جمعه, ۲۰ مهر, ۱۴۰۳ / 11 October, 2024
مجله ویستا
زیرساختارهای امنیتی مدرن برای مبادلات در شبکه اینترنت
دكتر شهرام بختیاری، استادیار پژوهشكده الكترونیك دانشگاه صنعتی شریف در یك مقالهعلمی، زیرساختارهای امنیتی مدرن برای مبادلات در شكبه اینترنت را مورد بررسی قرار داده است.
در این مقاله آمده است:
استفاده از رایانه امروزه جزو كارهای روزمره بسیاری از افراد قرار گرفته و در كشورهای پیشرفته، سیستمهای رایانهای جزو لاینفك زندگی افراد جامعه میباشند. در كشورهای در حال توسعه از جمله ایران، فرهنگ استفاده از رایانه با سرعت زیادی در حالت شكلگیری است و پیشبینی میشود كه در آیندهی نهچندان دور، شاهد همهگیر شدن استفاده از رایانه در ایران باشیم.
در عصر كنونی استفاده از رایانه به تنهایی قابلیت زیادی را برای كاربران فراهم نمیكند بلكه عمدتا رایانهها از طریق خطوط تلفنی ( dial-up ) و یا شبكههای محلی (lan) به یكدیگر متصل هستند. استقبال جهانی از شبكه اینترنت و وجود ابزار و استانداردهای مختلف، زمینهای را فراهم آورده تا بتوان كاربران را به راحتی با یكدیگر ارتباط داد و منابع و اطلاعات الكترونیكی را درمیان آنها از طریق خطوط شبكهای توزیع نمود. حتی مشاهده میشود كه بسیاری از اطلاعات با ارزش از قبیل اطلاعات مالی (خرید و فروش) و یا اطلاعات سری نیز از طریق شكبه اینترنت بین كاربران رد و بدل میشوند.
دو مساله مهم كه كاربران شبكههای كامپیوتری با آنها دست به گریبانند عبارتند از :
١- حفظ حریم خصوصی و محرمانگی: كاربران علاقمند هستند كه كارها و ارتباطات آنها غیر قابل ردیابی توسط دیگران باشد و همچنین پیامهایی كه آنها در شبكه میفرستند و یا دریافت مینمایند، قابل فهم توسط مداخلهگرانی كه دادههای رد و بدل شده در مسیر شكبه را شنود می كنند، نباشد.
٢- احراز هویت و عدم انكار: كاربران جهت پارهای از مسائل نیاز دارند كه از صحت هویت طرف مقابل، اطمینان حاصل نمایند و مطمئن شوند كه كاربری كه با آن تماس گرفتهاند واقعا همان فردی است كه انتظارش را داشتهاند. همچنین در بعضی از مسائل، ارسال كنندهی یك پیام نباید بتواند پیامی را كه فرستاده انكار نماید. این ابزار همان امضای معمولی افراد را شبیه سازی می نماید.
رمزنگاری به عنوان یك از روشهای قابل اعتماد جهت فراهم آوردن سرویسهای فوق قابل استفاده میباشد. كلمه لاتین cryptography به معنی علم نوشتن به رمز میباشد. ولی امروز به صورت كلیتری جهت فراهم آوردن ابزارهایی كه میتوانند سرویسهایی را برای امنیت اطلاعات و دادهها ارائه نمایند، استفاده میشود. امروزه رمزنگاری جزو روشهای الزامی در فراهم نمودن امنیت سیستمها و شبكههای كامپیوتری میباشد و مانند قدیم، منحصر به سیستمهای نظامی و بانكی نمیشود. در عصر شبكههای كامپیوتری، هر فرد میتواند از منابع اطلاعاتی خود با استفاده از ابزارهای امنیتی كه عمدتا توسط سیستمهای رمزنگاری فراهم میشوند، محافظت نمایند.
●یستمهای رمزنگاری متقارن و نامتقارن
با وجود اینكه امروزه سیستمهای رمزنگاری برای كاربردهای مختلفی مورد استفاده قرار میگیرند ولی در ابتدا چنین سیستمهایی تنها جهت اختفا و به عنوان ابزاری برای به وجود آوردن محرمانگی پیام، طراحی شده بودند. در یك سناریوی كلی می توان فضایی را در نظر گرفت كه در آن، كاربر A قصد ارسال پیام P به كاربر B را دارد.
روش كار بدین ترتیب است كه ابتدا كاربر A ا زالگوریتم E جهت رمز نمودن پیام P استفاده می نماید. الگوریتمهای رمزنگاری، نیاز به یك كلید رمزنگاری (Ke) دارند تا بتوانند از پیامی مانند P، یك خروجی مانند C تولید نمایند كه با پیچیدگی زیادی وابسته به هر دوی P و Ke باشد. كاربر B كه پیام C را دریافت میكند با استفاده از الگوریتم رمزگشایی D و با استفاده از كلید رمزگشایی (Kd) اقدامه به بازنمودن پیام C مینماید و نتیجه، پیام P خواهد بود.
فرق اساسی میان سیستمهای رمزنگاری متقارن و نامتقارن این است كه در سیستمهای رمزنگاری متقارن Kd یا مساوی Ke است و یا به راحتی از آن استنتاج می شود. در نتیجه كافی است هر دو كاربر A و B، كلید Ke را بدانند تا بتوانند پیامهایشان را توسط آن رمز نموده و سپس رمزگشایی نمایند. با توجه به اینكه Ke تنها برای A و B شناخته شده است لذا وقتی كاربر B پیام را باز میكند، مطمئن میشود كه پیام فوق از طرف A است (خاصیت احراز هویت) . با این وجود A به راحتی میتواند ارسال پیام فوق را انكار نماید زیرا B نیز میتواند چنان پیامی را به همان شكل، رمز نماید.
در سیستمهای رمزنگاری نامتقارن، كلیدیهای رمزگذاری و رمزگشایی متفاوت هستند. در حقیقت هر كاربر دارای یك زوج كلید میباشد كه یكی كلید عمومی و دیگری كلید خصوصی میباشد. فرض بر این است كه كلید خصوصی، تنها توسط آن كاربر شناخته شده است ولی كلید عمومی برای همه افرادی كه قصد ارتباط با آن كاربر را دارند معلوم است. حال اگر A قصد ارسال پیامی محرمانه به B را داشته باشد، پیام را توسط كلید عمومی B رمز میكند وآن را ارسال می نماید. كاربر B پیام رمز شده را توسط كلید خصوصی خود، رمزگشایی مینماید. با توجه به اینكه تنها B كلید خصوصی را داراست لذا هیچ فرد دیگری نمیتواند به محتوای پیام دسترسی پیدا كند. برای ایجاد خاصیت احراز هویت میتوان پیام را توسط كلید خصوصی رمز نمود تا هر فردی كه كلید عمومی آن كاربر را داراست بتواند رمز را باز نموده و در نتیجه هویت كاربر فوق احراز شود. البته در عمل بهجای اینكه متن، توسط كلید خصوصی رمز شود، توسط یك تابع در هم ساز (hash function)، یك جمعآزما با طول ثابت (مثلا ١٢٨ بیت) ایجاد میشود و سپس جمعآزما رمز میشود.
●مقایسه الگوریتمهای رمزنگاری متقارن و نامتقارن
الگوریتمهای رمزنگاری متقارن و نامتقارن از جنبههای مختلفی قابل مقایسه هستند. با توجه به اینكه هدف ایجاد امنیت قوی در شكبه اینترنت میباشد لذا امنیت، سادگی و همچنین افزایش تواناییهای سیستم، دارای اهمیت بیشتری میباشند.
از لحاظ امنیت مشكل می توان سیستمهای متقارن و نامتقارن را مقایسه نمود. سیستمهای رمز نامتقارن، عمدتا بر اساس یك مساله سخت ریاضی بنیان نهاده شدهاند و تا وقتی آن مساله ریاضی حل نشده، سیستم دارای امنیت لازم میباشد. به عنوان مثال یكی از مسایل ریاضی كه سیستمهای رمز بر آن استوار هستند مساله تجزیه اعداد بزرگ میباشد. با توجه به اینكه در سیستمهای رمز نامتقارن، با اعداد بزرگ كار میشود لذا اینگونه سیستمها در مقایسه با سیستمهای رمز متقارن معمولا از سرعت نسبتا پایینی برخوردار هستند.
با وجود سرعت نسبتا كم الگوریتمهای نامتقارن، سادگی كار با آنها و تواناییهایی كه فراهم میآورند آنها را برای استفاده از یك سیستم بزرگ و همهگیر جذب مینمایند. كلیدهای استفاده شده در الگوریتمهای نامتقارن، راحتتر از الگوریتمهای متقارن قابل توزیع هستند. اگر فرض كنیم در شبكه n كاربرد وجود دارد و همه كاربران بخواهند توسط الگوریتم متقارن با یكدیگر ارتباط امن داشته باشند، نیاز به ٢/(n (n-۱ كلید میباشد كه بین هر دو كاربر به اشتراك گذاشته شده است. در مقابل، اگر از الگوریتم نامتقارن استفاده شده باشد، به n زوج كلید (عمومی و خصوصی) نیاز میباشد. در ضمن چون در الگوریتمهای نامتقارن، تنها كلید عمومی هر كاربر باید در شبكه توزیع شود لذا بر خلاف الگوریتمهای متقارن كه در آنها بایستی كلیدها به طور امن (محرمانه) توزیع شوند، در الگوریتمهای نامتقارن مشكل اساسی وجود ندارد.
●سازماندهی یك ساختار كلید عمومی
با مروری بر روند اعمال امنیت شبكه در چند دههی اخیر دیده میشود كه دیوار آتش ( firewall )، جزو اولین روشهای حفاظت در شبكه بوده است. سیستمهای تشخیص نفوذگران ( Intrusion Detection Systems ) و شبكههای خصوصی - مجازی ( Virtual Private Networks ) نیز پس از آن پا به عرصه وجود گذاشتند. در عصر كنونی ساختار كلید عمومی و یا اصطلاحا (PKI)، Public Key Infrastructure بهعنوان بهترین روش برای اعمال امنیت در شبكه شناخته شده است.
در این قسمت قصد بر این است كه ملزومات طراحی و سازماندهی یك ساختار كلی برای شبكه اینترنت بیان شود كه هر كاربر دارای یك زوج كلید مربوط به یكی از الگوریتمهای نامتقارن باشد. با وجود اینكه امروزه ساختار كلید عمومی بسیار مطرح است ولی هنوز شاهد استفاده از روشهای قدیمی در شبكه اینترنت برای بسیاری از كارهای حساس و حتی خرید و فروش میباشیم. البته بهدلیل عدم هماهنگی در روشهای فوق و پیروی نكردن از یك ساختار كلی و استاندارد، نیاز به یك سیستم هماهنگ و كارا احساس میشود.
●مشكلاتی كه در شبكه اینترنت وجود دارد
یكی از سادهترین مثالهایی كه نشان دهندهی ضعف شبكه اینترنت است؛ پست الكترونیكی میباشد. سناریویی را در نظر بگیرید كه در آن كاربر A قصد ارسال پست الكترونیكی به كابر B را دارد. وقتی نامه از مبدا رها میشود معمولا چندین گره را پشت سر میگذارد و نهایتا به گروه مقصد یعنی كاربر B میرسد. در این ارسال مشكلات فروانی ممكن است اتفاق بیافتند كه مهمترین آنها عبارتند از:
١) اگر ایجاد ارتباط فقط از طریق اینترنت ممكن است پس چگونه میتوان آدرس كاربر B را به دست آورد به طوری كه مطمئن بود آدرس صحیح است؟
٢) چگونه میتوان اطمینان حاصل نمود كه پیام ارسالی در بین راه (گرههای عبوری) بازبینی نشدهاند و پیام محرمانه باقی مانده؟
٣) چگونه هویت فرستندهی پیام توسط گیرندهی پیام احراز میگردد؟ بهعبارت دیگر، كاربر B از كجا بفهمد كه پیام فوق واقعا از طرف كاربر A ارسال گردیده؟
یكی دیگر از مشكلات اساسی كه هم اكنون در شبكه اینترنت وجود دارد؛ انتقال اطلاعات از طریق FTP، HTTP و حتی TELNET میباشد. البته گونهای از سرویسها و ابزارهای تكمیلی ساخته شدهاند كه تا حدی اینگونه مشكلات را رفع مینمایند ولی هنوز مكررا دیده میشود كه اطلاعات رد و بدل شده در شبكه اینترنت بدون امنیت (محرمانگی و احراز هویت) میباشد و حتی دیده میشود كه مثلا كلمه عبور استفاده شده در پروتكلهای FTP و یا TELNET به صورت ساده در شبكه ارسال میشود و توسط هر فردی قابل كپی برداری میباشد.
مهمترین مشكلی كه شبكه اینترنت با آن دست به گریبان است؛ عدم یك سیستم و ساختار كلی جهت ایجاد ارتباطات امن برای كارهای حساس از قبیل تجارت الكترونیكی میباشد. در حال حاضر بسیاری از شركتها از طریق شبكه اینترنت اقدام به فروش كالاهای خود نمودهاند كه عمدتا به كالاهای ارزان قیمت محدود میشوند، زیرا اولا هنوز اعتماد لازم بین كاربران بوجود نیامده و ثانیا بسیاری از پروتكلهای استفاده شده، از امنیت كافی برخوردار نیستند.
●راهكارهای امنیتی
از سالها قبل، كارهای زیادی برای ایجاد امنیت در شبكه اینترنت انجام شده است. به عنوان مثال PGP، SFTP، SHTTP، Secure Shell و Kerberos نمونههای عملی هستند كه مورد استفاده قرار گرفتهاند، ولی هیچیك قابلیتهای لازم برای یك سیستم همهگیر با تواناییهای لازم برای نیازهای جدید كاربران اینترنت را ندارند.
یكی از معروفترین استانداردهایی كه میتواند منجر به ساختار كلی مورد نظر شود، استاندارد X.۵۰۹ میباشد. این استاندارد كه توسط ISO/ITU تهیه شده، جهت ایجاد یك چارچوب برای PKI ارائه شده است و مبتنی بر استاندارد X.۵۰۰ میباشد. استاندارد X.۵۰۰ برای ایجاد سرویس دایركتوری ( Directory service ) برای شبكههای بزرگ كامپیوتری ارائه گردیده است.
استاندارد X.۵۰۹ بهعنوان یكی از قدیمیترین ساختارهای مبتنی بر كلید عمومی در سال ١٩٨٨ میلادی ظاهر شد كه متعاقب آن، نسخههای ٢ و ٣ نیز ارایه شدند. این استاندارد هم اكنون در بعضی از سیستمها و پروتكلها مورد استفاده قرار گرفته و SET و SSL نیز از آن بهره میبرند. در این استاندارد برای هر كاربر، یك گواهی صادر میشود كه از آن طریق میتوان بسیاری از نیازهای امنیتی را برطرف نمود. تولید گواهی ( Certification ) و عمل تعیین اعتبار ( Validation ) دو عامل اصلی موردنیاز در PKI میباشند. هدف در عمل اول ایجاد ارتباط بین كاربر (یا شركت) و كلید عمومی آن بوده و در عمل دوم نیز هدف، تعیین اعتبار گواهی میباشد.
▪خصوصیات PKI
با توجه به مطالب ذكر شده، PKI را میتوان به صورت مجموعهی سختافزار، نرمافزار، كاربران، سیاستها و رویههایی كه برای ایجاد مدیریت، ذخیره، توزیع و انهدام گواهی مبتنی بر رمزنگاری با كلید عمومی مورد نیاز میباشند تعریف نمود.
خصوصیاتی كه در یك سیستم PKI مورد نیاز میباشند عبارتند از:
١) محرمانگی (Confidentiality): شامل محرمانگی محتوای پیام و عدم امكان شناسایی گیرنده و فرستنده پیام توسط نفر سوم.
٢) تمامیت (integrity): شامل دستنخوردگی پیام، اطمینان از رسیدن پیام به مقصد و اطمینان از عدم دریافت بیش از یك نسخه پیام توسط گیرنده.
٣) احراز هویت (authentication): شامل اطمینان از اینكه پیام دریافت شده، از كسی ارسال شده باشد كه پیام نشان میدهد و اطمینان از اینكه پیام ارسال شده را كسی دریافت میكند كه فرستنده مدنظر دارد.
٤) عدم انكار (non - repudiation): شامل عدم امكان انكار دریافت پیام، توسط گیرنده پیام و عدم امكان انكار ارسال پیام، توسط فرستنده پیام.
٥) كنترل (control): شامل وجود قوانین مدون و منابع مورد اطمینان و همچنین امكان دنبال كردن و ثبت خطا در روند سیستم.
٦) در دسترس بودن (availability): اطمینان از فعال بودن سیستم در تمام اوقات.●نحوه توزیع كلید عمومی
روشهای موجود جهت توزیع كلید عمومی یك كاربر عبارتند از:
١) ارسال مستقیم توسط كاربر.
٢) ذخیره در دفترچه تلفن.
٣) ذخیره در یك گره كه با احراز هویت، قابل دریافت باشد.
٤) استفاده از گواهی.
با یك بررسی مختصر معین میشود كه روش چهارم از دیگر روشها بهتر است. زیرا ضمن اینكه هویت صاحب كلید در موقع دریافت كلید عمومی قابل احراز میباشد، از ایجاد ترافیك در گرههای خاص (bottle - neck) نیز جلوگیری میشود.
●طرح اصلی یك PKI مطلوب
برای طراحی یك سیستم PKI كامل و امن، نیاز است كه ابزارهای آن با دقت انتخاب شده و مشكلات احتمالی آن دقیقا مورد بررسی قرار گیرند. یكی از ابزارهای اصلی در چنین سیستمی، توزیع كلید عمومی میباشد كه طبق توضیحات مربوط به قسمت قبل، این سرویس توسط گواهی قابل حل میباشد.
●گواهی برای كاربران سیستم
حداقل اطلاعاتی كه در یك گواهی مورد نیاز میباشند عبارت است از اطلاعات شناسنامهای صاحب گواهی، كلید عمومی صاحب گواهی، اطلاعات شناسهای صادركننده گواهی (CA:Certificate Authority) و امضای صادر كنندهی گواهی. با توجه به اینكه این طرح یك طرح ملی بوده و قابل گسترش در سطح جهانی میباشد لذا نمیتوان انتظار داشت كه تنها یك صادركنندی گواهی برای تمام كاربران وجود داشته باشد. روشهای مختلفی برای حل این مشكل وجود دارد كه روش سلسله مراتب بصورت cross - reference به عنوان مطلوبترین روش در نظر گرفته میشود. در این روش یك صادركنندهی اولیه وجود دارد كه كلیه كاربران یك جامعه یا گروه به آن اطمینان دارند. دلیل اینكه چنین ساختاری در نظر گرفته شده، امكان آسان و امن احراز هویت گواهی یك كاربر توسط كاربران دیگر میباشد. در روش فوق نیاز نیست كه هر كاربر برای تائید هر كلید عمومی، مستقیما به صادركنندهی آن كلید مراجعه نماید.
●نحوهی تعیین اعتبار گواهی كاربران
طبق ساختار سلسله مراتبی كه در قسمت قبل بیان شد، هر كاربر میتواند به راحتی هویت كاربر دیگر را احراز و یا رد نماید. با این وجود به دلیل اینكه امنیت كلیدهای استفاده شده در سیستمهای رمزنگاری، تابع مقدار مصرف آن و همچنین زمان میباشد، لذا لازم است كلیدها پس از مدتی عوض شوند. بنابراین یكی دیگر از اقلامی كه باید در گواهی كاربران منظور شود، تاریخ انقضای گواهی میباشد كه بر اساس متوسط زمان استفاده از كلید رمزنگاری محاسبه میگردد.
این روش، مشكلاتی از این قبیل را حل مینماید ولی اگر به دلیلی، كلید خصوصی كاربری از محرمانگی خارج شود و یا كاربر تقاضای گواهی جدید نماید آنگاه كلید رمزنگاری قدیمی آن كاربر از درجه اعتبار ساقط میشود؛ در صورتی كه هنوز گواهی قدیمی كابر ممكن است اعتبار داشته باشد. برای حل این مشكل از یك لیست شامل شماره گواهیهای از درجه اعتبار ساقط شده (CRL) استفاده میكنیم تا گواهیهای بیاعتبار، قابل پیشگیری باشد. بدین ترتیب اگر كار مهمی مانند انجام یك قرار داد مهم در حال انجام باشد لازم است كه كاربران پس از احراز هویت یكدیگر (توسط گواهی امضا شده) اقدام به جستوجو در لیست فوق نیز بنمایند تا مطمئن شوند كه گواهیها باطل نشده باشند.
●محتویات گواهی
جهت سازگاری با استانداردهای جهانی، گواهی كاربران را طبق استاندارد X.۵۰۹ تعریف می نمائیم. براساس این استاندارد، یك گواهی دارای اقلام زیر میباشد:
۱- شماره نسخه استاندارد: عددی صحیح كه نشان دهندهی نسخهای از استاندارد میباشد كه در گواهی استفاده گردیده است. در حال حاضر بالاترین نسخه، ۳ میباشد.
۲- شماره شناسایی: شماره شناسایی گواهی میباشد و فرض میشود كه یك صادركنندهی گواهی هیچگاه دو گواهی با شماره شناسایی یكسان صادر نمینماید.
۳- شماره شناسایی الگوریتم امضا: شناسهای است كه به تعیین الگوریتم صادركنندهی گواهی برای امضا كردن میپردازد.
۴- نام صادر كنندهی گواهی: نام صادر كننده گواهی طبق استاندارد X.۵۰۰.
۵- تاریخ اعتبار: شامل تاریخ شروع و خاتمه اعتبار گواهی.
۶- نام صاحب گواهی: نام صاحب گواهی طبق استاندارد X.۵۰۰.
۷- كلید عمومی صاحب گواهی: شامل شناسهای كه الگوریم نامتقارن استفاده شده و همچنین كلید عمومی متناظر با آن الگوریتم برای صاحب گواهی را معین نماید.
اقلام لیست شده در بالا حداقل اطلاعات لازم در یك گواهی میباشند. در بالا نام صادر كنندهی گواهی و نام صاحب گواهی، طبق استاندارد X.۵۰۰ میباشد كه جهت یكتا بودن نام، شامل اطلاعات سلسله مراتبی كاربر طبق فرمتی مشابه آدرس وب (URL) میباشند. موارد اصلی كه در فرمت X.۵۰۰ مورد استفاده قرار میگیرند شامل كشور، نام كاربر، مكان، سازمان و واحد سازمانی میباشند.
در نسخهی دوم از استاندارد X.۵۰۹ به دلیل اینكه ذخیره نام، طبق استاندارد X.۵۰۰ ممكن است همیشه یك كاربر را به طور یكتا معین ننماید (مثلا وقتی كاربری از شركتی اخراج شده و كاربر جدیدی با همان نام استخدام شده)، لذا برای هر یك از صادر كنندههای گواهی و صاحب گواهی یك شناسه یكتا در نظر گرفته شده است.
●روش محافظت از كلید خصوصی كاربران
یكی از مهمترین قسمتهایی كه باید به طور جدی مورد توجه قرار گیرد؛ اطمینان از محرمانگی كلید خصوصی كاربران میباشد. اگر به نحوی كلید خصوصی یك كاربر توسط كاربر دیگری مورد شناسایی قرار گیرد، كلیه كارهایی كه توسط سیستم رمزنگاری نامتقارن امكانپذیر است، توسط كاربر فوق قابل انجام خواهد بود. بنابراین محرمانگی، عدم انكار و احراز هویت برای كاربری كه كلیدش كشف شده زیر سوال خواهد رفت.
اولین مرحلهای كه در این سیستم برای یك كاربر عملی میشود؛ ایجاد گواهی است كه در این مرحله نیاز است كه كاربر یك زوج كلید رمزنگاری داشته باشد. بسته به اینكه سیاستهای اعمال شده در سیستم چگونه باشد، یكی از دو روش زیر برای تولید كلید استفاده میشوند:
۱) تولید كلید توسط كاربر: در این روش كاربر توسط ابزارهای مورد اطمینان، یك زوج كلید برای خود تولید نموده و سپس كلید عمومی خود را به همراه مدارك مورد تایید صاردكنندهی گواهی جهت صدور گواهی ارائه میدهد. حسن این روش این است كه كاربر از محرمانگی كلید خصوصی خود صد در صد اطمینان دارد. با این وجود ممكن است كاربران عادی نتوانند براحتی ابزار مورد اطمینان برای تولید زوج كلید را فراهم آورند و همچنین برای انتقال كلید عمومی جهت صدور گواهی نیاز است كه حتما هویت كاربر توسط صادركننده گواهی احراز گردد.
۲) تولید كلید توسط صادركننده گواهی: در این روش صادركننده گواهی ابتدا زوج كلید كاربر را تولید مینماید و سپس با استفاده از كلید عمومی فوق، یك گواهی صادر میگردد. سپس گواهی و كلید خصوصی كاربر به وی داده میشوند. در این روش كلید خصوصی باید به صورت محرمانه به كاربر داده شود و بهترین روش حضور فیزیكی كاربر میباشد. حسن اساسی این روش، امكان قابلیت كشف كلید (Key Pecovery) در سیستم میباشد. با وجود اینكه امكان كشف كلید خصوصی كاربران توسط سیستم، موردعلاقه كاربران نمیباشد، ولی در بسیاری از موارد این خاصیت ضروری است. بهعنوان مثال اگر كاربری اطلاعات مورد نیاز یك سازمان را رمز كرده باشد و سپس از سازمان اخراج گردد، در صورت امكان كشف كلید خصوصی میتوان به اطلاعات فوق دسترسی پیدا كرد. مستقل از اینكه كدامیك از دو روش فوق در سیستم استفاده گردند، كلید خصوصی كاربر باید همواره به صورت محافظت شده باقی بماند.
چهار راه اصلی برای رسیدن به این هدف عبارتند از:
۱) رمز، توسط كلمه عبور: در این روش كه یكی از مشهورترین و پراستفادهترین روشها میباشد، كلید خصوصی توسط یك كلمه عبور رمز میشود و سپس به صورت فایل برروی دیسك و یا دستگاههای مشابه ذخیره میشود.
۲) ذخیره در كارتهای حافظهدار: در این روش كلید خصوصی در كارتهای با حافظه محافظت شده (معمولا توسط كلمه عبور) ذخیره میشود و در موقع نیاز، به حافظه رایانه منتقل شده و پس از استفاده دور ریخته میشود.
۳) ذخیره در كارتهای هوشمند: در این روش از كارتهای هوشمندی كه دارای پردازنده میباشند جهت ذخیره كلید استفاده میشود. با فرض اینكه قسمتی از الگوریتم رمزنگاری، داخل كارت انجام میشود، كلید خصوصی هیچگاه كارت را ترك نمیكند.
۴) ذخیره در دستگاههای كاملا غیرقابل نفوذ (Truly attack - resitant devices): در این روش از دستگاههای خاصی جهت ذخیره كلید استفاده میشود كه بسیار امنتر از كارتهای هوشمند (از نظر نفوذ پذیری توسط دشمن) میباشند.
روش اول به دلیل اینكه كلمه عبور، معمولا قابل حدس زدن میباشد و یا ممكن است كاربر آن را فراموش كند برای یك سیستم در سطح بزرگ PKI جالب به نظر نمیرسد. با مقایسه روشهای دیگر، روش سوم به دلیل اینكه كلید خصوصی به حافظه رایانه منتقل میشود، بسیاری از حملات را توسط نفوذگران فراهم میسازد. روش چهارم نیز كاربر را وادار مینماید تا به تولیدكنندهی دستگاه اطمینان دهد كه مطلوب نیست؛ زیرا مثلا دستگاه ممكن است پیامهای اضافی را امضا نماید و یا پیامهای رمزشده را در خود ذخیره نماید.
یكی از مهمترین خصوصیات كارتهای هوشمند، امكان استفاده از كلید خصوصی در جاهای مختلف میباشد. در عصر ارتباطات امروزی نمیتوان انتظار داشت كه كاربر همیشه از یك رایانه برای ارتباط با شبكه اینترنت استفاده نماید و بنابراین كاربر با حمل كارت هوشمند خود میتواند از هر نقطهای كه به شبكه اینترنت متصل است ( و دستگاه كارتخوان را داراست) ارتباط امن ایجاد نماید.
كارت هوشمندی كه برای PKI مناسب میباشد كارتی است كه در آن قسمتی از الگوریتم رمزنگاری كه نیاز به كلید خصوصی كاربر دارد در كارت پیاده سازی شده است و در نتیجه هیچگاه نیاز نیست كه كلید خصوصی از كارت خارج شود. اینگونه كارتها معمولا توسط یك شماره شناسایی شخصی (PIN) محافظت میشوند تا اگر كارت به دلایلی به دست فرد غیرمجاز برسد، قابل استفاده نباشد. اطلاعاتی كه در كارت ذخیره میشوند، عبارتند از :
۱) كلید خصوصی كاربر
۲) گواهی كاربر (امضا شده توسط صادركننده گواهی)
۳) كلیدعمومی صادركننده گواهی اولیه (root)
۴) گواهی مربوط به كلیه صادركنندههای گواهی كه بین root و كاربر قرار میگیرند
علاوه بر موارد بالا ممكن است یك شماره سریال برای هر كارت هوشمند در نظر گرفته شود و اطلاعات دیگری مروبط به الگوریتم ذخیره شده در كارت وجود داشته باشد.
●مباحث تکمیلی
لازم به ذكر است با وجود اینكه سیستمهای PKI بسیار مفید میباشند ولی آنها نیز دارای محدودیتهایی میباشند. به عنوان مثال كاربران باید به یك صادركننده گواهی (جهت امضای گواهی) اعتماد كنند. البته چنین اعتمادی دور از ذهن نیست، زیرا در سیستمهای قدیمی و حتی سیستمهای غیرشبكهای نیز همواره اعتماد، جزو ملزومات سیستم بوده است. به عنوان مثال در سیستم بانكی، دارنده حساب باید به سیستم بانكی اعتماد داشته باشد.
یكی از نكات مهم و اساسی در ساختار طراحی شده، اعتماد به امنیت كارت هوشمند میباشد. به عنوان مثال اگر كلید خصوصی كاربر و یا كلید عمومی صادركننده گواهی اولیه root، مورد دسترسی غیر مجاز قرار گیرند، امنیت سیستم به خطر میافتد.
در طرح ذكر شده فرض میشود كه الگوریتمهای رمزنگاری با شماره شناسایی، قابل تشخیص هستند و بنابراین كاربران میتوانند از الگوریتمهای دلخواه خویش استفاده نمایند. همچنین در گواهی میتوان فیلدهای متغیر داشت و بنابراین بسته به نیاز میتوان گواهی خاصی ایجاد كرد. به عنوان نمونه گواهی رانندگی، گواهی تحصیلی و غیره.
در سیستم فرض میشود كه كاربر، مسولیت هر گونه امضایی كه با كلید خصوصی او انجام گرفته باشد را به عهده میگیرد. حالتی را در نظر بگیرید كه كاربری متنی را امضا نموده و سپس تاریخ انقضای كلید رمزنگاری او به سر آمده، چگونه میتوان چنین امضایی را تایید كرد؟ به عنوان راه اول میتوان همواره گواهی كاربر (و اطلاعات مربوط به صادركننده گواهی) را به همراه امضای وی نگهداری نمود و در نتیجه امضاهای قدیمی نیز قابل پیگیری باشند. به عنوان راه دوم میتوان كلید عمومی كلیه كاربران (حتی ابطال شدهها) را در یك لیست در سیستم نگهداری كرد تا در موقع بروز شكایت، قابل پیگیری باشند.
●نتیجه گیری
در این مقاله استفاده از الگوریتم رمزنگاری نامتقارن به عنوان یك وسیله كارا برای هماهنگ كردن ساختار امنیتی شبكه در سطح بزرگ مورد بررسی قرار گرفت و یك طرح كلی برای فراهم كردن سرویسهای محرمانگی، احراز هویت و عدم انكار ارائه شد. ساختار ارائه شده بهراحتی امكان استفاده از سرویسهای فوق را فراهم میآورد.
دكتر شهرام بختیاری
برگرفته از: خبرگزاری دانشجویان ایران
برگرفته از: خبرگزاری دانشجویان ایران
وایرال شده در شبکههای اجتماعی
ایران مسعود پزشکیان دولت چهاردهم پزشکیان مجلس شورای اسلامی محمدرضا عارف دولت مجلس کابینه دولت چهاردهم اسماعیل هنیه کابینه پزشکیان محمدجواد ظریف
پیاده روی اربعین تهران عراق پلیس تصادف هواشناسی شهرداری تهران سرقت بازنشستگان قتل آموزش و پرورش دستگیری
ایران خودرو خودرو وام قیمت طلا قیمت دلار قیمت خودرو بانک مرکزی برق بازار خودرو بورس بازار سرمایه قیمت سکه
میراث فرهنگی میدان آزادی سینما رهبر انقلاب بیتا فرهی وزارت فرهنگ و ارشاد اسلامی سینمای ایران تلویزیون کتاب تئاتر موسیقی
وزارت علوم تحقیقات و فناوری آزمون
رژیم صهیونیستی غزه روسیه حماس آمریکا فلسطین جنگ غزه اوکراین حزب الله لبنان دونالد ترامپ طوفان الاقصی ترکیه
پرسپولیس فوتبال ذوب آهن لیگ برتر استقلال لیگ برتر ایران المپیک المپیک 2024 پاریس رئال مادرید لیگ برتر فوتبال ایران مهدی تاج باشگاه پرسپولیس
هوش مصنوعی فناوری سامسونگ ایلان ماسک گوگل تلگرام گوشی ستار هاشمی مریخ روزنامه
فشار خون آلزایمر رژیم غذایی مغز دیابت چاقی افسردگی سلامت پوست