فهرست مطالب

Information Security - Volume:10 Issue: 2, Jul 2018

International Journal of Information Security
Volume:10 Issue: 2, Jul 2018

  • تاریخ انتشار: 1397/07/15
  • تعداد عناوین: 7
|
  • مرتضی بهنیافر *، علیرضا نوروزی، حمیدرضا شهریاری صفحات 79-92
    اینترنت اشیا شبکه ای رو به رشد از گره ها و اشیای محدود و ناهمگون است که علیرغم اتصال محلی به شبکه جهانی اینترنت نیز متصل می باشد. در همین راستا امنیت در این گونه شبکه ها نقش بسزایی پیدا می کند. تجربیات ثابت کرده است که رمزنگاری و احراز هویت برای امنیت شبکه ها کافی نبوده است و احتیاج به سیستم تشخیصنفوذ برای تشخیصو جلوگیری از حملات و نفوذ گره های مخرب است. در همین راستا سیستم های تشخیص نفوذ مبتنی بر تشخیص ناهنجاری به شناسایی رفتار ناهنجار شبکه و به تبع آن به تشخیص نفوذ احتمالی و حملات ناشناخته و نهان می پردازند. در این زمینه این مقاله به شناخت، تحلیل، ارزیابی و دسته بندی راهکارهای تشخیص ناهنجاری و سیستم های ارائه شده به منظور تشخیص ناهنجاری اختصاصی برای اینترنت اشیا پرداخته است. برای این هدف، راهکارها و سیستم های تشخیص ناهنجاری از سه دیدگاه مختلف معماری ، جایگاه کارکردی و در نهایت از دیدگاه روش تشخیص مورد بررسی و تحلیل و ارزیابی قرارگرفته اند و دسته بندی شده اند تا خواننده بتواند دید خوبی در رابطه با کارهای انجام شده و ابعاد آن ها و نقاط قوت و ضعف کارهای مختلف به دست آورد.
    کلیدواژگان: تشخیص ناهنجاری، سیستم تشخیص نفوذ، اینترنت اشیا، امنیت اطلاعات
  • علیرضا مهرداد، فرخ لقا معظمی *، هادی سلیمانی صفحات 93-105
    به منظور انتخاب یک (یا چند) طرح رمزگذاری توام با احراز اصالت، با قابلیت و CAESAR مسابقه بین المللی چندمرحله ای کارآیی بالا در حال برگزاری است. در هر مرحله ی این مسابقه، تعدادی از الگوریتم های پذیرفته شده به دلیل نقصامنیتی یا ضعف یکی از الگوریتم های نهایی Deoxys در کارآمدی کنار گذاشته شده اند و اکنون این مسابقه به مرحله نهایی رسیده است. الگوریتم استفاده می کند که علاوه بر کلید و متن اصلی، از یک ورودی دیگر با Deoxys-BC به نام tweakable است که از یک رمز قالبی با در ،Deoxys-BC- عنوان توئیک که غیر مخفی است بهره می برد. برای اولین بار است که امنیت رمز قالبی کاهش یافته 256 نظر گرفتن جهت درست جایگشت قسمت تولید کلید، توسط تحلیل تفاضل ناممکن بررسی شده است. تحلیل های ارائه شده، از نوع تک-کلید و کلید-مرتبط است که تمامی این تحلیل ها از یک مشخصه تفاضل ناممکن 4?5 دوری که توسط روش فقدان در میانه تولید شده است، بهره می برند. حملات ارائه شده به هشت و نه دور الگوریتم اعمال شده، حال آن که با توجه به ادعای را غیرممکن می خوانند، نتایج ارائه شده در این مقاله Deoxys-BC- که اعمال تحلیل تفاضلی به هشت دور 256 Deoxys طراحان به منظور فهم کران امنیتی دقیق این رمز قالبی می تواند مفید باشد. حمله هشت دوری تک-کلید و حملات کلید-مرتبط هشت و نه دوری تنها حملات اعمال شده تفاضل ناممکن به این تعداد دور، با در نظر گرفتن جهت درست جایگشت بوده و پیچیدگی به مراتب پایین تری از جستجوی فراگیر دارد.
    کلیدواژگان: الگوریتم رمزگذاری احرازاصالت شده، تحلیل تفاضل ناممکن، کلید مرتبط، مسابقه سزار، Deoxys
  • رحیم رمضانیان * صفحات 107-115
    در علم امنیت اطلاعات عبارت «نادانی موهبت نیست» مشهور است. همواره یادآوری می شود که پنهان نمودن پروتکل مورد استفاده از دیگران امنیت ساز و کار را افزایش نمی دهد. اما مواردی وجود دارد که نادانی باعث تولید پروتکل می شود. در این پژوهش منطق نادانی توزیع شده به عنوان گسترشی از منطق نادانی ارائه شده است. به طور شهودی یک فرمول نادانی توزیع شده در یک گروه است هرگاه از مجموع دانش اعضای گروه نتیجه نشود. در این پژوهش با روش های صوری طرح تسهیم راز (خاصیتی که براساس نادانی عامل ها ساخته می شود) و یک حمله مرد میانی به یک پروتکل ضعیف را در منطق نادانی توزیع شده بررسی می کنیم. همچنین شرایطی را معرفی می کنیم که آزاد نمودن یک راز می تواند منجر به پنهان شدن رازی دیگر برای همیشه شود. در انتها قضایای صحت و تمامیت را برای این منطق اثبات می کنیم و همچنین نشان می دهیم که منطق ارائه شده از منطق نادانی و منطق شناختی قوی تر است.
    کلیدواژگان: منطق نادانی، منطق نادانی توزیع شده، طرح تسهیم راز، حمله مرد میانی
  • مهدی مهدوی علیایی، مهشید دلاور، محمدحسن عامری اختیار آبادی*، جواد مهاجری، محمدرضا عارف صفحات 117-127
  • نعیمه سلطانی *، رامین بهلولی، رسول جلیلی صفحات 129-139
    امروزه بیشتر سازمان ها برای نگهداری و حفاظت داده ها و اطلاعات خود به برون سپاری روی آورده اند. یکی از مسائل مهم امنیتی در سناریوی برون سپاری داده ها، اعمال خط مشی های کنترل دسترسی مدنظر مالک داده ها است. این مسئله از منظر تعداد کلیدهای مورد نیاز کاربران، کارایی به روزرسانی خط مشی های کنترل دسترسی، پشتیبانی از مجوزهای نوشتن، سربارهای سمت کارخواه و مالک، و هم چنین حفظ محرمانگی این خط مشی ها قابل بررسی است. اغلب روش های ارائه شده در این زمینه تنها برخی از این چالش ها را مد نظر قرار داده و سربار غیر قابل قبولی به مالک داده ها و کاربران تحمیل می کنند؛ علاوه بر این بیشتر پژوهش ها، اعمال خط مشی های ماتریسی را هدف قرار داده اند و کمتر به اعمال خط مشی ها در مدل کنترل دسترسی نقش مبنا توجه شده است. این در حالی است که در مدل کنترل دسترسی نقش مبنا، به دلیل اعطای مجوزها به نقش ها و اعطای نقش ها به کاربران و همچنین بهره گیری از ساختار سلسله مراتب و قاعده ارث بری مجوزها بین نقش ها، مدیریت خط مشی ها ساده تر می گردد. در این مقاله به ارائه راهکاری جهت اعمال خط مشی های نقش مبنا، روی داده های رمزشده و برو نسپاری شده سمت کارگزار پرداخته می شود. در راهکار پیشنهادی ضمن حفظ محرمانگی خط مشی ها، از قضیه باقیمانده چینی برای مدیریت کلیدها و اعطای مجوزها به نقش ها و همچنین اعطای نقشها به کاربران استفاده شده است. بازستانی و اعطای نقش از/به کاربران با کمترین سربار انجام شده و همچنین ب هروزرسانی های ساختار سلسله مراتب نقش ها مورد توجه قرار گرفته است. علاوه بر این، نحوه ی بهره گیری از ساختار سلسله مراتب نقش ها به گونه ای است که با افزودن نقشی جدید به ساختار، کاربران آن بدون نیاز به رمزگذاری مجدد و هیچ عملیات اضافه ی دیگری، به کلیه منابع مجاز رمزشده قبل و بعد از افزودن نقش، دسترسی دارند. در این راهکار نحوه ی رمزگذاری منابع به گونه ای است که حجم منبع رمزشده مستقل از تعداد کاربران و نقش ها و عمق ساختار سلسله مراتب بوده و فقط با حجم منبع خام رابطه ای خطی دارد. اعمال خط مشی های کنترل دسترسی نوشتن نیز از دیگر قابلیت ها و برتری های راهکار پیشنهادی این مقاله است.
    کلیدواژگان: کنترل دسترسی، داده های برون سپاری شده، کنترل دسترسی نقش مبنا
  • هارماراج پاتیل *، جایانتراو پاتیل صفحات 141-162
    امروزه، نشان یوب های URL مخرب تهدیدی مشترک برای کسب وکارها، شبکه های اجتماعی، و شبکه های بانکی هستند. با این حال، نشان یوب های مخرب با حملات تحت وب مختلفی از جمله فیشینگ، هرزنامه ها، و توزیع بدافزار سر و کار دارند. اکثر روش های موجود بر روی شناسایی دودویی مانند تشخیص مخرب یا غیر مخرب بودن نشان یوب متمرکز شده اند. تنها تعداد محدودی از پژوهش ها علاوه بر شناسایی نشان یوب مخرب، نوع حمله را نیز تشخیص می دهند. از این رو، تشخیص نوع حمله و اقتباس روش مقابله کارا یک مساله مهم به شمار می رود. در این پژوهش، راهکاری برای تشخیص نشان یوب های مخرب و نوع حمله آنها مبتنی بر دسته بندی چند کلاسه ارائه شده است. در این روش،42 ویژگی جدید شامل هرزنامه، فیشینگ، و نشانی وب های مخرب مانند ویژگی های نشانی وب ، ویژگی های منبع نشان یوب ، ویژگی های نام دامنه، و ویژگی های نشانی و ب های کوتاه شده پیشنهاد شده است. این ویژگی ها در پژوهش های اخیر تشخیص نشانی وب های مخرب و نیز نوع حمله آن ها در نظر گرفته نشده اند. مجموعه داده های دودویی و چند کلاسه با استفاده از 49935 نشانی وب متشکل از 26041 نشانی وب سالم و 23894 مخرب که از میان نشان یوب های مخرب به ترتیب 8976 ،11297 و 3621 مورد مربوط به بدافزار، فیشینگ، و هرزنامه است، ایجاد شده است. برای ارزیابی روش ارائه شده از دسته بندهای با ناظر دسته ای و برخط جدید در حوزه یادگیری ماشین بر روی مجموعه داده های دودویی و چند کلاسه استفاده شده است. در این ارزیابی، دسته بند یادگیری وزن دار معتمد با بهره گیری از ویژگی های ارائه شده نشانی وب در تنظیمات چند کلاسه، بهترین میانگین دقت در تشخیصبه میزان ? 98?44 با نرخ خطای ? 1?56 و در تنظیمات دودویی دقتی برابر با %99/86 با نرخ خطای قابل اقماض %0/14 را به دست آورده است.
    کلیدواژگان: حملات تحت وب، نشانی وب مخرب، یادگیری برخط، استراخ ویژگی
|
  • M.R. Aref * Pages 77-78
  • M. Behniafar *, A.R. Nowroozi, H.R. Shahriari Pages 79-92
    Internet of Things is an ever-growing network of heterogeneous and constraint nodes which are connected to each other and the Internet. Security plays an important role in such networks. Experience has proved that encryption and authentication are not enough for the security of networks and an Intrusion Detection System is required to detect and to prevent attacks from malicious nodes. In this regard, Anomaly based Intrusion Detection Systems identify anomalous behavior of the network and consequently detect possible intrusion, unknown and stealth attacks. To this end, this paper analyses, evaluates and classifies anomaly detection approaches and systems specific to the Internet of Things. For this purpose, anomaly detection systems and approaches are analyzed in terms of engine architecture, application position, and detection method and in each point of view, approaches are investigated considering the associated classification.
    Keywords: Anomaly, Intrusion Detection, Internet of Things, IT Security
  • F. Moazami *, A.R. Mehrdad, H. Soleimany Pages 93-105
    Deoxys is a final-round candidate of the CAESAR competition. Deoxys is built upon an internal tweakable block cipher Deoxys-BC, where in addition to the plaintext and key, it takes an extra non-secret input called a tweak. This paper presents the first impossible differential cryptanalysis of Deoxys-BC-256 which is used in Deoxys as an internal tweakable block cipher. First, we find a 4.5-round ID characteristic by utilizing a miss-in-the-middle-approach. We then present several cryptanalysis based upon the 4.5 rounds distinguisher against round-reduced Deoxys-BC-256 in both single-key and related-key settings. Our contributions include impossible differential attacks on up to 8-round Deoxys-BC-256 in the single-key model. Our attack reaches 9 rounds in the related-key related-tweak model which has a slightly higher data complexity than the best previous results obtained by a related-key related-tweak rectangle attack presented at FSE 2018, but requires a lower memory complexity with an equal time complexity.
    Keywords: CAESAR Competition, Deoxys-BC, Impossible Differential, Cryptanalysis, Distinguisher
  • R. Ramezanian* Pages 107-115
    In information security, ignorance is not bliss. It is always stated that hiding the protocols (let the other be ignorant about it) does not increase the security of organizations. However, there are cases that ignorance creates protocols. In this paper, we propose distributed contingency logic, a proper extension of contingency (ignorance) logic. Intuitively, a formula is distributed contingent in a group of agent if and only if it does not follow from the knowledge of all individual agents put together. We formalize secret sharing scheme (a security property that is built upon ignorance of all agents), and a man in the middle attack to a weak protocol in our logic. We also illustrate a condition where disclose a secret may hide another one forever. Finally we prove the main theorems of every logic, soundness and completeness. We also prove that distributed contingency logic is more expressive than classical contingency logic and epistemic logic.
    Keywords: Contingency Logic, Distributed Contingency, Secret Sharing, MITM Attack
  • M. Mahdavi Oliaee, M. Delavar, M.H. Ameri *, J. Mohajeri, M.R. Aref Pages 117-127
    In recent years, determining the common information privately and efficiently between two mutually mistrusting parties have become an important issue in social networks. Many Private Set Intersection (PSI) protocols have been introduced to address this issue. By applying these protocols, two parties can compute the intersection between their sets without disclosing any information about components that are not in the intersection. Due to the broad range of computational resources that the cloud can provide for its users, determining the set intersection by cloud may decrease the computational cost of the users. The proposed protocols by Abadi et al. are two protocols in this context. In this paper, we show that their protocols are vulnerable to eavesdropping attack. Also, a solution is proposed to secure the protocol against mentioned attack. Moreover, we analyze the performance of both O-PSI and modified O-PSI protocols and show that our scheme is comparable with the O-PSI protocol. Actually, one trivial solution for the Abadi et al.’s proposed schemes is to use a secure channel like TLS. However, in the performance evaluation, we compare our applied modification with this trivial solution, and show that our proposed modification is more efficient as some extra encryptions imposed by TLS are no longer required.
    Keywords: Private Set Intersection (PSI), Cloud Server, Eavesdropper Attack, O-PSI
  • N. Soltani *, R. Bohlooli, R. Jalili Pages 129-139
    One of the security issues in data outsourcing is the enforcement of the data owner’s access control policies. This includes some challenges. The first challenge is preserving confidentiality of data and policies. One of the existing solutions is encrypting data before outsourcing which brings new challenges; namely, the number of keys required to access authorized resources, efficient policy updating, write access control enforcement, overhead of accessing/processing data at the user/owner side. Most of the existing solutions address only some of the challenges, while imposing high overhead on both owner and users. Though, policy management in the Role-Based Access Control (RBAC) model is easier and more efficient due to the existence of role hierarchical structure and role inheritance; most of the existing solutions address only enforcement of policies in the form of access control matrix. In this paper, we propose an approach to enforce RBAC policies on encrypted data outsourced to a service provider. We utilize Chinese Remainder Theorem for key management and role/permission assignment. Efficient user revocation, efficient role hierarchical structure updating, availability of authorized resources for users of new roles, and enforcement of write access control policies as well as static separation of duties, are of advantages of the proposed solution.
    Keywords: Access Control, Outsourced Data, Role-Based Access Control, Chinese Remainder Theorem
  • D. Patil *, J. Patil Pages 141-162
    Nowadays, malicious URLs are the common threat to the businesses, social networks, net-banking. Existing approaches have focused on binary detection i.e., either the URL is malicious or benign. Very few literature is found which focused on the detection of malicious URLs and their attack types. Hence, it becomes necessary to know the attack type and adopt an effective countermeasure. This paper proposes a methodology to detect malicious URLs and the type of attacks based on multi-class classification. In this work, we propose 42 new features of spam, phishing and malware URLs. These features are not considered in the earlier studies for malicious URLs detection and attack types identification. Binary and multi-class dataset is constructed using 49935 malicious and benign URLs. It consists of 26041 benign and 23894 malicious URLs containing 11297 malware, 8976 phishing and 3621 spam URLs. To evaluate the proposed approach, the state-of-the-art supervised batch and online machine learning classifiers are used. Experiments are performed on the binary and multi-class dataset using the aforementioned machine learning classifiers. It is found that, confidence weighted learning classifier achieves the best 98.44% average detection accuracy with 1.56% error-rate in the multi-class setting and 99.86% detection accuracy with negligible error-rate of 0.14% in binary setting using our proposed URL features.
    Keywords: Malicious URLs, Feature Extraction, Multi-class Classification, Batch, Online Learning, Web Security