چگونه سازمان‌های جاسوسی روزانه به میلیاردها صفحه وب رمزنگاری دسترسی دارند؟

Images
Images
Images
Images

چگونه سازمان‌های جاسوسی روزانه به میلیاردها صفحه وب رمزنگاری دسترسی دارند؟

  • مقالات
  • 1,361 بازدید

 

 
تحقیقات محققان امنیتی نشان داده است، آژانس‌های دولتی برای رمزگشایی، صفحات رمزنگاری شده نزدیک به 11 میلیارد دلار بودجه اختصاص می‌دهند. اما سؤال این است که آن ها چگونه می‌توانند میلیاردها صفحه رمزنگاری شده تحت وب و ارتباطاتی که مبتنی بر شبکه‌های خصوصی مجازی بوده و به کاربران نوید برقراری یک ارتباط ایمن می‌دهند را رمزگشایی کنند؟ این مقاله سعی دارد به بیانی ساده به این پرسش پاسخ دهد.
 

امنیت واژه‌ای ترحم برانگیز در دنیای فناوری

در روزگار قدیم تنها نگرانی ما از بابت دیسکت‌های آلوده‌ای بود که فایل‌های مستقر در هاردیسک‌های ما را غیر قابل استفاده می‌کردند. آنتی‌ویروس‌های ما تنها به دنبال شکار ویروس‌ها بودند. هکرها و بدافزارنویسان آن روزگار تنها در منطقه جغرافیایی خود توانایی اعمال فعالیت‌های مجرمانه را داشتند. اما با پیشرفت‌های ارتباطی، رشد شبکه اینترنت و شیوه‌های گوناگون اتصال به اینترنت، دنیای فناوری رنگ و بوی خاصی به خود گرفت. ارتباطات پر سرعت بی‌سیم به ویژه نسل چهارم و در آینده بسیار نزدیک نسل پنجم به‌راحتی بستر مناسبی را برای مستی بدافزارها به وجود خواهند آورد. در حالی‌که شرکت‌های امنیتی به صورت تمام وقت در تلاش هستند از کاربرانشان در برابر خطرات محافظت به عمل آورند و همواره راه حل‌های نوینی را در این زمینه ارائه می‌کنند، اما واقعیت این است که در دنیای بی حد و مرز دانش، فناوری‌های امروزی، فردا روز فناوری‌های قدیمی شناخته می‌شوند. یک مثال ساده این موضوع را شفاف می‌کند. اکنون که سرفیس پرو 4 به بازار عرضه شده و قیمت نهایی آن مشخص گردیده است، فرض کنید کاربری تمایل داشته باشد یک سرفیس پرو 4 را خریداری کند. اما اکنون بودجه خرید آن‌را ندارد. او برای این منظور سعی می‌کند بخشی از درآمد خود را برای خرید این دستگاه پس‌انداز کند. اما زمانی‌که برای خرید دستگاه مراجعه می‌کند، نه تنها مشاهده می‌کند مدل جدیدتری از این محصول عرضه شده است، بلکه پول پس‌انداز شده بیش از خرید سرفیس پرو 4 خواهد بود! همین موضوع در دنیای امنیت نیز حاکم است. تا به امروز الگوریتم‌های رمزنگاری متعددی طراحی شده‌اند، اما واقعیت این است که با رشد پر شتاب تجهیزات الکترونیکی، جایی برای پنهان‌سازی داده‌های دیجیتال وجود ندارد. به راستی، هیچ ناممکنی، ناممکن نخواهد بود. این‌گونه که دنیای فناوری به جلو پیش می‌رود، شاید در آینده‌ای نزدیک ارتباطات مبتنی بر HTTP ایمن‌تر از سایر مکانیزم‌های امنیتی باشند. تجهیزات الکترونیک این روزها در اختیار هر فردی قرار داد، حتی شمایی که در حال خواندن این مقاله هستید، با کمی دانش فناوری در ارتباط با موازی‌سازی و کلاستربندی کامپیوترها توانایی ساخت یک دستگاه رمزگشا را خواهید داشت.

 

 

اگر به یاد داشته باشید ما در مقالات ستون امنیت به این موضوع اشاره کردیم که حتا هکرهایی که تصور می‌کنند با استفاده از شبکه‌هایی که در دارک نت فعالند در امنیت کامل به سر می‌برند، از همان ابتدا شناسایی شده‌اند اما به دلیل این‌که زمانشان فرا نرسیده است، هنوز شکار نشده‌اند.

 

اما به یاد داشته باشیم که در این وانفسای هجمه اطلاعاتی توجه به نکات امنیتی تنها امید ما برای حفظ حریم خصوصی خواهند بود.

 

مدافعان حریم خصوصی بر چه فناوری امنیتی تکیه می‌کنند؟

برای سال‌های متمادی، مدافعان حریم خصوصی طراحان سایت‌ها را تحت فشار قرار می‌دادند که برنامه‌های VPN و دیگر برنامه‌های رمزنگاری، که از الگوریتم تعویض کلید دیفی-هلمن استفاده می‌کنند را به عنوان راهکار دفاعی در مقابل آژانس‌های جاسوسی و امنیتی مورد استفاده قرار دهند.

اما به تازگی محققان امنیتی هشدار داده‌اند، یک نقض جدی در راه تبادل کلید مورد استفاده در این برنامه‌ها وجود دارد. این رخنه به سازمان‌هایی نظیر NSA اجازه می‌دهد الگوریتم رمزنگاری را شکسته و به استراق سمع میلیاردها ارتباطات رمزنگاری شده بپردازند. بخش جالب داستان این است، که هرچند این چنین عملیاتی هزینه‌های بالایی را بر دوش سازمان‌های جاسوسی قرار می‌دهد، اما این هزینه برای برای آن‌ها اهمیت چندانی ندارد.

 

 

 به‌طور معمول برای شکستن کلیدهای رمزنگاری 1024 بیتی رایج به یک سال زمان و صد میلیون دلار بودجه برای کرک کردن تنها یکی از اعداد بسیار بزرگ که از نقطه شناسایی دیفی-هلمن آغاز می‌شود، نیاز است. اما گزارش‌های منتشر شده نشان دادند که از میان اعداد بسیار بزرگی که توسط هلمن تولید می‌شود، سازمان‌های امنیتی با شکستن چند عدد اول این الگوریتم به‌راحتی توانایی نفوذ به آن‌را دارند. گزارش‌ها نشان داده است که NSA سالیانه 11 میلیارد دلار برای عملیاتی که به اسم رمز قابلیت رمزنگاری پیشگامانه نامیده می‌شود بودجه اختصاص می‌دهد. آلکس هالدمان و نادیا هانینگر دو کارشناس برجسته امنیت در وبلاگ خود نوشته‌اند: «از آن‌جا که تعداد انگشت شماری از اعداد اول مجددا مورد استفاده قرار می‌گیرند، در نتیجه رمزگشایی ارتباطات به راحتی امکان‌پذیر است. شکستن یک رمز 1024 بیتی مبتنی بر اعداد اول به سازمانی همچون NSA اجازه می‌دهد، دو سوم ارتباطات VPN و یک چهارم سرورهای SSH سراسر جهان را رمزگشایی کند. شکستن دومین بیت عدد اول 1024 بیتی اجازه استراق سمع روی ارتباطات نزدیک به بیست درصد از یک میلیون سایتی که از ارتباطات HTTPS استفاده می‌کنند را امکان‌پذیر می‌سازد. به عبارت دیگر یک‌بار سرمایه‌گذاری سنگین در این زمینه، توانایی استراق سمع تریلیون‌ها ارتباط رمزنگاری شده را فراهم می‌کند.»

 

قابل قبول‌ترین نظریه

هالدمان و هانینگر بر این باور هستند که نظریه آن‌ها تکنیک‌های رمزگشایی که توسط سازمان NSA مورد استفاده قرار می‌گیرد دارد را دربر می‌گیرد. مستنداتی که از سازمان NSA به بیرون درز پیدا کرده است نشان می‌دهد این آژانس نه تنها قادر به نظارت بر ارتباطات VPN رمزنگاری شده و داده‌هایی که از ابرکامپیوترها عبور می‌کند است، بلکه توانایی به دست آوردن کلیدی که برای رمزگشایی ارتباطات به آن نیاز است را نیز دارد. طراحی سیستم مورد استفاده NSA به گونه‌ای است که  توانایی جمع‌آوری داده‌های موردنیاز برای حمله به هلمن را دارند. اما این سیستم برای رمزگشایی AES یا دیگر الگوریتم‌های رمزنگاری متقارن مناسب نیست. مستندات منتشر شده به خوبی نشان می‌دهند،  NSA از دیگر تکنیک‌های نرم‌افزاری یا ایمپلمنت سخت‌افزاری برای شکستن رمزنگاری اهدافش استفاده می‌کند. البته اسناد  منتشر شده درباره توانایی بالفعل NSA در استراق سمع ترافیک VPN توضیح خاصی نداده‌اند. هالدرمن، هنینگر و دیگر پژوهشگران حوزه امنیت، نتیجه دستاوردها و پژوهش‌هایی که در زمینه امنیت و رمزنگاری داده‌ها انجام داده‌اند، را در جریان کنفرانس 22 سپتامبر ACM منتشر کرده‌اند. مقاله این دو پژوهشگر با نام محرمانگی ناقص نشان می‌دهد که چگونه الگوریتم رمزنگاری هلمن درعمل با شکست همراه بوده است. انتشار این مقاله انعکاس وسیعی در رسانه‌ها داشته است. این مقاله نه تنها به افشای الگوریتم رهگیری NSA برای بازگشایی ارتباطات رمزنگاری شده اشاره دارد، بلکه نگاهی به ده‌ها هزار سایت مبتنی بر HTTPS داشته که مورد حمله قرار گرفته‌اند و در کنار این مورد به بررسی دیگر خدمات اینترنتی که به‌طور گسترده مورد استراق سمع قرار گرفته‌اند پرداخته است. حمله‌ Logjam بسیار تأثیرگذار بود. حمله‌ای که به‌طور کاملا جدی نشان داد، برای حمله به الگوریتم 512 بیتی هلمن و برای شناسایی کلیدهای زودگذر و تولید داده‌هایی که برای حمله از آن‌ها استفاده می‌شود، تنها دو هفته زمان نیاز است. این حمله نزدیک به 8.4 درصد از یک میلیون دامین برتر و 3.4 درصد از سایت‌هایی که از پروتکل ارتباط ایمن HTTPS استفاده می‌کرده‌اند را تحت تأثیر قرار داد.

 

 

تخمین‌ها نشان داده است که ایمیل سرورهایی که از پروتکل SMPT همراه با StartTLS، POP3 ایمن و IMAP استفاده می‌کنند، به ترتیب 14.8 درصد، 8.9 درصد و 8.4 درصد آسیب‌پذیر هستند. البته برای بهره‌برداری از این ارتباطات آسیب‌پذیر، از یکسری الگوریتم‌های برگزیده باید استفاده شود. هر زمان که سازمان‌ها یا هکرها پیش مقدمات لازم را به‌طور کامل آماده کنند، توانایی پیاده‌سازی یک حمله man in the middle را به صورت بلادرنگ روی ارتباطات ایمن خواهند داشت. ضعف Logjam در نتیجه محدودیت‌ها و تصویب قوانین صادراتی بود که دولت ایالات متحده در دهه 90 میلادی آن‌را تصویب کرد. این قانون طراحان مستقر در ایالات متحده که اقدام به صادارات نرم‌افزار می‌کردند را ملزم ساخت از الگورتیم‌های رمزنگاری ضعیفی استفاده کنند تا در صورت لزوم پلیس فدرال آمریکا و دیگر آژانس‌ها به راحتی توانایی شکستن رمزنگاری‌هایی که از سوی دولت‌های خارجی اعمال می‌شود را داشته باشند. به فاصله پنج ماه از تصویب این قانون تمام مرورگرها، VPNها و دیگر برنامه‌های سرور پشتیبانی از رمزنگاری 512 بیتی هلمن را کنار گذاشتند و Logjam کمترین تهدیدی بود که از سوی این قانون کاربران اینترنتی  را در معرض خطر قرار داد. اما آسیب‌پذیری مشابهی هنوز وجود دارد که به هکرها اجازه می‌دهد با استفاده از بودجه دولتی به رمزگشایی کلیدهایی در اندازه 1024 بیت هلمن بپردازند. الگوریتمی که امروزه سازمان‌ها و شرکت‌ها ملزم هستند به صورت پیش‌فرض آن‌را مورد استفاده قرار دهند.

 

نتایج غیرقطعی

البته این تمام آن چیزی که ممکن است تصور کنید نیست. تیم متشکل از هالدمان و هانینگر به یک نتیجه‌گیری نگرانکننده در این زمینه رسیده‌اند. به نظر می‌رسد NSA پیش‌تر از آن‌ها به چنین نتیجه‌گیری رسیده باشد. تحقیقات نشان می‌دهند نه تنها NSA به سطح بالایی از دانش و اطلاعات در زمینه رمزگشایی ارتباطات در مقیاس بسیار وسیع دست پیدا کرده است، بلکه این قابلیت اکنون در اختیار کشورهای دیگر نیز قرار گرفته است. هالدمان در وبلاگ خود نوشته است: «یافته‌های ما به خوبی این موضوع را روشن می‌کند که جمع‌آوری اطلاعات از سیستمهای کامپیوتری ایالات متحده اکنون امکان‌پذیر است. اگر فرضیه ما درست باشد، آژانس به بهترین نحو ممکن از نقطه ضعف هلمن بهره‌برداری کرده است. این در حالی است که ما تنها چند گام با اصلاح این مشکل فاصله داریم. اما در بخش دفاعی (Defense)م NSA توصیه کرده است، کارشناسان امنیتی و توسعه‌دهندگان از یک رمزنگاری بیضوی منحنی (Elliptic curve cryptography) استفاده کنند که یک راه گریز برای شکستن رمزنگاری وجود داشته باشد(این الگوریتم با استفاده از الگوریتم تغییر شور (modified Shor's algorithm) قابل شکسته شدن است.)، اما این راه گریز نباید به گونه‌ای باشد که صریح و روشن بوده و توجه همگان را به سمت خود جلب کند.

این یک مشکل یک موضوع ساده نبوده و به مراتب پیچیده‌تر از چیزی است که نشان می‌دهد، به دلیل این‌که جامعه امنیتی مردد به اجرای توصیه‌های امنیتی ارائه شده در این زمینه است. آشکار است که الگوریتم‌های رمزنگاری باید همراه با یک درپشتی استاندارد مورد استفاده قرار گیرند. این‌گونه کار کردن همواره امنیت را در معرض خطر قرار می‌دهد. آسیب‌پذیری در این مقیاس امنیت را بی اثر کرده و به امنیت افراد خدشه وارد می‌کند، این آسیب‌پذیری نه تنها افراد، بلکه سازمان‌ها را در معرض خطر قرار می‌دهد، ما امیدوار هستیم به درک فنی و روشنی از سیاست‌های اتخاذ شده در پشت تفکرات نهادهای امنیتی برسیم. گام مهمی که در نهایت امنیت همه اقشار جامعه را تضمین خواهد کرد.»

 

الگوریتم دیفن-هلمن چگونه کار می‌کند؟

الگوریتم دیفن-هلمن به گونه‌ای عمل می‌کند که به دو طرف که هیچ‌گاه یکدیگر را ملاقات نکرده‌اند اجازه می‌دهد از یک کلید مخفی زمانی که روی یک ارتباط غیر ایمن قرار دارند استفاده کنند، کانال‌های عمومی به‌طور پیوسته در معرض نظارت و مراقبت نهادهای مختلف قرار دارند. این الگوریتم به گونه‌ای عمل می‌کند که به دو طرف اجازه می‌دهد در اختفای کامل قرار داشته باشند، برای این منظور دو طرف به صورت دوره‌ایی توانایی تغییر کلید رمزنگاری را دارند، به کارگیری این روش یک مزیت مهم به همراه دارد، به‌طوری که باعث می‌شود کار برای هکرها مشکل شود، به دلیل این‌که در هر بار تغییر کلیدهای زودگذر جدید باید کلید تغییر یافته را به دست آورند و این برعکس مکانیزم‌های دیگری همچون کلیدهای RSA که بر مبنای اسکیمای متفاوت عمل کرده و تنها از یک کلید استفاده می‌کنند، عمل می‌کند. این پژوهش حائز اهمیت است، به دلیل این‌که برای سال‌های متمادی مدافعان حریم خصوصی تأکید بسیاری بر استفاده از این الگوریتم داشتند و تحقیقات اخیر از یک ضعف بالقوه و فلجکننده که به‌طور گسترده در این الگوریتم وجود دارد خبر می‌دهد. تیم تحقیق کننده اصلی، توصیه می‌کند که سایت‌ها از کلیدهای هلمن 2048 بیتی استفاده کنند. این تیم ماحصل پژوهش‌های خود را در قالب دستورالعمل Guide to Deploying Diffie-Hellman for TLS به‌طور عمومی منتشر ساخته‌اند. این تیم همچنین به کاربران SSH توصیه کرده است نرم‌افزار‌های سمت سرور و کلاینت را به جدیدترین نسخه از OpenSSL که از Elliptic-Curve Diffie-Hellman Key Exchange استفاده می‌کند ارتقا دهند. نیکولاس ویور یک محقق امنیتی در دانشگاه برکلی کالیفرنیا و مؤسسه علوم کامپیوتری بین‌الملل اعلام کرده است که تئوری محققان در ارتباط با almost certainly correct اکنون در این مرکز در حال تجزیه و تحلیل است. 

 

پست های تصادفی

طوفان فکری با تیم مشاوران آکو

درخواست مشاوره
مشاوره با آکو