فهرست مطالب

نشریه منادی امنیت فضای تولید و تبادل اطلاعات (افتا)
سال دهم شماره 2 (پیاپی 20، پاییز و زمستان 1400)

  • تاریخ انتشار: 1400/11/19
  • تعداد عناوین: 10
|
  • علی اریش*، مائده عاشوری تلوکی صفحات 1-10

    شبکه حسگر بی سیم، کاربردهای زیادی دارد و در محیط های مختلف توسعه پیدا کرده اند. اما محدودیت های این شبکه ها شامل محدودیت انرژی و قدرت پردازشی حسگرها، محققان را با چالش های زیادی مواجه کرده است. یکی از چالش ها، مساله امنیت این نوع شبکه ها و به طور خاص مساله احراز اصالت در شبکه حسگر بی سیم است. یک طرح احراز اصالت در شبکه حسگر بی سیم باید دارای ویژگی های امنیتی گمنامی، عدم پیوند نشست ها، توافق کلید نشست، امن بودن کلید نشست و امنیت رو به جلو کامل باشد و جلوی حمله های مهاجم را بگیرد. یک ویژگی مهم در طرح احراز اصالت این است که با ضبط حسگر مهاجم نتواند مقادیر خصوصی طرف های پروتکل را به دست آورد. چن و همکاران یک طرح احراز اصالت همراه با توافق کلید با استفاده از شبکه حسگر بی سیم برای سامانه نظارت کشاورزی ارایه دادند و ادعا کردند که ویژگی های امنیتی را دارا است. در این مقاله اثبات می شود که طرح چن و همکاران در برابر حمله ضبط حسگر که منجر به دست آوردن کلید نشست، جعل حسگر، نقض گمنامی کاربر و حسگر، نقض امنیت رو به جلو و رو به عقب و پیوند زدن نشست ها می شود، آسیب پذیر است. در ادامه مقاله، راهکار پیشنهادی جهت بهبود طرح چن و همکاران ارایه و طرح بهبودیافته مورد ارزیابی قرار خواهد گرفت.

    کلیدواژگان: شبکه حسگر بی سیم، کشاورزی هوشمند، احراز اصالت، توافق کلید، سامانه نظارت کشاورزی، احراز اصالت سبک وزن، بررسی امنیتی
  • علی نوری خامنه*، راضیه سالاری فرد، هادی سلیمانی صفحات 12-20

    یکی از روش های معمول برای مقابله با حملات کانال جانبی، روش نقاب گذاری است. ارایه یک روش نقاب گذاری امن و کارا برای پیاده سازی سخت افزاری الگوریتم های رمزنگاری به خاطر وجود گلیچ و تاثیر آن بر نشت اطلاعات، از موضوعات مهم در حوزه رمزنگاری کاربردی است که طی سالیان اخیر توجهات بسیاری را به خود جلب کرده است. یکی از این روش های ارایه شده که با فرض رخ دادن گلیچ ایمن است، روش پیاده سازی آستانه است که براساس آن، روش های متنوعی برای نقاب گذاری پیاده سازی الگوریتم های رمزنگاری در سخت افزار ارایه شده است. طرح DOM یکی از روش های نقاب گذاری بر اساس طرح آستانه است که تا کنون برای پیاده سازی الگوریتم های رمزنگاری گوناگونی نظیر AES ،ارایه شده است. تاخیر زمانی زیاد، یکی از چالش هایی است که در این پیاده سازی وجود دارد. با توجه به اهمیت تاخیر زمانی در برخی کاربردهای عملی، اخیرا محققین راهکارهایی را به منظور کاهش تاخیر زمانی و تعداد بیت های تصادفی مورد نیاز برای نقاب گذاری به روش DOM در پیاده سازی جعبه جانشانی AES ارایه کرده اند که مبتنی بر حذف مرحله فشرده سازی است که علی رغم کاهش تاخیر زمانی و تعداد بیت های تصادفی مورد نیاز منجر به افزایش مساحت جعبه جانشانی و همچنین افزایش تعداد سهم های خروجی می شود. هدف از ارایه این مقاله، بهبود طرح های پیشین برای پیاده سازی امن و بدون تاخیر زمانی جعبه جانشانی AES براساس طرح DOM است به گونه ای که ضمن حفظ ویژگی تاخیر زمانی صفر سیکل، مساحت مورد نیاز و همچنین تعداد سهم های خروجی برای پیاده سازی کاهش پیدا می کند. نتایج به دست آمده، نشان می دهد که درطرح پیشنهادی تعداد سهم های خروجی 50 درصد کاهش پیدا کرده است. همچنین طرح پیشنهادی در این مقاله در بسترهای ASIC و FPGA پیاده سازی شده است. مساحت پیاده سازی ASIC با استفاده از کتابخانه   Nangate 45nm بیش از 46 درصد نسبت به کارهای پیشین کاهش یافته است. علاوه بر این نتایج پیاده سازی FPGA با استفاده از دستگاه 5-Virtex Xilinx نشان می دهد که تعداد LUTها نیز 39 درصد کاهش پیدا می کند.

    کلیدواژگان: طرح DOM، جعبه جانشانی AES، سهم، پیاده سازی آستانه، نقاب گذاری، تاخیر زمانی
  • علیرضا جعفری*، رضا هوشمند، معصومه کوچک شوشتری، غلامرضا کرمعلی صفحات 22-30

    رمزنگاری کدمبنا یکی از نامزدهای رمزنگاری پساکوانتوم است که در سال های اخیر تحقیقات فراوانی در این حوزه انجام شده است. یکی از شاخه های رمزنگاری کدمبنا، طرح های شناسایی کدمبنا هستند که می توان از آنها جهت احراز هویت بین طرفین استفاده نمود. در این مقاله، با استفاده از طرح شناسایی Stern ،یک طرح شناسایی کدمبنا ارایه می کنیم که در آن به جای استفاده از کدهای تصادفی از کدهای قطبی استفاده شده است. یکی از خواص کدهای قطبی این است که می توان ماتریس مولد و ماتریس توازن آزما آنها را با توجه به خصوصیات کانال از روی ماتریس آشکار بدست آورد. این خاصیت به ما کمک می کند که در طرح شناسایی کدمبنا پیشنهادی مجبور نباشیم کل ماتریس مولد یا توازن آزما را به عنوان داده عمومی ذخیره نماییم. این راهکار به طور قابل ملاحظه ای باعث کاهش حافظه مورد نیاز جهت ذخیره داده عمومی می شود. همچنین در طرح شناسایی پیشنهادی با استفاده از راهکارهایی هزینه ارتباطات نیز نسبت به طرح شناسایی Stern کاهش می یابد. سطح امنیت طرح شناسایی پیشنهادی نیز از دو دیدگاه احتمال تقلب و اثبات هیچ آ گاهی مورد بررسی قرار گرفته است. علاوه بر آن، نشان می دهیم که طرح شناسایی پیشنهادی در برابر حمله کدبرداری مجموعه اطلاعات مقاوم است.

    کلیدواژگان: رمزنگاری پساکوانتوم، طرح شناسایی Stern، کدهای قطبی
  • ابراهیم صحافی زاده*، بهروز ترک لادانی صفحات 32-40

    در سال های اخیر، رواج شایعات در شبکه های اجتماعی که به ویژه با هدف فریب افکار عمومی ساخته می شوند، به یکی از نگرانی های جدی در جوامع مختلف تبدیل شده است. شایعات می تواند با قصد آسیب رسانی در حوزه های مختلف مدیریتی و انجام عملیات جنگ نرم تهیه و هدایت شود. بنابراین، با توجه به حجم بالای شایعات و لزوم کنترل سریع آن ها، توسعه مدل هایی برای تحلیل نحوه انتشار شایعات و ارزیابی کارایی و اثربخشی ساز و کارهای مختلف مقابله با شایعه از اهمیت ویژه ای برخوردار است. در این مقاله مدلی برای انتشار و کنترل شایعه به عنوان یک تهدید نرم در شبکه های اجتماعی ارایه شده است. این مدل با تکیه بر ساز و کارهای امنیت نرم مانند اعتماد، اعتبار منابع و منتشرکنندگان خبر و رتبه دهی به خبر، شایعه را با استفاده از خرد جمعی کنترل می کند. مدل پیشنهادی به صورت شبیه سازی عامل‐مبنا بر روی دو شبکه باراباسی‐آلبرت و شبکه ای از مجموعه داده های واقعی توییتر با استفاده از روش مونت کارلو ارزیابی شده است. نتایج ارزیابی نشان می دهند که ساز و کار پیشنهادی کنترل شایعه می تواند روشی کارا برای کنترل شایعه در شبکه های اجتماعی باشد و توسعه دهندگان این شبکه ها می توانند با استفاده از روش پیشنهادی و ارایه امکانات لازم بستری برای خودکنترلی شایعه توسط کاربران فراهم نمایند.

    کلیدواژگان: امنیت نرم، تهدید نرم، شایعه، شبکه اجتماعی، اعتماد، کنترل نرم
  • فاطمه عسکری نیسیانی*، بهروز ترک لادانی صفحات 42-49

    سیستم عامل آندروید به دلیل وجود توسعه دهندگان فعال و فراگیر بودن، کاربران زیادی را به خود جذب کرده است. این در حالی است که بسیاری از برنامه های نوشته شده برای این محیط، دقت کافی در حفظ حریم خصوصی کاربران به خرج نمی دهند و به آسانی منجر به نشت اطلاعات حساس کاربران می شوند. بنابراین، یک چالش اصلی این است که چطور می توان به صورت موثری چنین آسیب پذیری هایی را شناسایی کرد. در این مقاله رویکردی مبتنی بر چارچوب وارسی مدل به منظور تشخیص امکان نشت اطلاعات حساس در برنامه های آندرویدی از طریق وارسی رفتار برنامه ها ارایه می کنیم. برای این کار ابزار  JPF - Android را برای سازگار کردن با مسیله موردنظر توسعه داده و از آن برای مدل سازی و وارسی نشت اطلاعات در برنامه های آندرویدی استفاده می کنیم. برای ارزیابی رویکرد ارایه شده، توانایی آن در تشخیص نشت اطلاعات را به صورت عملی با ارزیابی و با رویکردهای مشابه مقایسه کرده ایم. نتایج آزمایش های انجام شده حاکی از آن است که رویکرد پیشنهادی به طور موفقیت آمیزی قادر به تشخیص نشت اطلاعات است. به علاوه ابزار تهیه شده گزارش مفصلی را به توسعه دهندگان ارایه می دهد تا اطلاعات دقیقی از نحوه انجام نشت اطلاعات به دست آورند.

    کلیدواژگان: برنامه های آندرویدی، نشت حریم خصوصی، تحلیل ردیابی اجرا، وارسی مدل
  • مینا حیدری*، عاطفه نیرومند، بهروز ترک لادانی، بهمن زمانی صفحات 51-59

    بسیاری از برنامه های اندرویدی دارای اطلاعات یا وظایف حساس و مهمی هستند. این برنامه ها اغلب از چندین مولفه تشکیل می شوند که می توانند از طریق ساز و کار اینتنت در دو سطح درون برنامه ای و یا بین برنامه ای با یکدیگر در تعامل باشند. اندروید به منظور برقراری امنیت در این تعاملات، ساز و کارهای امنیتی مختلفی را از جمله ساز و کار مجوزدهی ارایه داده است. با این حال، یک برنامه با کسب مجوزهایی که خود از داشتن آن ها محروم است، می تواند اعمالی را فراتر از امتیازات خود انجام دهد که به آن حمله افزایش امتیاز گفته می شود. در این مقاله ابزار VAnDroid که قبلا بر اساس رویکرد مهندسی نرم افزار نرم افزار مدل رانده توسط مولفین مقاله ارایه شده، تکمیل می شود تا مجموعه مهمی از حملات افزایش امتیاز تحت عنوان «وکیل سرگردان» را نیز در هر دو سطح درون برنامه ای و بین برنامه ای شناسایی کند. برای ارزیابی ابزار جدید که در قالب یک افزونه جدید اکلیپس به نام +VAnDroid پیاده سازی شده است، ده برنامه اندرویدی با بالاترین رواج در بین کاربران ایرانی تحت ابزار ارایه شده در شرایط مختلف تحلیل شدند. نتایج حاصل، نشان می دهد که +VAnDroid می تواند به صورت صحیحی آسیب پذیری از نوع وکیل سرگردان را در برنامه های اندرویدی کشف کند.

    کلیدواژگان: برنامه های اندروید، ساز و کار مجوزدهی، مهندسی معکوس مدل رانده، حملات افزایش امتیاز، وکیل سرگردان
  • محمدرضا کریمی*، رسول جلیلی صفحات 61-69

    در چند سال اخیر بطور گسترده از معماری های مختلف شبکه های عصبی عمیق در ادبیات پژوهش های دسته بندی ترافیک و انگشت نگاری وب سایت استفاده شده است. دسته بندی های یاد شده بر روی ویژگی های آماری ترافیک مانند طول بسته ها و فاصله ی زمانی بین بسته ها صورت می پذیرد. ارتقا حریم خصوصی ترافیک شبکه در برابر حملات دسته بندی با الگوریتم هایی صورت می پذیرد که ترکیبی از افزایش طول (لایه گذاری) و شکستن بسته ها و اضافه کردن تاخیر در ارسال بسته را انجام می دهند. در این پژوهش به جای طراحی چنین الگوریتم هایی، با استفاده از روش های سنجش و ارزیابی مقاومت شبکه های عصبی موسوم به الگوریتم های تولید نمونه ی خصمانه با اعمال حداقل سربار اقدام به لایه گذاری بسته های جریان ترافیک شده است. یک دسته بند شبکه ی عصبی عمیق همگشتی را قبل و بعد از اعمال دفاع بر روی ترافیک، به کمک پنج الگوریتم تولید نمونه ی خصمانه، کارلینی‐ونگر، جی.اس.ام.ای، اف.جی.اس.ام، دیپ فول و پریشیدگی سراسری، ارزیابی می کنیم. هر یک از الگوریتم ها با اضافه کردن میزان سربار متفاوت، از دقت و مثبت کاذب دسته بندی شبکه عصبی یاد شده می کاهند

    کلیدواژگان: دسته بندی ترافیک، مبهم نگاری ترافیک، یادگیری عمیق، یادگیری ماشین، شبکه ی عصبی، شبکه ی عصبی همگشتی
  • مژگان عسکریزاده*، بهروز ترک لادانی صفحات 71-78

    روزانه شایعات مختلف به عنوان نوعی از اطلاعات تایید نشده در شبکه های اجتماعی منتشر می شوند و به عنوان یک تهدید نرم در فضای سایبری خسارات جبران ناپذیری وارد می کنند. از این رو مطالعه ی روش های کنترل شایعه به عنوان بخشی از سازوکارهای امنیت نرم نقش مهمی در کاهش خسارات ناشی از شایعه ایفا می کند. یکی از روش های کنترل شایعه در شبکه های اجتماعی، استفاده از کنترل نرم شایعه است، به این معنی که با افزایش آ گاهی و دانش مردم در مورد شایعه، آنها در برخورد با شایعه آن را باور نکنند و در نتیجه خود افراد از انتشار شایعه خودداری کنند. در این تحقیق یک مدل اعتماد ارایه می شود که به کمک آن کاربران شبکه اجتماعی در مواجهه با شایعه، دوستان معتمد خود در زمینه شایعه را یافته و از آنها در مورد صحت شایعه مشورت می گیرند تا از انتشار شایعه اجتناب کنند. مدل ارایه شده شامل روشی برای انتخاب دوستان معتمد برای مشورت در مورد شایعه با استفاده از امکانات شبکه های اجتماعی است. به منظور ارزیابی مدل از داده های واقعی مجموعه داده ی فم استفاده شده است. نتایج نشان می دهد دوستان معتمد که توسط مدل پیشنهادی برای مشورت پیشنهاد می شوند با دقت بالایی همان کسانی هستند که ضدشایعه منتشر می کنند.

    کلیدواژگان: انتشار شایعه، کنترل نرم شایعه، مشورت، اعتماد، شبکه های اجتماعی
  • مرتضی امیرمحسنی، صادق دری نوگورانی * صفحات 80-86

    قراردادهای هوشمند برنامه هایی هستند که بر روی زنجیره بلوک ثبت شده اند و کاربران می توانند از طریق تراکنش ها آن ها را اجرا کنند. نتایج اجرای قراردادهای هوشمند توسط اعضا بررسی و بر روی زنجیره بلوک ثبت می شود. ممکن است مبلغ قابل توجهی رمزارز در اختیار یک قرارداد هوشمند باشد و با اجرا شدن آن، این دارایی مدیریت و جابجا شود؛ بنابراین ضروری است که قرارداد در مقابل تهدیدها و حملات امن باشد. در حوزه امنیت قراردادهای هوشمند پژوهش هایی انجام شده، و ابزارهایی برای بررسی کد قرارداد قبل از قرارگرفتن روی زنجیره بلوک ارایه شده است. این ابزارها با بررسی کد قرارداد آسیب پذیری های آن را برای اصلاح به برنامه نویس اعلام می کنند. با وجود این ممکن است قرارداد دارای نوعی آسیب پذیری باشد که توسط ابزارهای موجود قابل شناسایی نیست. در برخی از چنین مواردی می توان در زمان حمله نشانه هایی را تشخیص داد که دال بر سوءاستفاده هستند. در این مقاله ساز و کاری معرفی شده است تا امکان نظارت زمان اجرا بر روی قراردادهای هوشمند بستر اتریوم را فراهم می کند. با این ساز و کار مالک هنگام قرارگیری کد بر روی زنجیره بلوک، تعدادی محافظ امنیتی برای قرارداد مشخص می کند. با تغییراتی که در فرایند درستی سنجی تراکنش ها در استخراج گر اتریوم داده می شود، به محض برقرار شدن شرایط محافظ ها، استخراج گر جلوی اجرای تراکنش مربوط به آن را خواهد گرفت. ساز و کار پیشنهادی مکمل روش های تحلیل کد (ایستا و پویا) است و توانایی تشخیص و جلوگیری از حملاتی را دارد که برای ابزارهای تحلیل کد ناممکن است.

    کلیدواژگان: زنجیره بلوک، قرارداد هوشمند، آسیب پذیری، دسته، نظارت زمان اجر
  • رضا قاسمی*، بهروز خادم صفحات 88-97

    با موفقیت اخیر نخستین کامپیوتر کوانتومی گوگل در حل یک مساله سخت، امنیت رمزهای متقارن در برابر حمله جستجوی فراگیر فضای کلید (با کلید 128 بیتی)، به طور جدی مورد سوال قرار گرفته است. به همین دلیل تولید و ارزیابی توابع بولی و جعبه های جانشانی بزرگ یکی از چالش های عمده در تحقیقات رمزنگاری مدرن است که نیازمند تسریع در محاسبه تبدیل والش‐هادامارد و محاسبه درجه غیرخطی برای توابع بولی و جعبه های جانشانی بزرگ برای مقاوم سازی طرح های رمزنگاری در برابر حملات خطی و تفاضلی است. پیچیدگی زمان و حافظه الگوریتم های موجود برای محاسبه تبدیل والش و درجه غیرخطی جعبه های جانشانی بزرگ با بیت ورودی و بیت خروجی از از مرتبه (2m+n)Q هستند. در این مقاله پیشنهاد شده است که با موازی سازی محاسبه الگوریتم والش سریع، تعریف و دسترسی به ترانهاده ماتریس والش به جای خود این ماتریس و در ادامه با ترکیب یک بخش مهم از عملیات محاسبه درجه غیرخطی در داخل الگوریتم محاسبه ماتریس والش، زمان محاسبه ماتریس والش تا 68 برابر و زمان محاسبه درجه غیرخطی تا 1021 برابر بهبود یافته است. صحت الگوریتم های پیشنهادی با شبیه سازی و آزمایش بررسی شده است و تحلیل کلی منابع مصرفی الگوریتم های پیشنهادی در مقایسه با الگوریتم های اولیه انجام شده است.

    کلیدواژگان: جعبه های جانشانی، والش‐هادامارد سریع، درجه غیرخطی، پیچیدگی محاسباتی، پیاده سازی، موازی سازی