ابهام در فناوری رمزگذاری به کار گرفته شده برای ارتباطات امن اندروید
امنیت هیچگاه صددرصد نیست

ابهام در فناوری رمزگذاری به کار گرفته شده برای ارتباطات امن اندروید

نویسنده : صادق نوری | تاریخ : 22:7 - دو شنبه 29 مهر 1392

 

رمزگذاری برای همه امور تحت وب ضروری است؛ از فعالیت های ساده ای مثل استفاده از نام کاربری و رمز عبور گرفته تا کارهای حساسی مانند انتقال پول از طریق اینترنت بانک ها. رمزگذاری، اطلاعات خصوصی ما را محافظت می کند تا دیگران، به خصوص خلافکاران بدان دسترسی نداشته باشند.
 
استفاده از رمز سابقه بسیار طولانی دارد که همیشه در هر دو جبهه خیر و شر نقش مهمی در پیروزی یا شکست دو طرف بازی کرده؛ چه جنگ هایی که به واسطه ضعف رمزگذاری مورد استفاده، مغلوبه نشده اند.
 
تفاوت امروز با دیروز در فناوری هایی است که برای این امر استفاده می شوند و بر اساس مدل های ریاضی پیشرفته هستند. با گذشت زمان یک الگو از صلاحیت و البته امنیت خارج می شود چون با پیشرفت دانش ریاضی مدل های قدیمی ساده به نظر می رسند. در سال های اخیر امنیت چندین فناوری رمزگذاری زیر سوال رفته مثل لایه سوکت امن (SSL)، امنیت لایه انتقال نسخه ۱.۰ (TLS v1.0) و RC4 و MD5.
 
لازم به توضیح است که SSL و TLS روش هایی برای ایجاد ارتباط امن بین یک کلاینت (مثل یک دستگاه اندرویدی) و یک سرور هستند. RC4 و MD5 هم شیوه رمزگذاری و هش کردن ترتیبی توابع اند.
 
خلاصه ماجرا این است که الانه SSl, TLS v1.0, RC4, MD5 دیگر خوب نیستند. فناوری های جدید جایگزین این سیستم های قدیمی (RC4 در سال ۱۹۸۷ طراحی شده) شده مثلاً TLS v1.1 و TLS v1.2 جای نسخه 1.0 آن را گرفته اند.
 
اما مشکل اینجا است که بر اساس تحقیقات انجام شده سیستم عامل اندروید قبلاً از نوعی رمزگذاری (RSA/AES256) به طور پیش فرض استفاده می کرد و به ناگاه به فناوری دیگری روی آورد و حدس بزنید کدام؟ بله RC4 و MD5.
 
اجازه بدهید کمی به مسائل نظری بپردازیم تا موضوع روشن تر شود. در سال ۲۰۱۱ از پژوهش های امنیتی معلوم شد که رمزگذاری هایی مثل AES (همانی که قبل از هجرت به RC4 به طور پیش فرض در اندروید استفاده می شد) ضعفی دارند که تا آن هنگام کسی در عمل مشاهده نکرده بود.
 
حملات مرتبط با آن ضعف BEAST خوانده می شد و توصیه به همه استفاده کنندگان من جمله گوگل و مایکروسافت و دیگران، رفتن به سمت RC4 بود. پس، از این منظر، سایفرِ پیش فرض اندروید بر اساس توصیه های گفته شده برای مقابله با BEAST درست است.
 
اما نکته این است که گوگل در سال ۲۰۱۰ به استفاده از RC4 روی آورده یعنی یک سال قبل از معرفی چیزی به نام BEAST. محققان این را نشانه ای آشکار از دخالت های NSA (سازمان امنیت آمریکا) می دانند و اینکه ظاهراً نفوذ به سیستم جدید برای آنها راحت تر بوده.
 
این محققان راه حل را در بازگشت به سایفرهایی نظیر AES و البته به همراه TLS v1.1 یا TLS v1.2 می دانند تا مشکل آسیب پذیری در برابر BEAST هم مرتفع گردد؛ یا اینکه به طور کل به سافرهای جدید مانند AES-GCM مهاجرت شود. خبر خوب این است که اگر توسعه دهندگان اپلیکیشن ها بخواهند می توانند سافرهای دیگر را جایگزین سایفر موجود اندروید کنند تا امنیت را لااقل در محدوده اپ خود بالا ببرند.
 
شما چه فکر می کنید؟ این تغییر رویه یک سال قبل از بروز یک مشکل، زیر سر NSA بوده یا کاملاً اتفاقی رخ داده؟

نظرات شما عزیزان:

نام :
آدرس ایمیل:
وب سایت/بلاگ :
متن پیام:
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

 

 

 

عکس شما

آپلود عکس دلخواه:






دسته بندی : <-CategoryName->


آخرین مطالب

» برخی هکرهای ایرانی از شرکت‌های آمریکایی جاسوسی می‌کنند ( 1393/02/26 )
» پارلمان آلمان جزئیات شنود را از زبان اسنودن می‌شنود ( 1393/02/25 )
» پسورد ایمیل‌های یاهو دوباره به سرقت رفت ( 1392/11/12 )
» آمریکا جاسوسی اطلاعات را وارد مرحله جدیدی می‌کند ( 1392/11/7 )
» مایکروسافت مشکل SVCHOST را در ویندوز XP رفع خواهد کرد ( 1392/11/7 )
» بدترین رمزهای ورود سال 2013 ( 1392/11/2 )
» آمریکا بیشترین درخواست جاسوسی از گوگل را داشته ( 1392/9/30 )
» سرقت پیام های كوتاه توسط بات نت اندروید ( 1392/9/30 )
» اسنودن، استخوانی لای زخم آمریکا ( 1392/9/24 )
» 10 دلیل برای ترسیدن از هکرها ( 1392/9/16 )
» اغلب کسانی که از وای-فای عمومی استفاده می کنند مراقب امنیت اطلاعات خود نیستند ( 1392/9/12 )
» ابزارهای لینوکسی متصل به اینترنت مورد هدف کرم جدید لینوکس قرار می گیرند ( 1392/9/11 )
» مایکروسافت به دنبال روش های رمزنگاری قوی تر برای مقابله با NSA است ( 1392/9/8 )
» در آینده ای نزدیک چشمان شما تبدیل به رمز عبورتان می شوند ( 1392/9/7 )
» آلوده کردن ۵۰ هزار شبکه کامپیوتری توسط NSA برای مقاصد جاسوسی ( 1392/9/7 )