فهرست مطالب

منادی امنیت فضای تولید و تبادل اطلاعات (افتا) - سال ششم شماره 2 (پیاپی 11، بهار و تابستان 1396)

نشریه منادی امنیت فضای تولید و تبادل اطلاعات (افتا)
سال ششم شماره 2 (پیاپی 11، بهار و تابستان 1396)

  • تاریخ انتشار: 1396/10/15
  • تعداد عناوین: 6
|
  • محسن جهانبانی، نصور باقری، زین العابدین نوروزی صفحات 3-20
    وسایل با منابع محدود حافظه، توان و انرژی، مانند حس گرهای بی سیم شبکه و RFID-ها دارای نیازمندی های امنیتی هستند که پیاده سازی الگوریتم های رمزنگاری به صورت معمول روی این وسایل مناسب نبوده و منجر به مصرف زیاد منابع می شود. یک راه حل، طراحی الگوریتم های جدید رمز سبک وزن است که اغلب این الگوریتم ها نسبت به الگوریتم های استاندارد دارای سطح امنیتی پایین تری هستند. راه حل دوم پیاده سازی الگوریتم های استاندارد مانند رمز قالبی AES به صورت سبک وزن است که در این نوع پیاده سازی از روش هایی مانند به اشتراک گذاری منابع، پیاده سازی S-box با مدارات ترکیبی، انتقال محاسبات روی میدان متناهی از یک پایه به پایه دیگر و محاسبات در پرواز استفاده می شود. با توجه به اینکه تاکنون پیاده سازی های فشرده AES از لحاظ میزان مصرف ناحیه، انرژی، توان و توان عملیاتی به صورت جامع بررسی نشده اند، در اینجا مهم ترین پیاده سازی های سخت افزاری سبک وزن ارائه شده برای رمز AES بررسی و ارزیابی شده اند. این معیارهای ارزیابی شامل مقدار گیت مصرفی، تعداد کلاک موردنیاز رمزنگاری/رمزگشایی، توان عملیات، مصرف توان، انرژی و ترکیب آن ها است. بررسی های ما نشان می دهد با تلاش های صورت گرفته از الگوریتم های استاندارد مانند AES رمز در کاربردهای با منابع محدود ناحیه در حد 2000 الی 3000 گیت و انرژی محدود در حد چند پیکو ژول به راحتی می توان استفاده کرد. برخی از این موفقیت ها نتیجه پیشرفت فناوری مدارات CMOS و برخی نیز نتیجه ارائه معماری مناسب سخت افزاری، خلاقیت در زمان بندی یک عملیات رمزنگاری و استفاده بهینه از منابع است.
    کلیدواژگان: پیاده سازی سبک وزن، AES، توان و انرژی، ناحیه مصرفی، کلاک
  • سجاد رضایی ادریانی، سید مهدی سجادیه، علی زاغیان صفحات 23-36
    انتخابات یکی از مباحث مهم در ایفای مردم سالاری است. همچنین مبحث انتخابات در مجامع تجاری از جمله بورس و یا تعیین هیئت مدیره یک شرکت جایگاه به سزایی دارد. با توجه به پیشرفت مباحث رمزنگاری و ارائه سامانه رمزنگاری نامتقارن، تلاش​های زیادی در طراحی پروتکل​های انتخابات الکترونیکی صورت گرفته است؛ اما تمامی پروتکل​های طراحی شده، پیچیدگی بالا یا در جنبه ویژگی های، دارای نقطه ضعف هایی دارند. همچنین بیش تر طرح​های انتخابات الکترونیکی وابسته به تعدادی مسئول درست کار هستند که این موضوع در عمل سخت است. علاوه بر این در بیش تر آن​ها برای تولید برگه رای، رای دهنده نقش کلیدی را ایفا می​کند که باعث می شود در صورت تحمیل اجبار، محرمانگی رای از بین برود و یا این که رای دهنده قادر به تهیه رسیدی برای نشان دادن محتوای رای خویش باشد و در این صورت زمینه خرید و فروش رای و مسایل غیراخلاقی را در انتخابات ایجاد می​کند. در این مقاله بعد از بررسی ویژگی​های امنیتی یک طرح انتخابات الکترونیکی، پروتکلی​های انتخابات الکترونیکی بر اساس رمزنگاری هم ریخت را بیان ​کرده و تفاوت رسیدار بودن و بدون رسید بودن یک پروتکل انتخاباتی بررسی می​شود.
    کلیدواژگان: رمزنگاری هم ریخت، بازرمزگذاری، اثبات صفر دانش، سیستم رمزنگاری الجمال، انتخابات الکترونیکی، بدون رسید بودن
  • سید محمد طباطبایی پارسا، حسن شاکری صفحات 37-50
    شبکه های حس گر، اطلاعات محیط را از طریق حس گرها،گرفته و در صورت نیاز پس از اعمال پردازشی ساده، آن ها را ارسال می کنند.گره های حس گر دارای محدودیت هایی به لحاظ حافظه، توان محاسباتی، برد رادیویی و میزان انرژی دارند. با توجه به گسترش بدون مراقبت گره های حس گر و ماهیت بی سیم ارتباطات، این شبکه ها مستعد حملات زیادی هستند. یکی از این حملات، حمله سیبیل است. در این حمله گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گره های همسایه را فریب می دهد. این سبب می شود که گره بدخواه ترافیک زیادی را به خود جذب کرده و به طور چشم گیری پروتکل های مسیریابی را مختل کند. مدل پیشنهادی برای تشخیص این دسته از حملات سیبیل از اعتماد آگاه از اطمینان با در نظر گرفتن عامل زمان استفاده می کند. در این مدل از اعتماد غیرمستقیم که برگرفته از توصیه های دریافتی از همسایه ها و وزن دهی به این توصیه ها است، استفاده شده و الگوریتم پیشنهادی توسط شبیه ساز متلب پیاده سازی شده است. نتایج شبیه سازی نشان می دهد که روش پیشنهادی برتری قابل توجهی از نظر دقت تشخیص و نرخ هشدارهای اشتباه دارد. میانگین نرخ تشخیص و تشخیص غلط مدل پیشنهادی به ترتیب 93 % و 26/0 % است.
    کلیدواژگان: شبکه های حس گر بی سیم، حملات سیبیل، اطیمنان و اعتماد آگاه از اطمینان
  • مریم طائبی، علی بهلولی، مرجان کائدی صفحات 51-64
    در حملات انگشت نگاری تارنما، مقصد ارتباط کاربر بدون رمزگشایی محتوای ترافیک، با استفاده از روش های تحلیل ترافیک شناسایی می شود. در این حملات، به طورمعمول کاربران از یکی از تکنولوژی های روز (شبکه های گم نامی، پراکسی ها یا VPNها) برای پنهان کردن محتوای ترافیک و مقصد واقعی خود استفاده می کنند. با استخراج مجموعه ای از ویژگی ها از دنباله ترافیک ورودی، حمله آغاز می شود؛ سپس داده ها پیش پردازش می شوند و در نهایت، از یک الگوریتم یادگیری ماشین برای شناسایی مقصد ترافیک کاربر استفاده می شود. پژوهش های متنوعی در زمینه شناسایی مقصد ترافیک یا به طور واضح تر، تعیین صفحه وب مرورشده توسط کاربر با بهره گیری از روش های شناخته شده دسته بندی در حوزه یادگیری ماشین انجام گرفته است. در این مقاله، مروری جامع بر روش های انگشت نگاری تارنما انجام می شود که در آن، پژوهش های فوق بر اساس ویژگی های مورد استفاده برای انگشت نگاری، دسته بندی می شوند. این نوع دسته بندی با دیدگاهی تازه انجام می شود که بنابر دانش ما، تاکنون بر روی پژوهش های یادشده صورت نگرفته است.
    کلیدواژگان: حمله انگشت نگاری تارنما، تحلیل ترافیک، یادگیری ماشین، دسته بندی، استخراج ویژگی
  • مهندس مهسا امیدوار، مهندس نسرین تاج نیشابوری، مهندس حسن کوشککی، شقایق نادری صفحات 65-84
    امروزه سامانه جویشگرهای بومی را می توان یکی از شاخص های توسعه صنعت فناوری اطلاعات در همه کشورها به حساب آورد. از این رو موضوع ایمن سازی این نوع سامانه ها، بنا به جایگاه ویژه ی آن ها در تامین دستیابی کاربران به اطلاعات درست در کم ترین زمان ممکن، مطرح می گردد. موثرترین اقدامات برای تامین امنیت این نوع برنامه های کاربردی، انجام ارزیابی و مدیریت ریسک مطابق مرحله آغازین فرآیند امنیت نرم افزار است. این اقدامات متشکل از مجموعه مراحلی است که یک تیم نرم افزاری را در زمینه ی مدیریت برنامه های کاربردی در طی فرآیند توسعه یاری می دهد. به منظور کاهش سطح ریسک در این نوع سامانه ها، رویکرد پاسخ به ریسک انتخاب شده است. هدف اصلی این مقاله انجام ارزیابی و مدیریت ریسک مطابق اطلاعات جمع آوری شده بر مبنای پرسشنامه طراحی شده است. همچنین به منظور شناسایی ریسک های مهم از متدولوژی NIST و کنترل های امنیتی استفاده و نتایج محاسبات سطح ریسک های مهم نیز به تفکیک حوزه های شناخته شده ارائه شده است.
    کلیدواژگان: سامانه جویشگرهای بومی، ارزیابی و مدیریت ریسک، متدولوژیNIST، ریسک، تهدید
  • کمال الدین قضاوتی قضاوتی، علیرضا نوروزی صفحات 85-102
    امروزه شبکه های اجتماعی برخط (OSNs) یکی از محبوب ترین رسانه ها برای ارتباط، اشتراک گذاری و انتشار حجم قابل توجهی از اطلاعات است. محبوبیت OSNها اغلب با چالش رفتار با پیام های ناخواسته و اهداف مخرب پنهان در آن همراه است. براساس مطالعات اخیر، کاربران شبکه های اجتماعی به راحتی جزئیات محرمانه و شخصی خود را در معرض دید دیگران قرار می دهند. سوء استفاده از این اطلاعات می تواند در دنیای مجازی و حقیقی آسیب هایی به همراه داشته باشد. در این مقاله، دسته بندی اصلی حملات به امنیت و محرمانگی شبکه های اجتماعی برخط در چهار دسته حملات کلاسیک، مدرن، ترکیبی و حملات ویژه کودکان بیان شده است. راه های مقابله ای که می توان برای حفاظت از کاربران OSN در برابر انواع مختلف حملات به کار رود، از طرف اپراتورهای شبکه اجتماعی، شرکت های امنیتی و پژوهش گران ارائه شده است. در انتها نیز هشت راه کار پیش گیری از این تهدیدها ارائه شده است.
    کلیدواژگان: شبکه های اجتماعی برخط، تهدیدات شبکه اجتماعی، حریم خصوصی، امنیت
|
  • Mohsen Jahanbani, Nasour Bagheri, Zeinolabedin Norozi Pages 3-20
    Devices such as wireless sensor networks and RFIDs have limited memory, power and energy. They have security requirements so that the usual implementation of cryptographic algorithms is not appropriate for them and leads to high consumption of resources. One solution is designing new lightweight algorithms that have a lower security level than standard algorithms. The second solution is implementing standard algorithms such as AES block cipher as a lightweight algorithm. In this type of implementation, some techniques such as resource sharing, S-box implementation with combinational circuits, mapping computations finite fields from one base to another base and on the fly computation are used. In this paper, the most important lightweight implementations of AES are evaluated. The criteria considered for this evaluation include gate count, the number of clocks required for an encryption/decryption operation, throughput, power, energy and the combination of themes. Studies show that we can use standard encryption algorithms in applications with limited area between 2000-3000 GE and a small amount of energy, for example a few PJ. Some of these successes are achieved due to advancements in CMOS circuit technology and some others are the result of designing suitable hardware architecture, exact scheduling of cryptographic operations and efficient use of resources.
    Keywords: Lightweight Implementation, AES, Power, Energy, Gate Count, Clock
  • Sajad Rezaee Adaryani, Seyed Mahdi Sajjadieh, Ali Zaghyan Pages 23-36
    Not only election is one of the significant issues in democratic societies, but also it can be used in commercial association such as stock market and it has a noteworthy feature to determine the board of the directors. According to progresses in cryptographic topics and asymmetric encryption systems, tremendous attempts have been made in the design of protocols for electronic elections. However, all of the designed protocols have either high complexity or weaknesses in security features. Since the majority of electronic election schemes are dependent on a number of honest persons, they are practically difficult. In addition, in most of them, voters will play a key role in producing ballot. If someone imposes compulsory, privacy will be lost or the voter will be able to provide a receipt to show the content of his vote, and this in turn, vote-buying and immoral issues will be appeared.
    In this paper after, evaluating the security features of an electronic election scheme, an election protocol based on homomorphic encryption, will be expressed, and the difference between the receipt protocol and receipt-free protocol will be examined.
    Keywords: Homomorphic encryption, Re-encryption, zero-knowledge proof, Elgamal encryption system, electronic elections, Receipt-Free
  • Sayed Mohammad Tabatabaei Parsa, Hassan Shakeri Pages 37-50
    Wireless Sensor Networks (WSNs) gather the environmental information via some sensor nodes and send them after some simple processing functions if necessary. These nodes are constrained devices in terms of memory, processing capability, radio range, and energy. Due to the unattended deployment of sensor nodes and the nature of wireless communications, these networks are vulnerable to several attacks. Among these, the Sybil Attack is a serious threat in which a malicious node creates multiple fake identities in order to mislead the other sensor nodes. In this case, the malicious node can attract lots of traffic and disrupt routing protocols. In this paper, we present a confidence-aware trust model considering Time Factor to detect such attacks. In this model, we use the indirect trust, gained from the neighbor's recommendations, in order to detect the indirect Sybil attacks, in which a legal node is not directly associated with the Sybil node. The Algorithm has been implemented using MATLAB. The simulation results demonstrate significant preference of the proposed method in terms of detection accuracy and false alarm rates. The average rate of detection and false detection of the proposed model are 93% and 0.26%.
    Keywords: wireless sensor networks, security, sybil attack, trust management, confidence-Aware Trust
  • Maryam Taebi, Ali Bohlooli Dr, Marjan Kaedi Dr Pages 51-64
    In Website Fingerprinting (WFP) Attacks, clients’ destination webpages are identified using traffic analysis techniques, without any need to decrypt traffic contents. Typically, clients make use of the privacy enhancing technologies (e.g., VPNs, proxies, and anonymity networks) to browse webpages. These technologies allow clients to hide traffic contents and their real destinations. To perform an attack, features are extracted from the input packet sequence. Next, the data is pre-processed and finally, client’s real destination is revealed by means of a machine learning algorithm. Various studies have utilized statistical methods or classification approaches to infer the client’s visited webpages. In this paper, a comprehensive overview of WFP techniques is performed, in which previous studies are categorized based on the features they use for webpages identification. This is a new approach for categorizing previous works on WFP attacks and to the best of our knowledge, this viewpoint has not been applied so far.
    Keywords: Website Fingerprinting Attack, Traffic Analysis, Machine Learning, Classification, Feature Extraction
  • Mahsa Omidvar Sarkandi, Nasrin Taj Neyshabouri, Hassan Koushkaki, Shaghayegh Naderi Pages 65-84
    The local search engine systems is one of the indicators of IT industry development in all countries. The safety of these systems arises according to its specific position, with providing users to access to right information in the least possible time. The most effective measures to secure this type of application are assessment and risk management in the early stage of software security. It consists of a set of steps that will help a software team in the applications management during the development process. In order to reduce the risk of this type of systems responce to risk approach is selected. The main objective of this article is assessment and risk management based on information collected from designed questionnaire. As well as to identify important risks, security controls and NIST methodology are used and the results of calculations of the risk level are provided on the basis of known fields.
    Keywords: Local Search Engines, NIST Risk Management Methodology, Risk, Threat
  • Kamaleddin Ghezavati, Alireza Nowroozi Pages 85-102
    Online social networks (OSNs) is one of the most popular medium for communicating, sharing, and publishing a considerable amount of information. OSN popularity often faces the challenge of dealing with unwanted messages and hidden malicious purposes in it. Based on recent studies, social network users can easily expose their confidential details with others. Misuse of this information can cause damage in virtual and real world. In this paper, main categories attacks are given on social network online security and privacy in four categories classic, modern, hybrid and children special attacks and ways that can be used to protect against different types of attacks used OSN users is the social network operators, security companies, and researchers are provided. Finally, eight ways to prevent these threats is presented.
    Keywords: Online social networks, social network threats, privacy, security