امنیت اطلاعات توسط امضای دیجیتالی
- امنیت اطلاعات
- ابعاد امنیتی
- تهدیدات امنیتی
- رمزنگاری
- الگوریتم های رمزنگاری
* الگوریتم متقارن
* الگوریتم نا متقارن
* الگوریتم درهم سازی
- روش های احراز هویت
- امضای دیجیتالی
* فرآیند امضای دیجیتالی
* فرآیند بررسی صحت امضای دیجیتالی
- SSL
- SSO
همانطور که مشخص است اطلاعات به صورت رمز نشده، نا امن و کاملا موجود بر روی اینترنت منتشر میشوند و سرمایه اساسی هر سازمان داده و اطلاعات موجود در آن سازمان یا نهاد میباشد همچنین دادههای محرمانه باید در اختیار کاربران مجاز قرار بگیرد به همین دلایل موضوع حفاظت از دادهها و اطلاعات بحث بسیار مهم و اساسی می باشد در دنیای امروز و با توجه به پیشرفت های روز افزون علوم مختلف و موضوع مهم انتقال اطلاعات ما بایستی به دنبال راه حل هایی برای آسان نمودن اینکار از طریق فناوری های جدید باشیم که در این مقاله به صورت مختصر به یکی از این موارد یعنی امضای دیجیتال و بحث امنیت در آن می پردازیم که در این مقاله به شرح مختصری در رابطه با رمزنگاری و الگوریتم های آن و امنیت این الگوریتم ها و روشهای رمزنگاری پرداخته خواهد شد.
تهدید ها در امنیت اطلاعات
- تهدیدهای طبیعی
- تهدیدهای عمدی
- تهدیدهای غیر عمدی
ابعاد امنیتی مهم در امضای دیجیتال
- محرمانهماندن اطلاعات (Confidentiality)
- احراز هویت (Authentication)
- تضمین صحت اطلاعات (Integrity)
- غیر قابل انکار ساختن پیامها (Non-Repudiation)
تهدیدات امنیتی
- دستکاری/تحریف دادهها
- استراق سمع دادهها
- ایجاد اختلال یا وقفه کامل
- جعل و ارسال داده ها ساختگی
رمزنگاری
الگوریتمهای رمزنگاری
- الگوریتم متقارن
- DES، 3-DES، AES (Rijndael)، Serpent
- الگوریتم نامتقارن
- RSA، DSA ، ElGamal، Diffie-Hellman
- الگوریتم درهمسازی
- SHA-1، MD5، RIPEMD
الگوریتم متقارن
- به ازای هر نشست نیاز به یک کلید نشست است.
- نگهداری کلید ها مشکل است.
روش متقارن Symmetric در این روش هر دو طرفی که قصد رد و بدل اطلاعات را دارند از یک کلید مشترک برای رمزگذاری و نیز بازگشایی رمز استفاده می کنند.در این حالت بازگشایی و رمزگذاری اطلاعات دو فرآیند معکوس یکدیگر می باشند. مشکل اصلی این روش این است که کلید مربوط به رمزگذاری باید بین دو طرف به اشتراک گذاشته شود و این سوال پیش می آید که دو طرف چگونه می توانند این کلید را به طور امن بین یکدیگر رد و بدل کنند. انتقال از طریق انترانت و یا به صورت فیزیکی تا حدی امن می باشد اما در انتقال آن در اینترنت به هیچ وجه درست نیست.در این قبیل سیستم ها، کلیدهای رمزنگاری و رمزگشایی یکسان هستند و یا رابطه ای بسیار ساده با هم دارند .این سیستم ها را سیستم های متقارن یا ” تک کلیدی ” مینامیم. به دلیل ویژگی ذاتی تقارن کلید رمزنگاری و رمزگشایی، مراقبت و جلوگیری از افشای این سیستم ها یا تلاش در جهت امن ساخت آنها لازم است در بر گیرنده ” جلوگیری از استراق سمع ” و ” ممانعت از دستکاری اطلاعات ” باشد .
الگوریتم نامتقارن
- روشهای کلید عمومی کند هستند.
- تعویض جفت کلید ها
الگوریتم های رمز نامتقارن استفاده های بسیار جالبی دارند. در اینگونه رمزنگاری ها، کلید رمز از دو قسمت تشکیل شده است.
این قسمت ها عبارتند از:
• کلید عمومی (Public Key)
• کلید خصوصی (Private Key)
ویژگی منحصر به فرد الگوریتم های رمز نامتقارن، این است که عمل رمز نگاری با استفاده از کلید عمومی انجام می شود و عمل رمز گشایی با استفاده از کلید خصوصی. در نتیجه کلید عمومی همانگونه که از عنوان آن مشخص است می توان در دسترسی عموم قرار داد ولی کلید خصوصی بسیار محرمانه می باشد.
فرض کنید نرم افزاری تولید نموده اید که بر روی رایانه های مختلفی در سرتاسر جهان نصب شده است و قرار است بر اساس یک زمانبندی یا درخواست کاربر، اطلاعات محرمانه ای از رایانه ی کاربر به سرور شما ارسال شود. بدیهی است که این اطلاعات باید به شکل رمزنگاری شده ای برای شما ارسال شود تا اگر در بین راه به دست افراد بدخواهی افتاد، نتوانند به اطلاعات اصلی دسترسی پیدا کنند.
برای انجام این کار می توان از الگوریتم های رمز نگاری متقارن استفاده نمود. بدین ترتیب اطلاعات بر روی سیستم کاربر رمز شده و برای شما ارسال می شود. اما مشکلی که اینجا وجود دارد این است که برای اینکه اطلاعات به روش متقارن بر روی رایانه کاربر رمزنگاری شوند، طبق تعریف ابتدای مقاله باید کلید رمز را در داخل نرم افزار کاربر قرار دهید و این موضوع می تواند بسیار مشکل ساز شود. زیرا در صورتی که کاربر بتواند به هر نحوی به کلید رمز دسترسی پیدا کند، می تواند اطلاعات رمزنگاری شده را رمزگشایی نماید!
اینجاست که الگوریتم های رمز نامتقارن نمود پیدا می کنند. شما می توانید اطلاعات را با استفاده از کلید عمومی بر روی رایانه کاربر رمز نمایید. همانطور که قبلا ذکر شده، کلید عمومی فقط می تواند جهت رمز نمودن اطلاعات استفاده شود و به هیچ عنوان نمی تواند اطلاعات رمز شده را رمزگشایی کند. پس از اینکه اطلاعات برای شما ارسال شد، شما می توانید براحتی و توسط کلید خصوصی اطلاعات را رمزگشایی نمایید.
الگوریتم درهم سازی
تابع درهم ساز تابعی است که یک پیام با طول تصادفی را دریافت می کند و یک نتیجه درهم ساز با طول ثابت از آن تولید می کند در تابع درهم ساز از پیغامی که قرار است امضاء شود خلاصه ایی ایجاد شده و سپس امضاء می گردد توابع درهم ساز از این خصوصیت برخوردارهستند که یکطرفه هستند یعنی از خلاصه بدست آمده نمی توان به پیغام اصلی دست یافت.
روشهای احراز هویت
- چیزی که کاربر بداند
- رمز عبور متنی، رمز عبور تصویری
- چیزی که کاربر مالک آن است
- توکنهای امنیتی، کارتهای هوشمند
- چیزی که کاربر از نظر بیولوژیک دارد
- اثر انگشت، الگوی شبکه چشم، تشخیص چهره، تشخیص صدا
کلمه عبور
- رایجترین نوع احراز هویت است.
- مزیت
- پیاده سازی بسیار ساده
- معایب
- می توان آن را حدس زد.
- به آسانی به دیگری داده می شود.
- یادآوری آن، به ویژه اگر مرتبا استفاده نشود، همیشه آسان نیست.
توکن
- توکن دارای حافظهای برای انجام عملیات رمزنگاری و نگهداری گواهیهای الکترونیکی هستند و با استفاده از ریز تراشه موجود در آن ها و بکارگیری الگوریتم های پیچیده، عملیات رمز نگاری انجام می شود
- تنها شخصی که دارنده توکن می باشد، می تواند با وارد کردن کلمه عبور توکن به اطلاعات محرمانه دسترسی پیدا کند.
بیومتریک
عبارت است ازاستفاده از خصوصیات فیزیکی اشخاص
مزیت
- غیر قابل دسترسی، گم شدن، فراموشی
عیب
- هزینه، نصب، نگهداری
امضای دیجیتالی
امضای دیجیتالی عبارتست از یک فایل موجود بر روی کامپیوتر که اعتبار هویت شما را تایید می¬کند. امضاهای دیجیتالی توسط برنامه های اینترنتی و یا محلی سیستم شما مورد استفاده قرار می¬گیرند تا هویت شما را به فرد دیگری اثبات نمایند. معمولا امضاهای دیجیتالی با امضاهای الکترونیکی اشتباه گرفته می¬شوند. در حالی¬که امضاهای الکترونیکی صرفا عبارتند از کپی¬های اسکن شده از یک امضای دستی. در برخی کشورها از جمله ایالات متحده آمریکا و کشورهای عضو اتحادیه اروپا، امضاهای الکترونیکی نیز اعتبار قانونی دارند.
یک امضای دیجیتالی در حقیقت یک طرح ریاضی برای اثبات هویت و اعتبار یک پیغام یا سند دیجیتالی است. یک امضای دیجیتالی معتبر به گیرنده پیغام نشان می¬دهد که این پیغام توسط شخص شناخته شده ای ارسال شده و در زمان انتقال نیز تغییر نکرده است. امضاهای دیجیتالی معمولا برای انتشار نرم افزارها، نقل و انتقالات مالی، و موارد دیگری که تشخیص جعل در آن اهمیت دارد، مورد استفاده قرار می¬گیرند.
هر مکانیزمی که بتواند سه نیاز زیر را در خصوص اسناد و مدارک دیجیتالی بر آورد کند، امضای دیجیتالی نامیده می شود.
1-گیرنده سند یا پیام الکترونیکی بتواند هویت صاحب سند را به درستی تشخیص دهد و از جعلی نبودن آن اطمینان حاصل کند.
2- صاحب و امضا کننده سند بعدا نتواند محتوای سند یا پیام ارسالی خود را به هیچ طریقی انکار کند.
3- یک حمله کننده نتواند پیامها یا اسناد جعلی تولید و آنها را به دیگران منتسب کند.
طرح عمومی امضای دیجیتالی
یک طرح امضای دیجیتالی نوعا از سه الگوریتم تشکیل شده است:
• یک الگوریتم تولید کلید که کلید خصوصی را به طور یکنواخت و تصادفی از مجموعه ای از کلیدهای خصوصی ممکن انتخاب می¬کند. این الگوریتم کلید خصوصی و یک کلید عمومی مرتبط با آن را ایجاد می¬کند.
• یک الگوریتم امضا که یک پیغام و یک کلید خصوصی را دریافت کرده و با رمز کردن پیغام توسط کلید خصوصی فرستنده، امضا را تولید می¬کند.
• یک الگوریتم اعتبار یابی امضا که یک پیغام، کلید عمومی و یک امضا را دریافت کرده و اعتبار پیغام را با رمزگشایی امضا توسط کلید عمومی فرستنده و مقایسه حاصل با پیغام اصلی، تایید و یا رد می¬کند.
در این میان دو ویژگی اساسی مورد نیاز است. نخست اینکه امضای تولید شده از یک پیغام ثابت و یک کلید خصوصی ثابت، باید بتواند هویت و اعتبار آن پیغام را با استفاده از کلید عمومی مربوطه مشخص نماید. دوم اینکه تولید یک امضای معتبر برای کسی که کلید خصوصی را در اختیار ندارد از لحاظ محاسباتی باید غیر ممکن باشد.
فرآیند امضای دیجیتالی
مرحله 1. درهم سازی دادهها با استفاده از یکی از الگوریتمهای درهمسازی (چکیده پیام)
مرحله 2. رمزنگاری داده درهمسازی با استفاده از کلید خصوصی فرستنده
مرحله 3. اضافه کردن امضا ( و یک کپی از کلید عمومی فرستنده) به انتهای متن پیام
فرآیند بررسی صحت امضای دجیتالی
مرحله 1. درهمسازی پیام اصلی با استفاده از الگوریتم درهمسازی مشابه
مرحله 2. رمزگشایی امضای دیجیتالی با استفاده از کلید عمومی
مرحله 3. مقایسه نتیجه درهمسازی و رمز گشایی. اگر هر دو طرف یکسان باشند، صحت امضای دیجیتالی تایید میشود. در صورتیکه تطابق نشوند، پیام یا امضا در حین انتقال تغییر یافتهاند.
پروتکل SSL
Secure Socket Layer به منظور امنیت داده شبکههای TCP/IP به کار میرود. SSL یا Secure Socket Layer راه حلی جهت برقراری ارتباطات ایمن میان یک سرویس دهنده و یک سرویس گیرنده است که توسط شرکت Netscape ارایه شده است. در واقع SSL پروتکلی است که پایین تر از لایه کاربرد (لایه 4 از مدل TCP/IP) و بالاتر از لایه انتقال (لایه سوم از مدل TCP/IP) قرار می گیرد. مزیت استفاده از این پروتکل، بهره گیری از موارد امنیتی تعبیه شده آن برای امن کردن پروتکل های غیرامن لایه کاربردی نظیر HTTP، LDAP، IMAP و... می باشد که براساس آن الگوریتم های رمزنگاری بر روی داده های خام (plain text) که قرار است از یک کانال ارتباطی غیرامن مثل اینترنت عبور کنند، اعمال می شود و محرمانه ماندن داده ها را در طول کانال انتقال تضمین می کند.
به بیان دیگر شرکتی که صلاحیت صدور و اعطای گواهی های دیجیتال SSL را دارد برای هر کدام از دو طرفی که قرار است ارتباطات میان شبکه ای امن داشته باشند، گواهی های مخصوص سرویس دهنده و سرویس گیرنده را صادر می کند و با مکانیزم های احراز هویت خاص خود هویت هر کدام از طرفین را برای طرف مقابل تایید می کند، البته غیر از این کار می بایست تضمین کند که اگر اطلاعات حین انتقال مورد سرقت قرار گرفت، برای رباینده قابل درک و استفاده نباشد که این کار را با کمک الگوریتم های رمزنگاری و کلیدهای رمزنگاری نامتقارن و متقارن انجام می دهد.
SSO چیست؟
SSO یک فرآیند احراز هویت کاربر/نشست می باشد که با استفاده از آن یک کاربر میتواند با وارد کردن یک نام و کلمه عبور به چندین برنامه کاربردی/سرویس دسترسی پیدا کند. این فرآیند کاربر را برای تمامی سرویسهای مورد نیاز احراز هویت میکند. کاربر در یک نشست منحصر به فرد میتواند سرویسها/برنامههای کاربردی را تعویض کند.
منابع:
www.nsec.ir
www.ircert.cc
www.monazam.ir
www.ictna.i
یک نظر اضافه کنید
شماره موبایل شما منتشر نخواهد شد.زمینه های مورد نیاز هستند علامت گذاری شده *
امتیاز شما