه بهمراه سرويس های موجود بر روی هر کامپيوتر در شبکه ، می بايست شناسائی و مستند گردند . در صورت امکان، سرويس دهندگان و سرويس های غير ضروری، غير فعال گردند . برای سرويس دهندگانی که وجود آنان ضروری تشخيص داده می شود، دستيابی به آنان محدود به کامپيوترهائی گردد که به خدمات آنان نيازمند می باشند . امکانات عملياتی را که بندرت از آنان استفاده و دارای آسيب پذيری بيشتری می باشند ، غير فعال تا زمينه بهره برداری آنان توسط متجاوزان اطلاعاتی سلب گردد. توصيه می گردد ، برنامه های نمونه (Sample) تحت هيچ شرايطی بر روی سيستم های توليدی ( سيستم هائی که محيط لازم برای توليد نرم افزار بر روی آنها ايجاد و با استفاده از آنان محصولات نرم افزاری توليد می گردند ) نصب نگردند .
رمزعبور
انتخاب رمزعبور ضعيف ، همواره يکی از مسائل اصلی در رابطه با هر نوع سيستم امنيتی است . کاربران، می بايست متعهد و مجبور به تغيير رمز عبور خود بصورت ادواری گردند . تنظيم مشخصه های رمز عبور در سيستم های مبتنی بر ويندوز، بکمک Account Policy صورت می پذيرد . مديران شبکه، می بايست برنامه های مربوط به تشخيص رمز عبور را تهيه و آنها را اجراء تا آسيب پذيری سيستم در بوته نقد و آزمايش قرار گيرد .
برنامه های john the Ripper ، LOphtcrack و Crack ، نمونه هائی در اين زمينه می باشند . به کاربرانی که رمز عبور آنان ضعيف تعريف شده است ، مراتب اعلام و در صورت تکرار اخطار داده شود ( عمليات فوق، می بايست بصورت متناوب انجام گيرد ) . با توجه به اينکه برنامه های تشخيص رمزعبور،زمان زيادی از پردازنده را بخود اختصاص خواهند داد، توصيه می گردد، رمز عبورهای کد شده ( ليست SAM بانک اطلاعاتی در ويندوز ) را بر روی سيستمی ديگر که در شبکه نمی باشد، منتقل تا زمينه بررسی رمزهای عبور ضعيف ، فراهم گردد . با انجام عمليات فوق برروی يک کامپيوتر غير شبکه ای ، نتايج بدست آمده برای هيچکس قابل استفاده نخواهد بود( مگراينکه افراد بصورت فيزيکی به سيستم دستيابی پيدا نمايند) .
برای تعريف رمز عبور، موارد زير پيشنهاد می گردد :
حداقل طول رمز عبور، دوازده و يا بيشتر باشد .
دررمز عبور از حروف کوچک، اعداد، کاراکترهای خاص و Underline استفاده شود .
از کلمات موجود در ديکشنری استفاده نگردد .
رمز های عبور ، در فواصل زمانی مشخصی ( سی و يا نود روز) بصورت ادواری تغيير داده شوند .
کاربرانی که رمزهای عبور ساده و قابل حدسی را برای خود تعريف نموده اند، تشخيص و به آنها تذکر داده شود .( عمليات فوق بصورت متناوب و در فواصل زمانی يک ماه انجام گردد).
عدم اجرای برنامه ها ئی که منابع آنها تاييد نشده است .
در اغلب حالات ، برنامه های کامپيوتری در يک چارچوب امنيتی خاص مربوط به کاربری که آنها را فعال می نمايد ، اجراء می گردند.دراين زمينه ممکن است، هيچگونه توجه ای به ماهيت منبع ارائه دهنده برنامه توسط کاربران انجام نگردد . وجود يک زير ساخت PKI ) Public key infrastructure ) ، در اين زمينه می تواند مفيد باشد . در صورت عدم وجود زيرساخت امنيتی فوق ،می بايست مراقبت های لازم در رابطه با طرفندهای استفاده شده توسط برخی از متجاوران اطلاعاتی را انجام داد. مثلا” ممکن است برخی آسيب ها در ظاهری کاملا” موجه از طريق يک پيام الکترونيکی جلوه نمايند . هرگز يک ضميمه پيام الکترونيکی و يا برنامه ای را که از منبع ارسال کننده آن مطمئن نشده ايد ، فعال و يا اجراء ننمائيد . همواره از برنامه ای نظير Outlook بمنظور دريافت پيام های الکترونيکی استفاده گردد . برنامه فوق در يک ناحيه محدوده شده اجراء و می بايست امکان اجرای تمام اسکريپت ها و محتويات فعال برای ناحيه فوق ، غير فعال گردد.
ايجاد محدوديت در برخی از ضمائم پست الکترونيکی
ضرورت توزيع و عرضه تعداد زيادی از انواع فايل های ضميمه ، بصورت روزمره در يک سازمان وجود ندارد .بمنظور پيشگيری از اجرای کدهای مخرب ، پيشنهاد می گردد اين نوع فايل ها ،غير فعال گردند . سازمان هائی که از Outlook استفاده می نمايند، می توانند با استفاده از نسخه 2002 اقدام به بلاک نمودن آنها نمايند .
( برای ساير نسخه های Outlook می توان از Patch امنيتی مربوطه استفاده کرد .)
در صورت ضرورت می توان ، به ليست فوق برخی از فايل ها را اضافه و يا حذف کرد. مثلا” با توجه به وجود عناصر اجرائی در برنامه های آفيس ، ميتوان امکان اجرای برنامه ها را در آنان بلاک نمود . مهمترين نکته در اين راستا به برنامه Access بر می گردد که برخلاف ساير اعضاء خانواده آفيس ، دارای امکانات حفاظتی ذاتی در مقابل ماکروهای آسيب رسان نمی باشد .
پايبندی به مفهوم کمترين امتياز
اختصاص حداقل امتياز به کاربران، محور اساسی درپياده سازی يک سيتم امنيتی است. رويکرد فوق بر اين اصل مهم استوار است که کاربران می بايست صرفا” دارای حقوق و امتيازات لازم بمنظور انجام کارهای مربوطه باشند ( بذل و بخشش امتيازات در اين زمينه شايسته نمی باشد!) . رخنه در سيستم امنيتی از طريق کدهای مخربی که توسط کاربران اجراء می گردند، تحقق می يابد . در صورتيکه کاربر، دارای حقوق و امتيازات بيشتری باشد ، آسيب پذيری اطلاعات در اثر اجرای کدها ی مخرب ، بيشتر خواهد شد . موارد زير برای اختصاص حقوق کاربران ، پيشنهاد می گردد :
تعداد account مربوط به مديران شبکه، می بايست حداقل باشد .
مديران شبکه ، می بايست بمنظور انجام فعاليت های روزمره نظير خواندن پيام های پست الکترونيکی ، از يک account روزمره در مقابل ورود به شبکه بعنوان administrator ،استفاده نمايند .
مجوزهای لازم برای منابع بدرستی تنظيم و پيکربندی گردد . در اين راستا می بايست حساسيت بيشتری نسبت به برخی از برنامه ها که همواره مورد استفاده متجاوزان اطلاعاتی است ، وجود داشته باشد . اين نوع برنامه ها ، شرايط مناسبی برای متجاوزان اطلاعاتی را فراهم می نمايند. جدول زير برخی از اين نوع برنامه ها را نشان می دهد .
رويکرد حداقل امتياز ، می تواند به برنامه های سرويس دهنده نيز تعميم يابد . در اين راستا می بايست حتی المقدور، سرويس ها و برنامه ها توسط يک account که حداقل امتياز را دارد ،اجراء گردند .
مميزی برنامه ها
اغلب برنامه های سرويس دهنده ، دارای قابليت های مميزی گسترده ای می باشند . مميزی می تواند شامل دنبال نمودن حرکات مشکوک و يا برخورد با آسيب های واقعی باشد . با فعال نمودن مميزی برای برنامه های سرويس دهنده و کنترل دستيابی به برنامه های کليدی نظير برنامه هائی که ليست آنها در جدول قبل ارائه گرديد، شرايط مناسبی بمنظور حفاظت از اطلاعات فراهم می گردد .
چاپگر شبکه
امروزه اغلب چاپگرهای شبکه دارای قابليت های از قبل ساخته شده برای سرويس های FTP,WEB و Telnet بعنوان بخشی از سيستم عامل مربوطه ، می باشند . منابع فوق پس از فعال شدن ، مورد استفاده قرار خواهند گرفت . امکان استفاده از چاپگرهای شبکه بصورت FTP Bound servers ، Telnet و يا سرويس های مديريتی وب ، وجود خواهد داشت . رمز عبور پيش فرض را به يک رمز عبور پيچيده تغيير و با صراحت پورت های چاپگر را در محدوده روتر / فايروال بلاک نموده و در صورت عدم نياز به سرويس های فوق ، آنها را غير فعال نمائيد .
پروتکل SNMP (Simple Network Management Protocol )
پروتکل SNMP ، در مقياس گسترده ای توسط مديران شبکه بمنظور مشاهده و مديريت تمام کامپيوترهای موجود در شبکه ( سرويس گيرنده ، سرويس دهنده، سوئيچ ، روتر، فايروال ) استفاده می گردد .SNMP ، بمنظور تاييد اعتبار کاربران ، از روشی غير رمز شده استفاده می نمايد . متجاوزان اطلاعاتی ، می توانند از نفطه ضعف فوق در جهت اهداف سوء خود استفاده نمايند . در چنين حالتی، آنان قادر به اخذ اطلاعات متنوعی در رابطه با عناصر موجود در شبکه بوده و حتی امکان غير فعال نمودن يک سيستم از راه دور و يا تغيير پيکربندی سيستم ها وجود خواهد داشت . در صورتيکه يک متجاوز اطلاعاتی قادر به جمع آوری ترافيک SNMP دريک شبکه گردد، از اطلاعات مربوط به ساختار شبکه موجود بهمراه سيستم ها و دستگاههای متصل شده به آن ، نيز آگاهی خواهد يافت . سرويس دهندگان SNMP موجود بر روی هر کامپيوتری را که ضرورتی به وجود آنان نمی باشد ، غير فعال نمائيد . در صورتيکه بهر دليلی استفاده از SNMP ضروری باشد ، می بايست امکان دستيابی بصورت فقط خواندنی در نظر گرفته شود . در صورت امکان، صرفا” به تعداد اندکی از کامپيوترها امتياز استفاده از سرويس دهنده SNMP اعطاء گردد .
تست امنيت شبکه
مديران شبکه های کامپيوترهای می بايست، بصورت ادواری اقدام به تست امنيتی تمام کامپيوترهای موجود در شبکه (سرويس گيرندگان، سرويس دهندگان، سوئيچ ها ، روترها ، فايروال ها و سيتستم های تشخيص مزاحمين) نمايند. تست امنيت شبکه ، پس از اعمال هر گونه تغيير اساسی در پيکربندی شبکه ، نيز می بايست انجام شود .
مفهوم شبکه و انواع آن : يک شبکه کامپيوتری از اتصال دو و يا چندين کامپيوتر تشکيل می گردد . شبکه های کامپيوتری در ابعاد متفاوت و با اهداف گوناگون طراحی و پياده سازی می گردند . شبکه های Local-Area Networks) LAN ) و Wide-Area Networks) WAN ) دو نمونه متداول در اين زمينه می باشند. در شبکه های LAN ، کامپيوترهای موجود در يک ناحيه محدود جغرافيائی نظير منزل و يا محيط کار به يکديگر متصل می گردند . در شبکه های WAN ، با استفاده از خطوط تلفن و يا مخابراتی ، امواج راديوئی و ساير گزينه های موجود ، دستگاه های مورد نظر در يک شبکه به يکديگر متصل می گردند .
شبکه های کامپيوتری چگونه تقسيم بندی می گردند ؟
شبکه ها ی کامپيوتری را می توان بر اساس سه ويژگی متفاوت تقسيم نمود : توپولوژی ، پروتکل و معماری
توپولوژی ، نحوه استقرار( آرايش) هندسی يک شبکه را مشخص می نمايد . bus , ring و star ، سه نمونه متداول در اين زمينه می باشند .
پروتکل ، مجموعه قوانين لازم به منظور مبادله اطلاعات بين کامپيوترهای موجود در يک شبکه را مشخص می نمايد . اکثر شبکه ها از “اترنت” استفاده می نمايند. در برخی از شبکه ها ممکن است از پروتکل Token Ring شرکت IBM استفاده گردد . پروتکل ، در حقيت بمنزله يک اعلاميه رسمی است که در آن قوانين و رويه های مورد نياز به منظور ارسال و يا دريافت داده ، تعريف می گردد . در صورتی که دارای دو و يا چندين دستگاه ( نظير کامپيوتر ) باشيم و بخواهيم آنان را به يکديگر مرتبط نمائيم ، قطعا” به وجود يک پروتکل در شبکه نياز خواهد بود .تاکنون صدها پروتکل با اهداف متفاوت طراحی و پياده سازی شده است . TCP/IP يکی از متداولترين پروتکل ها در زمينه شبکه بوده که خود از مجموعه پروتکل هائی ديگر ، تشکيل شده است . جدول زير متداولترين پروتکل های TCP/IP را نشان می دهد . در کنار جدول فوق ، مدل مرجع OSI نيز ارائه شده است تا مشخص گردد که هر يک از پروتکل های فوق در چه لايه ای از مدل OSI کار می کنند . به موازات حرکت از پائين ترين لايه ( لايه فيزيکی ) به بالاترين لايه ( لايه Application ) ، هر يک از دستگاههای مرتبط با پروتکل های موجود در هر لايه به منظور انجام پردازش های مورد نياز ، زمانی را صرف خواهند کرد .
پروتکل های TCP/IP
مدل مرجع OSI
OSI از کلمات Open Systems Interconnect اقتباس و يک مدل مرجع در خصوص نحوه ارسال پيام بين دو نقطه در يک شبکه مخابراتی و ارتباطی است . هدف عمده مدل OSI ، ارائه راهنمائی های لازم به توليد کنندگان محصولات شبکه ای به منظور توليد محصولات سازگار با يکديگر است .
مدل OSI توسط کميته IEEE ايجاد تا محصولات توليد شده توسط توليد کنندگان متعدد قادر به کار و يا سازگاری با يکديگر باشند . مشکل عدم سازگاری بين محصولات توليدشده توسط شرکت های بزرگ تجهيزات سخت افزاری زمانی آغاز گرديد که شرکت HP تصميم به ايجاد محصولات شبکه ای نمود و محصولات توليد شده توسط HP با محصولات مشابه توليد شده توسط شرکت های ديگر نظير IBM ، سازگار نبود . مثلا” زمانی که شما چهل کارت شبکه را برای شرکت خود تهيه می نموديد ، می بايست ساير تجهيزات مورد نياز شبکه نيز از همان توليد کننده خريداری می گرديد( اطمينان از وجود سازگاری بين آنان ) . مشکل فوق پس از معرفی مدل مرجع OSI ، برطرف گرديد .
مدل OSI دارای هفت لايه متفاوت است که هر يک از آنان به منظور انجام عملياتی خاصی طراحی شده اند . بالاترين لايه ، لايه هفت ( Application ) و پائين ترين لايه ، لايه يک ( Physiacal ) می باشد . در صورتی که قصد ارسال داده برای يک کاربر ديگر را داشته باشيد ، داده ها حرکت خود را از لايه هفتم شروع نموده و پس از تبديل به سگمنت ، datagram ، بسته اطلاعاتی ( Packet ) و فريم، در نهايت در طول کابل ( عموما” کابل های twisted pair ) ارسال تا به کامپيوتر مقصد برسد .
معماری ، به دو گروه عمده معماری که عمدتا” در شبکه های کامپيوتری استفاده می گردد ، اشاره می نمايد : Peer-To -Peer و Client – Server . در شبکه های Peer-To-Peer سرويس دهنده اختصاصی وجود نداشته و کامپيوترها از طريق work-group به منظور اشتراک فايل ها ، چاپگرها و دستيابی به اينترنت ، به يکديگر متصل می گردند . در شبکه های Client – Server ، سرويس دهنده و يا سرويس دهندگانی اختصاصی وجود داشته ( نظير يک کنترل کننده Domain در ويندوز ) که تمامی سرويس گيرندگان به منظور استفاده از سرويس ها و خدمات ارائه شده ، به آن log on می نمايند . در اکثر سازمان و موسسات از معماری Client – Server به منظور پيکربندی شبکه های کامپيوتری ، استفاده می گردد.
حملات Back door: حملات Back door برنامه ای است که امکان دستيابی به يک سيستم را بدون بررسی و کنترل امنيتی ، فراهم می نمايد . برنامه نويسان معمولا” چنين پتانسيل هائی را در برنامه ها پيش بينی تا امکان اشکال زدائی و ويرايش کدهای نوشته شده در زمان تست بکارگيری نرم افزار ، فراهم گردد. با توجه به اين که تعداد زيادی از امکانات فوق ، مستند نمی گردند ، پس از اتمام مرحله تست به همان وضعيت باقی مانده و تهديدات امنيتی متعددی را به دنبال خواهند داشت .
برخی از متداولترين نرم افزارها ئی که از آنان به عنوان back door استفاده می گردد ، عبارتند از :
Back Orifice : برنامه فوق يک ابزار مديريت از راه دور می باشد که به مديران سيستم امکان کنترل يک کامپيوتر را از راه دور ( مثلا” از طريق اينترنت ) ، خواهد داد. نرم افزار فوق ، ابزاری خطرناک است که توسط گروهی با نام Cult of the Dead Cow Communications ، ايجاد شده است . اين نرم افزار دارای دو بخش مجزا می باشد : يک بخش سرويس گيرنده و يک بخش سرويس دهنده . بخش سرويس گيرنده بر روی يک ماشين اجراء و زمينه مانيتور نمودن و کنترل يک ماشين ديگر که بر روی آن بخش سرويس دهنده اجراء شده است را فراهم می نمايد .
NetBus : اين برنامه نيز نظير Back Orifice ، امکان دستيابی و کنترل از راه دور يک ماشين از طريق اينترنت را فراهم می نمايد.. برنامه فوق تحت سيستم عامل ويندوز ( نسخه های متفاوت از NT تا 95 و 98 ) ، اجراء و از دو بخش جداگانه تشکيل شده است : بخش سرويس دهنده ( بخشی که بر روی کامپيوتر قربانی مستقر خواهد شد ) و بخش سرويس گيرنده ( برنامه ای که مسوليت يافتن و کنترل سرويس دهنده را برعهده دارد ) . برنامه فوق ، به حريم خصوصی کاربران در زمان اتصال به اينترنت ، تجاوز و تهديدات امنيتی متعددی را به دنبال خواهد داشت .
Sub7) SubSeven) ، اين برنامه برنامه نيز تحت ويندوز اجراء شده و دارای عملکردی مشابه Back Orifice و NetBus می باشد . پس از فعال شدن برنامه فوق بر روی سيستم هدف و اتصال به اينترنت ،هر شخصی که دارای نرم افزار سرويس گيرنده باشد ، قادر به دستيابی نامحدود به سيستم خواهد بود .
نرم افزارهای Back Orifice ، NetBus, Sub7 دارای دو بخش ضروری سرويس دهنده و سرويس گيرنده، می باشند . سرويس دهنده بر روی ماشين آلوده مستقر شده و از بخش سرويس گيرنده به منظور کنترل از راه دور سرويس دهنده ، استفاده می گردد.به نرم افزارهای فوق ، ” سرويس دهندگان غيرقانونی ” گفته می شود .
برخی از نرم افزارها از اعتبار بالائی برخوردار بوده ولی ممکن است توسط کاربرانی که اهداف مخربی دارند ، مورد استفاده قرار گيرند :
Virtual Network Computing)VNC) : نرم افزار فوق توسط آزمايشگاه AT&T و با هدف کنترل از راه دور يک سيستم ، ارائه شده است . با استفاده از برنامه فوق ، امکان مشاهده محيط Desktop از هر مکانی نظير اينترنت ، فراهم می گردد . يکی از ويژگی های جالب اين نرم افزار ، حمايت گسترده از معماری های متفاوت است .
PCAnywhere : نرم افزار فوق توسط شرکت Symantec ، با هدف کنترل از راه دور يک سيستم با لحاظ نمودن فن آوری رمزنگاری و تائيد اعتبار ، ارائه شده است . با توجه به سهولت استفاده از نرم افزار فوق ، شرکت ها و موسسات فراوانی در حال حاضر از آن و به منظور دستيابی به يک سيستم از راه دور استفاده می نمايند .
Terminal Services : نرم افزار فوق توسط شرکت مايکروسافت و به همراه سيستم عامل ويندوز و به منظور کنترل از راه دور يک سيستم ، ارائه شده است .
همانند ساير نرم افزارهای کاربردی ، نرم افزارهای فوق را می توان هم در جهت اهداف مثبت و هم در جهت اهداف مخرب بکارگرفت.
بهترين روش به منظور پيشگيری از حملات Back doors ، آموزش کاربران و مانيتورينگ عملکرد هر يک از نرم افزارهای موجود می باشد. به کاربران می بايست آموزش داده شود که صرفا” از منابع و سايت های مطمئن اقدام به دريافت و نصب نرم افزار بر روی سيستم خود نمايند . نصب و استفاده از برنامه های آنتی ويروس می تواند کمک قابل توجهی در بلاک نمودن عملکرد اينچنين نرم افزارهائی ( نظير : Back Orifice, NetBus, and Sub7 ) را به دنبال داشته باشد . برنامه های آنتی ويروس می بايست به صورت مستمر بهنگام شده تا امکان شناسائی نرم افزارهای جديد ، فراهم گردد .
حمله های DoS: هدف از حملات DoS ، ايجاد اختلال در منابع و يا سرويس هائی است که کاربران قصد دستيابی و استفاده از آنان را دارند ( از کار انداختن سرويس ها ) . مهمترين هدف اين نوع از حملات ، سلب دستيابی کاربران به يک منبع خاص است . در اين نوع حملات، مهاجمان با بکارگيری روش های متعددی تلاش می نمايند که کاربران مجاز را به منظور دستيابی و استفاده از يک سرويس خاص ، دچار مشکل نموده و بنوعی در مجموعه سرويس هائی که يک شبکه ارائه می نمايد ، اختلال ايجاد نمايند . تلاش در جهت ايجاد ترافيک کاذب در شبکه ، اختلال در ارتباط بين دو ماشين ، ممانعت کاربران مجاز به منظور دستيابی به يک سرويس ، ايجاد اختلال در سرويس ها ، نمونه هائی از ساير اهدافی است که مهاجمان دنبال می نمايند . در برخی موارد و به منظور انجام حملات گسترده از حملات DoS به عنوان نقطه شروع و يک عنصر جانبی استفاده شده تا بستر لازم برای تهاجم اصلی ، فراهم گردد . استفاده صحيح و قانونی از برخی منابع نيز ممکن است ، تهاجمی از نوع DoS را به دنبال داشته باشد . مثلا” يک مهاجم می تواند از يک سايت FTP که مجوز دستيابی به آن به صورت anonymous می باشد ، به منظور ذخيره نسخه هائی از نرم افزارهای غيرقانونی ، استفاده از فضای ذخيره سازی ديسک و يا ايجاد ترافيک کاذب در شبکه استفاده نمايد . اين نوع از حملات می تواند غيرفعال شدن کامپيوتر و يا شبکه مورد نظر را به دنبال داشته باشد . حملات فوق با محوريت و تاکيد بر نقش و عمليات مربوط به هر يک از پروتکل های شبکه و بدون نياز به اخذ تائيديه و يا مجوزهای لازم ، صورت می پذيرد . برای انجام اين نوع حملات از ابزارهای متعددی استفاده می شود که با کمی حوصله و جستجو در اينترنت می توان به آنان دستيابی پيدا کرد . مديران شبکه های کامپيوتری می توانند از اين نوع ابزارها ، به منظور تست ارتباط ايجاد شده و اشکال زدائی شبکه استفاده نمايند . حملات DoS تاکنون با اشکال متفاوتی ، محقق شده اند . در ادامه با برخی از آنان آشنا می شويم .
Smurf/smurfing : اين نوع حملات مبتنی بر تابع Reply پروتکل Internet Control Message Protocol) ICMP) ،بوده و بيشتر با نام ping شناخته شده می باشند .( Ping ، ابزاری است که پس از فعال شدن از طريق خط دستور ، تابع Reply پروتکل ICMP را فرامی خواند) . در اين نوع حملات ، مهاجم اقدام به ارسال بسته های اطلاعاتی Ping به آدرس های Broadcast شبکه نموده که در آنان آدرس مبداء هر يک از بسته های اطلاعاتی Ping شده با آدرس کامپيوتر قربانی ، جايگزين می گردد .بدين ترتيب يک ترافيک کاذب در شبکه ايجاد و امکان استفاده از منابع شبکه با اختلال مواجه می گردد.
Fraggle : اين نوع از حملات شباهت زيادی با حملات از نوع Smurf داشته و تنها تفاوت موجود به استفاده از User Datagram Protocol ) UDP) در مقابل ICMP ، برمی گردد . در حملات فوق ، مهاجمان اقدام به ارسال بسته های اطلاعاتی UDP به آدرس های Broadcast ( مشابه تهاجم Smurf ) می نمايند . اين نوع از بسته های اطلاعاتی UDP به مقصد پورت 7 ( echo ) و يا پورت 19 ( Chargen ) ، هدايت می گردند.
Ping flood : در اين نوع تهاجم ، با ارسال مستقيم درخواست های Ping به کامپيوتر فربانی ، سعی می گردد که سرويس ها بلاک و يا فعاليت آنان کاهش يابد. در يک نوع خاص از تهاجم فوق که به ping of death ، معروف است ، اندازه بسته های اطلاعاتی به حدی زياد می شود که سيستم ( کامپيوتر قربانی ) ، قادر به برخورد مناسب با اينچنين بسته های اطلاعاتی نخواهد بود .
SYN flood : در اين نوع تهاجم از مزايای three-way handshake مربوط به TCP استفاده می گردد . سيستم مبداء اقدام به ارسال مجموعه ای گسترده از درخواست های synchronization ) SYN) نموده بدون اين که acknowledgment ) ACK) نهائی آنان را ارسال نمايد. بدين ترتيب half-open TCP sessions (ارتباطات نيمه فعال ) ، ايجاد می گردد . با توجه به اين که پشته TCP ، قبل از reset نمودن پورت ، در انتظار باقی خواهد ماند ، تهاجم فوق ، سرريز بافر اتصال کامپيوتر مقصد را به دنبال داشته و عملا” امکان ايجاد ارتباط وی با سرويس گيرندگان معتبر ، غير ممکن می گردد .
Land : تهاجم فوق، تاکنون در نسخه های متفاوتی از سيستم های عامل ويندوز ، يونيکس ، مکينتاش و IOS سيسکو،مشاهده شده است . در اين نوع حملات ، مهاجمان اقدام به ارسال يک بسته اطلاعاتی TCP/IP synchronization ) SYN) که دارای آدرس های مبداء و مقصد يکسان به همراه پورت های مبداء و مقصد مشابه می باشد ، برای سيستم های هدف می نمايند . بدين ترتيب سيستم قربانی، قادر به پاسخگوئی مناسب بسته اطلاعاتی نخواهد بود .
Teardrop : در اين نوع حملات از يکی از خصلت های UDP در پشته TCP/IP برخی سيستم های عامل ( TCPپياده سازی شده در يک سيستم عامل ) ، استفاده می گردد. در حملات فوق ، مهاجمان اقدام به ارسال بسته های اطلاعاتی fragmented برای سيستم هدف با مقادير افست فرد در دنباله ای از بسته های اطلاعاتی می نمايند . زمانی که سيستم عامل سعی در بازسازی بسته های اطلاعاتی اوليه fragmented می نمايد، قطعات ارسال شده بر روی يکديگر بازنويسی شده و اختلال سيستم را به دنبال خواهد داشت . با توجه به عدم برخورد مناسب با مشکل فوق در برخی از سيستم های عامل ، سيستم هدف ، Crash و يا راه اندازی مجدد می گردد .
Bonk : اين نوع از حملات بيشتر متوجه ماشين هائی است که از سيستم عامل ويندوز استفاده می نمايند . در حملات فوق ، مهاجمان اقدام به ارسال بسته های اطلاعاتی UDP مخدوش به مقصد پورت 53 DNS ، می نمايند بدين ترتيب در عملکرد سيستم اختلال ايجاد شده و سيستم Crash می نمايد .
Boink : اين نوع از حملات مشابه تهاجمات Bonk می باشند. با اين تفاوت که در مقابل استفاده از پورت 53 ، چندين پورت ، هدف قرارمی گيرد .
Port
Service
7
Echo
11
Systat
15
Netstat
19
Chargen
20
FTP-Data
21
FTP
22
SSH
23
Telnet
25
SMTP
49
TACACS
53
DNS
80
HTTP
110
POP3
111
Portmap
161/162
SNMP
443
HTTPS
1812
RADIUS
متداولترين پورت های استفاده شده در حملات DoS
يکی ديگر از حملات DoS ، نوع خاص و در عين حال ساده ای از يک حمله DoS می باشد که با نام Distributed DoS ) DDoS) ، شناخته می شود .در اين رابطه می توان از نرم افزارهای متعددی به منظور انجام اين نوع حملات و از درون يک شبکه ، استفاده بعمل آورد. کاربران ناراضی و يا افرادی که دارای سوء نيت می باشند، می توانند بدون هيچگونه تاثيری از دنيای خارج از شیکه سازمان خود ، اقدام به ازکارانداختن سرويس ها در شبکه نمايند. در چنين حملاتی ، مهاجمان نرم افزاری خاص و موسوم به Zombie را توزيع می نمايند . اين نوع نرم افزارها به مهاجمان اجازه خواهد داد که تمام و يا بخشی از سيستم کامپيوتری آلوده را تحت کنترل خود درآورند. مهاجمان پس از آسيب اوليه به سيستم هدف با استفاده از نرم افزار نصب شده Zombie ، تهاجم نهائی خود را با بکارگيری مجموعه ای وسيع از ميزبانان انجام خواهند داد. ماهيت و نحوه انجام اين نوع از حملات ، مشابه يک تهاجم استاندارد DoS بوده ولی قدرت تخريب و آسيبی که مهاجمان متوجه سيستم های آلوده می نمايند ، متاثر از مجموع ماشين هائی ( Zombie ) است که تحت کنترل مهاجمان قرار گرفته شده است .
به منظور حفاظت شبکه ، می توان فيلترهائی را بر روی روترهای خارجی شبکه به منظور دورانداختن بسته های اطلاعاتی مشمول حملات DoS ، پيکربندی نمود .در چنين مواردی می بايست از فيلتری ديگر که امکان مشاهده ترافيک (مبداء از طريق اينترنت) و يک آدرس داخلی شبکه را فراهم می نمايد ، نيز استفاده گردد.
در این مقاله قصد داریم مفهوم Channel در شبکه های وایرلس را بررسی کنیم ، انتخاب Channel مناسب به افزایش قدرت شبکه وایرلس و سرعت بالاتر در ارتباط بی سیم کمک می کند و امیدواریم این مقاله دید بهتری برای تشخیص Channel مناسب به شما کاربران محترم بدهد .
همانطور که می دانید در شبکه های بی سیم برای ارسال اطلاعات از طریق امواج امروزه عموما اکثر دستگاه ها از فرکانس 2.4 گیگاهرتز استفاده میکنند البته فرکانس های دیگری نیز برای نسخه های دیگر استاندارد 802.11 موجود میباشند .در تمامی دستگاههای روتر بی سیم تنظیمات انتخاب Channel عموما به صورت اتوماتیک قرارداده میشود حال اینکه در صورت انتخاب کانال مناسب به صورت دستی امکان ارسال امواج پرقدرت تر و در نتیجه سرعت بالایی در شبکه خواهیم داشت .
در ابتدا برای درک راحت مفهوم کانال ها در شبکه های بی سیم به شکل زیر دقت کنید:
همانطور که در تصویر بالا مشاهده میکنید اکثر روترهای بی سیم امروزی در بازه ای زا 2400 تا 2500 مگاهرتز فعال میباشند که این بازه 100 مگاهرتزی به 14 کانال هر کدام با قدرت 20 مگاهرتز تقسیم بندی میشوند همانطور که متوجه شدید 14 کانال 20 مگاهرتزی بالطبع بیشتر از 100 مگاهرتز شده و از این رو این کانال دچار هم پوشانی یا overlapping خواهند شد که در حالت عادی هر کانال با 2 تا 4 کانال دیگر همپوشانی خواهند داشت استفاده از این کانال ها توصیه نمیشود چرا که دارای سرعت پایین تری نسبت به کانال های 1 و 6 و 11 که کانال های بدون هم پوشانی هستند خواهند داشت .خوب حالا میخواهیم یاد بگیریم چگونه با انتخاب مناسب ترین کانال میتوانیم به بیشترین سرعت و ترافیک دست یابیم.
همانطور که بالا ذکر شد همیشه این موضوع رو در نظر داشته باشید که حدالامکان از کانالهای بدون همپوشانی 1و6و11 استفاده نمایید ولی اگر در محلی که شما زندگی میکنید هر یک از این کانال ها بیشتر مورد استفاده قرار بگیرند در ترافیک شما بسیار موثر خواهد بود شاید در محل زندگی شما بسیاری از افرادی که دارای روتر بی سیم , تلفن بی سیم و ابزارهای بلوتوث میباشند از همان کانالی استفاده نمایند که شما در حال ارسال امواج بی سیم هستید و این شلوغی کانال در سرعت شما نیز تاثیر خواهد داشت چون وقتی صحبت از کانال میشود تنها روتر های بی سیم نیستند که میتوانند از این کانال ها استفاده کنند بلکه تمامی دیگر وسایل الکترونیکی که در این بازه اقدام به انتقال امواج نمایند جزو کاربران ان کانال محسوب میشوند فلذا باید در انتخاب کانال دقت نموده و به انتخاب خلوت ترین کانال اقدام نماییم روش های بسیاری برای این کار وجود دارد ولی من قصد دارم با ساده ترین روش این کار را انجام دهم ابتدا برنامه wifiinfoview را از این لینک دانلود نمایید این برنامه نیازی به نصب نداشته و به محض دانلود اجرا میگردد بعد از اجرای تمامی شبکه های بی سیم اطراف شما لیست خواهد شد در پنجره بر روی گزینه کانال ها کیلک کنید تا شبکه ها بر اساس کانال های پرترافیک مرتب شوند .
همانطور که در تصویر بالا مشاهده میکنید بعد از لیست شدن شبکه ها بر اساس ترافیک کانال به وضوح مشاهده میکنید که پرترافیک ترین شبکه کانال 6 میباشد که در این صورت شما میتوانید به کانال 1 و یا 11 تغییر کانال دهید تا از ترافیک بالا بهره ببرید در سیستم عامل لینوکس نیز همین کار را میتوانید با دستور زیر انجام دهید
sudo iwlist wlan0 scan | grep \(Channel
در مورد سیستم عامل مک نیز میتوانید با مراجعه به منوی وای فای بر روی تسک بار و انتخاب گزینه Open Wireless Diagnostics پنجره ای باز و شبکه های اطراف برای شما نمایش داده خواهد شد که همانطور که در شکل مشاهده میکنید میتوانید کانال های پرترافیک را مشاهده و کشف نمایید .
تنظیمات تغییر کانال در روترهای مختلف متفاوت میباشند ولی با مراجعه به بخش تنظیمات wireless روتر خود خواهید توانست گزینه تغییر کانال را پیدا کنید .در مقالات بعدی به مباحث شبکه های 5 گیگاهرتز خواهیم پرداخت که دارای کانال های بدون همپوشانی زیادی نسبت به 2.4 گیگاهرتز فراهم می نماید چیزی حدود 23 کانال بدون همپوشانی که در این صورت کاربر در انتخاب کانال بسیار راحت و دارای گزینه های زیادی بهره وری تمام و کمال از ترافیک شبکه خود خواهد بود .
مفهوم SPF DNS Record: ممکن است تاکنون بارها با اصطلاح رکورد SPF برخورد کرده باشید ، زمانی که ما یک Mail Server داریم برای افزایش امنیت و جلوگیری از جعل نام دامین رکورد SPF می سازیم . به عبارتی وقتی شما یک Mail Server در سازمان خود راه اندازی میکنید علاوه بر انتخاب نوع Mail Server و تنظیمات آن و… باید تنظیمات خاصی برای احراز هویت این سرویس برای Mail Serverهای دیگر ایجاد کنید. چون ایجاد یک E-mail جعلی به اسم دامنه شما امروزه خیلی راحت شده است و به راحتی یک هکر می تواند به اسم سازمان شما مشتریان سازمان را گمراه کند. و به خاطر همین دلیل باید Mail Server خود را برای بقیه میل سرورها Authenticate کنید.
منظور از احراز هویت یک Mail Server برای بقیه سرورها میل چیست؟
میل سرورهای بزرگ مانند Yahoo, Google and Hotmail و … از هر SMTP Server ی میل دریافت نمی کنند. برای اینکه این میل سرورها از بقیه E-mail دریافت کنند، باید یکسری پارامترها وجود داشته باشند. این پارامترها عبارتند از :
SPF Record
PTR Record
Domain Keys Identification Mail یا DKIM Protocol
Real-time blackhole list – RBL
در این مقاله قصد داریم SPF Record و اجزای آن را پوشش دهیم.
SPF Record چیست؟
یک SPF (Sender Policy Framework) Record لیست Mail Server های می باشد که مجاز هستن از طرفه و به اسم دامنه سازمان شما به بقیه میل سرورها میل ارسال کنند. این رکورد باعث کاهش فعالیت Spamming از طرف اسم دامنه سازمان شما می شود. یعنی هر میل سروری مجاز به استفاده از دامنه ما برای ارسال میل نمی باشد. وقتی سروری قصد دارد به اسم دامنه سازمان شما Spam ی ارسال کند میل سرور مقصد چک می کند دامنه شما SPF Record دارد؟ آیا این SPF Record اسم دامنه شما را ارائه می کند؟ آیا این E-mail ارسالی از طرف سرورهائی فرستاده شده که IP or FQDN آنها در SPF Record لیست شده است؟ اگر SPF برای آن دامنه وجود داشت و اطلاعات ارائه شده آن به درستی ست شده باشد E-mail ارسالی بصورت نورمال پردازش می شود وگرنه ایمیل Spam می شود.
به این نکته توجه داشته باشید SPF Record فقط یکی از پارامترهای بالا می باشد یعنی حتی اگر SPF Record به درستی تنظیم شده باشد و پارامترهای بالا وجود نداشته باشند یا اشتباه تنظیم شده باشند باز هم E-mail ارسالی شما Spma می شود.
یک مثال از SPF Record
domain.com. IN TXT "v=spf1 a mx ~all"
Domail.com, اسم دامنه سازمان شما می باشد.
IN TXT, نوع رکورد در DNS Zone. رکورد SPF یک رکورد TXT می باشد که در DNSها ایجاد می شود.
V=spf1, تکست رکورد را به عنوان یک SPF Record شناسائی می کند.
A, لیست A Record های سرور های میل می باشد که می توانیم (مجاز) با آنها میل ارسال کنیم.
MX , رکورد MX میل سرورهای می باشد که می توانیم (مجاز) با آنها میل ارسال کنیم.
all~, لیست A و MX را مجاز به ارسال ایمیل میکند. (این دو لیست مجاز هستن از طرف دامنه شما میل ارسال کند.)
یک مثال دیگر
Domain.com v=spf1 mx a ip4:46.143.247.128/32 ~all
بیشتر پارامترهای بالا را توضیح دادم فقط یک پارامتر جدیدی در SPF Record بالا وجود داره
IP4, این پارامتر که خصوص IPv4 می باشد، رنج IPهای سرورهای میل را مشخص می کند. (فقط IP بالا می تواند از طرف این دامنه ایمیل ارسال کند)
SPF Record زیر را می توانید تجزیه و تحلیل کنید؟؟؟
domain.com. IN TXT "v=spf1 a mx include:google.com ~all
درسته!!! فقط MX رکورد بالا می تواند از طرف دامنه Domain.com میل ارسال کند.
تمام پرامترهای SPF Record را می توانید در سایت زیر پیدا کنید :
http://www.openspf.org/SPF_Record_Syntax
ایجاد یک SPF Record
سایتهای زیادی هستن که بصورت Wizard این رکورد را برای شما انجام می دهند و تنها کاری که شما باید انجام بدید اینه که به سوالهای آنها جواب بدید. همین!!!
دامنه ای به اسم mycity-ku.ir و میل سروری با IP=46.143.247.128 دارم. الان می خواهم برای این دامنه یک SPF Record ایجاد کنم.
برای اینکار وارد یکی از سایتهای بالا شوید و فیلد های لازم را پر کنید.
کار شما تمام شد.
نکته : IP and FQDN بالا وابسته به هیچ سازمان یا مقصد خاصی نیست و فقط برای روشن شدن مطلب مطرح شده است.
اعمال کردن SPF در DNS
بعد از ایجاد رکورد بالا باید این رکورد را ب روی DNS Server اعمال کرد.
برای اعمال کردن SPF ما کلا دو سناریو داریم :
اول اینکه DNS Server شما در ناحیه DMZ سازمان شما هستش.
یا اینکه DNS شما توسط شرکت دیگری میزبانی می شود.
اگر DNS شما در DMZ سازمان می باشد شما باید این رکوود را ایجاد کنید ولی اگر DNS شما میزبانی می شود این رکورد را آن شرکت برای دامنه شما ایجاد می کند و شما نیاز به انجام هیچ کار خاصی نیستید.
ایجاد SPF Record در DNS های ویندوزی
تصاویر زیر را دنبال کنید :
تست کردن SPF Record
وقتی SPF Record را ایجاد و اعمال کردید باید این رکورد را تست کنید تا از صحت کارکرد آن اطمینان حاصل کنید.
شما می توانید توسط سایتهای زیر این کار را انجام دهید :
DNS یکی از مهمترین پایه های یک شبکه می باشد و درصورت اختلال در عملکرد سرویس DNS بسیاری از سرویس ها مختل خواهند شد . DNS Timeout های متعدد سرعت سرویس دهی شبکه را کاهش می دهد، در این مطلب ترفند ساده ای را برای کاهش تعداد DNS Timeout در یک شبکه را آموزش خواهیم داد.
زمانی که از طریق سرویس DHCP میخواهید به کاربران خود IP address تخصیص دهید بهتر است در قسمت DNS آدرس DNS داخلی خود را دو بار وارد کنید، تا زمانی که از طرف کاربر درخواستی ارسال میشود به علت ضعیف بودن شبکه با Timout مواجه نشود، یعنی اینکه اگر بر روی DNS اول Timout دریافت کرد در DNS دوم بتواند اطلاعات را دریافت کند، مثلاً در میکروتیک DNS را به صورت زیر وارد میکنیم:
در شکل بالا آدرس 172.16.1.7 آدرس سرور داخلی است که در این قسمت دوبار تعریف شده است تا زمانی که کلاینت برای سرور داخلی درخواست می فرستد با مشکل مواجه نشود، موفق باشید.
1- پهنای باند بسيار بالا 2- افت بسيار کم 3- وزن کم و قطر کوچک 4- ايزولاسيون کامل الکتريکی 5- مصونيت در برابر تداخل و هم شنوايی 6- امنيت سيگنال 7- فراوانی و ارزان بودن مواد 8- نگهداری آسان 9- ظرافت و قابليت انعطاف 10- مصونيت در مقابل عوامل جوی و رطوبت
آخرین دیدگاهها