فهرست مطالب

منادی امنیت فضای تولید و تبادل اطلاعات (افتا) - سال نهم شماره 1 (پیاپی 17، بهار و تابستان 1399)

نشریه منادی امنیت فضای تولید و تبادل اطلاعات (افتا)
سال نهم شماره 1 (پیاپی 17، بهار و تابستان 1399)

  • تاریخ انتشار: 1399/12/12
  • تعداد عناوین: 6
|
  • مسعود محمدعلی پور*، سعید شکرالهی صفحات 1-18

    اغلب شبکه های فاقد زیرساخت ثابت مبتنی بر رایانش ابری با چالش های امنیتی مختلفی روبه رو هستند. در سال های اخیر، روش های متفاوتی از شبکه نرم افزار محور توزیع شده جهت مقابله با این چالش ها بهره برده اند. این فناوری ضمن داشتن قابلیت های فراوان، مقابل برخی تهدیدات و عوامل مخرب رایج از قبیل حمله منع سرویس توزیع شده با آسیب پذیری هایی روبه رو است. بررسی پژوهش های مختلف نشان می دهد که به منظور رفع آسیب پذیری ها، نیازمند تلفیق راه حل های دفاعی مناسب با ساختار شبکه نرم افزار محور توزیع شده هستیم؛ بنابراین در این مقاله یک دسته بندی کلی از انواع راه حل های دفاعی در برابر حملات بالا ارایه کردیم. در ادامه ضمن طبقه بندی راه حل های تشخیص نفوذ به دو دسته آستانه ای و غیرآستانه ای، برخی مثال های کاربردی از راه حل‎های فوق را بررسی کردیم. به این نتیجه رسیدیم که آستانه ای بودن روش تشخیص نفوذ، میزان آسیب پذیری را تشدید می کند و ما ملزم به استفاده از راه حل های دفاعی غیرآستانه ای با معماری شبکه نرم افزار محور توزیع شده مسطح هستیم.

    کلیدواژگان: امنیت، تشخیص نفوذ، شبکه نرم افزار محور، حمله منع سرویس توزیع شده
  • محمد پیشدار*، یونس سیفی، مظفر بگ، محمدی صفحات 19-30

    پروتکل مسیریابی آر.پی.ال1 برای شبکه های کم توان (از منظر مصرف انرژی) و پر اتلاف (هنگام ارسال بسته ها)2 طراحی شده است. شبکه هایی که به طورعمومی در آن ها از دستگاه هایی با توان پردازشی پایین و حافظه کم حجم استفاده می شود. فناوری "اینترنت اشیا" یکی از کاربردهای رایج این شبکه ها است. در این فناوری ارتباط اشیا با یکدیگر از طریق شبکه و به کمک مدارهای کم توان برقرار می شود و کاربردهای زیادی را در حوزه های مختلفی از جمله مصرف انرژی، امنیت فیزیکی و هوشمندسازی شهر ها فراهم می سازد. اینترنت اشیا با بسیاری از فناوری های مشابه به علت وجود اشیا و مدارهای الکترونیکی کم توان تمایز دارد. یکی از این موارد مربوط به موضوع امنیت اطلاعات آن می شود. ترکیب مدارهای الکترونیکی و اشیا در کنار پراکندگی دستگاه ها می توانند باعث ایجاد حملات سایبری موثرتری در محیط واقعی شود. بر این اساس، تامین امنیت اطلاعات در این پروتکل و سایر بخش های اینترنت اشیا از اهمیت بالایی برخوردار است. در این مقاله، به مطالعه حملات سایبری موجود روی پروتکل مسیریابی آر.پی.ال و همچنین راه حل های امنیتی مربوطه پرداخته شده است؛ سپس، این راه حل ها دسته بندی شده و نقاط ضعف و قوت آنها مورد بررسی قرار می گیرد. بخش انتهایی مقاله نیز به بررسی وضعیت فعلی امنیت اطلاعات در پروتکل آر.پی.ال  اختصاص دارد.

    کلیدواژگان: اینترنت اشیا، پروتکل مسیریابی آر.پی.ال، امنیت در اینترنت اشیا، امنیت در پروتکل آر.پی.ال
  • حمیدرضا محمدی* صفحات 31-38

    فناوری شبکه های بی سیم باعث شد تا ارتباط به گونه ای آسان با امواج الکترومغناطیسی مخابره و عنصر سیم که بزرگ ترین مانع در ارتباطات متحرک است، حذف شود، این شبکه ها از هوا به عنوان رسانه ارتباطی استفاده می کنند. همین مساله باعث شده آسیب پذیری بیشتری را شامل شود. شبکه های بی سیم قسمت عمده ای از زندگی ما را تشکیل می دهند، از مودم های خانگی گرفته تا تجهیزات سازمانی، همه و همه از روش های مرسوم رمزنگاری برای تبادل داده در شبکه خود می پردازند. حال اگر شخصی بتواند به این شبکه ها نفوذ کند، می تواند حملات متنوعی را علیه کلیه کاربران متصل به شبکه انجام دهد. در این مقاله به بررسی روش های نفوذ در پروتکل در شبکه های بی سیم  wi-fiبا پروتکل رمزنگاری WEP و WPA-WPA2 پرداخته که این پروتکل ها قسمت عمده ای از ارتباطات خانگی و سازمانی را در ارتباطات بی سیم انجام می دهند، با ارایه WPA3 کلیه این ایرادات و مشکلات امنیتی رفع شده است؛ اما تجهیزات مجهز به این نوع رمزنگاری در ایران به تعداد کمتری وجود دارند که طبق مطالعات انجام شده پروتکل WEP در بهره برداری از آسیب پذیری رتبه نخست را دارد و پس از آن پروتکل هایWPA  نسخه نخست و دوم در رتبه های بعدی هستند.

    کلیدواژگان: روش های نفوذ، شبکه های بی سیم wi-fi، تست نفوذ، WPA، 2، WPA و WEP
  • فرهاد سلیمانیان قره چپق*، محمد سخی دل صفحات 39-50

    متاسفانه در میان خدمات اینترنت، کاربران با یک سری پیام های ناخواسته که حتی به علایق و حیطه کاری آنان مرتبط نیست و حاوی مطالب تبلیغاتی یا حتی مخرب هستند، مواجه می شوند. هرزنامه شامل مجموعه گسترده ای از رایانامه های تبلیغاتی آلوده و مخرب است که با اهداف خراب کارانه موجب زیان، از بین رفتن داده ها و سرقت اطلاعات شخصی می شود. در اغلب موارد، ایمیل های هرزنامه حاوی بدافزارهایی هستند که به طورمعمول در قالب اسکریپت یا فایل های ضمیمه برای کاربران ارسال می شوند و کاربر با بارگیری و اجرای فایل ضمیمه شده، رایانه خود را به بدافزار آلوده می کند. در این مقاله یک روش جدید برای تشخیص ایمیل هرزنامه برمبنای ترکیب الگوریتم جستجوی هارمونی با الگوریتم بهینه سازی مغناطیسی پیشنهاد می شود. روش پیشنهادی به منظور انتخاب ویژگی های تاثیرگذار استفاده و سپس طبقه بندی با استفاده از الگوریتم K نزدیکترین همسایه انجام می شود. در روش پیشنهادی با استفاده از الگوریتم بهینه سازی مغناطیسی، بهترین ویژگی ها را برای الگوریتم جستجوی هارمونی پیدا می کنیم و ماتریس هارمونی برمبنای آنها تشکیل می شود؛ سپس الگوریتم جستجوی هارمونی برمبنای به روزرسانی و نرخ تغییرات گام در هر مرحله بردارهای هارمونی را تغییر می دهد تا در میان آنها بهترین بردار به عنوان بردار ویژگی ها انتخاب شود. نتایج ارزیابی ها برروی مجموعه داده Spambase نشان می دهد که روش پیشنهادی با تعداد تکرارهای بیشتر، درصد صحت بیشتری دارد و با دویست بار تکرار، دقت تشخیص آن برابر با 17/94 درصد است.

    کلیدواژگان: تشخیص ایمیل هرزنامه، انتخاب ویژگی، الگوریتم جستجوی هارمونی، الگوریتم بهینه سازی مغناطیسی، درصد صحت
  • اکرم خالصی، محمدعلی ارومیه چی ها* صفحات 51-62

    ساختار اسفنجی، ساختاری پرکاربرد در طراحی الگوریتم های رمزنگاری است که طراحی الگوریتم را به طراحی یک جایگشت یا تبدیل شبه تصادفی کاهش می دهد. گسترش الگوریتم های مبتنی بر ساختار اسفنجی و انتخاب طرح های مبتنی بر این ساختار در مسابقات SHA3 و CAESAR ضرورت بررسی امنیت آن را در برابر انواع حملات افزایش می دهد. در این نوشتار با محوریت امنیت ساختارهای اسفنجی، به مطالعه روش های تحلیل عام روی این ساختار می پردازیم و پیچیدگی آنها را بررسی می کنیم. در نظر گرفتن پیچیدگی های معرفی شده برای حملات عام در انتخاب پارامترهای ساختار اسفنجی در زمان طراحی الگوریتم، برای رسیدن به یک سطح امنیتی مشخص، ضروری بوده و به همین سبب مقاله حاضر هم از حیث طراحی الگوریتم های مبتنی بر اسفنج و هم از دید تحلیل این الگوریتم ها حایز اهمیت است. پیشنهاد می شود مقاله "ساختار اسفنجی؛ معرفی و کاربردها" را که در همین نشریه به چاپ رسیده است قبل از مطالعه این مقاله بررسی و مرور شود.

    کلیدواژگان: ساختار اسفنج، الگوریتمهای مبتنی بر اسفنج، برخورد، پیش تصویر، پیش تصویر دوم، بازیابی حالت داخلی، انقیاد خروجی
  • مرجان بحرالعلوم*، زهرا فردوسی صفحات 63-76

    امروزه فضای رمزارزها در سامانه های پرداخت جهانی به عنوان راه کاری به جهت استقلال از بانک داری سنتی و خارج شدن از سیطره بانک ها و سیاست های پولی دولت ها و عدم امکان تقلب در تراکنش های بانکی و جعل آن مطرح شده است. از طرفی رشد روزافزون رمزارزها در دنیای دیجیتال، امکان بروز برخی چالش ها را در سطوح مختلف پیاده سازی و استفاده موجب خواهد شد؛ از این رو در این مقاله سعی شده است با رویکردی کمی و کیفی به ارایه تصویری جامع از بررسی های انجام شده در شناسایی موانع و چالش های این حوزه پرداخته شود. این تصویر جامع در برگیرنده تحلیل سه جانبه چالش ها براساس ویژگی های فناورانه، محیطی و حاکمیتی است؛ همچنین، در این مقاله با تحلیل داده های تجربی از کشورهای مختلف در به کارگیری رمزارزها و نیز با شناخت جامع از نظام اقتصادی، اجتماعی و سیاسی کشور ایران، موانع و چالش های رمزارز ملی ارایه می شود تا با هدف گذاری و رویکردی ملی، اهمیت به کارگیری آن در سطح کلان مورد مطالعه بیشتر قرارگیرد.

    کلیدواژگان: تحلیل فناورانه، تحلیل محیطی و حاکمیتی، رمزارز، زنجیره بلوکی، چالش
|
  • Masoud Mohammadalipour*, Saeed Shokrollahi Pages 1-18

    Most networks without fixed infrastructure are based on cloud computing face various challenges. In recent years, different methods have been used to distribute software defined network to address these challenges. This technology, while having many capabilities, faces some vulnerabilities in the face of some common threats and destructive factors such as distributed Denial of Service. A review of various studies shows that in order to eliminate vulnerabilities, we need to combine appropriate defense solutions with the distributed Software Defined Network structure. Therefore, in this study, a general classification of the types of defense solutions against the above attack is presented. Then, while classifying the intrusion detection solutions into two threshold and non-threshold categories, we examined some practical examples of the above solutions. We conclude that the threshold of intrusion detection method exacerbates the vulnerability, and we are required to use non-threshold defense solutions with flat distributed software defined network architecture.

    Keywords: Security, Intrusion Detection, Software Defined Network, Distributed Denial of Service Attack
  • Mohammad Pishdar*, Younes Seifi, Mozafar Bag-Mohammadi Pages 19-30

    RPL (Routing Protocol for Low Power and Lossy Networks) has been designed for low power networks with high packet loss. Generally, devices with low processing power and limited memory are used in this type of network. IoT (Internet of Things) is a typical example of low power lossy networks. In this technology, objects are interconnected through a network consisted of low-power circuits. Example IoT applications are smart energy grid, smart home, connected car, intelligent transport systems, and smart cities. IoT is different from many similar technologies due to the existence of low power electronic circuits and limited connectivity. Information security is one of the main IoT concerns. The emergence of new types of security vulnerabilities in IoT devices and the escalation of their damages through numerous IoT applications is considered a major deployment drawback for RPL. In this paper, major cyberattacks against RPL, as well as related security solutions are addressed. Then, these solutions are classified and their weaknesses and strengths are investigated. Finally, it discusses the state-of-the-art status of information security in RPL.

    Keywords: Internet of Things, RPL routing Protocol, Security in IOT, Security in RPL
  • Hamidreza Mohammadi* Pages 31-38

    Wireless network technology made it possible to communicate easily using the electromagnetic waves leading to removing the biggest barrier in portable communications. As these networks use the air as the communication medium which leads to face with more vulnerabilities. Wireless networks play a vital role in our life in a way that all devices ranging from local modems to organizational equipment are utilizing the most common coding approaches to exchange data on the network. As such, if a person could enter this network, he would be able to attack against the users connected to network. In this essay, the penetrating methods in wi-fi wireless network applying the WEP and WPA WPA2 coding protocols would be investigated which are playing the most important role in local and organizational wireless communication. However, the WPA3 is suggested in order to eliminate all the security problems, yet not all the communication instruments in Iran are equipped with this coding system. On the other side, the WEP protocol is the first mostly used to be attacked followed by the first and second versions of WPA.

    Keywords: Penetration approaches, Wi-fi networks, Penetration test, WPA2, WPA, WEP
  • Farhad Soleimanian Gharehchopogh*, Mohammad Sakhidek Hovshin Pages 39-50

    Unfortunately, among internet services, users are faced with several unwanted messages that are not even related to their interests and scope, and they contain advertising or even malicious content. Spam email contains a huge collection of infected and malicious advertising emails that harms data destroying and stealing personal information for malicious purposes. In most cases, spam emails contain malware that is usually sent to users in the form of scripts or attachments, and the user infects the computer with malware by downloading and executing the attached file. In this paper, a new model for detecting spam e-mail is proposed based on the hybrid of the Harmony Search Algorithm (HAS) with the Magnetic Optimization Algorithm (MOA). The proposed model is used to select the effective features and then the classification is performed using the K Nearest Neighborchr('39')s (KNN) algorithm. In the proposed model, using the MOA was found the best features for the HSA, and the harmony matrix is formed based on them. Then the HSA changes based on the update and rate of step-change in each step of the harmony vectors so that the best vector is selected as the vector of characteristics among them. The results show that the accuracy of the proposed model on the Spam base dataset with 200 iterations is 94.17% and also the accuracy of the diagnostic model of the proposed model is more than other models.

    Keywords: Email Spam Detection, Feature Selection, Harmony Search Algorithm, Magnetic Optimization Algorithm, Accuracy
  • Akram Khalesi, Mohammad Ali Orumiehchiha* Pages 51-62

    Sponge structure is a structure widely used in the design of cryptographic algorithms that reduces the design of the algorithms to the design of a permutation or pseudo-random function. The development of sponge-based algorithms and the selection of designs based on this structure in SHA3 and CAESAR competitions increase the need to examine its security against various types of attacks. In the previous article, we defined and examined the features of this structure, and in this article, with the focus on the security of sponge structures, we study general analysis methods on this structure and examine their complexities. Considering the complexities introduced for the general attacks, it is necessary to achieve a certain level of security, and therefore this article, both in terms of design and cryptanalysis of sponge-based algorithms plays important role. It is suggested that the article "Sponge structure; introduction and applications" published in this journal be reviewed before reading this article.

    Keywords: Sponge structure, Cryptographic algorithm based on sponge structure, Collision, preimage, second preimage, internal state recovery, binding output
  • Marjan Bahrololum*, Zahra Ferdosi Pages 63-76

    Today, cryptocurrencies in global payment systems have been proposed as a way to become independent of traditional banking and to get out of the control of banks and monetary policies of governments and reduce fraud in banking transactions and counterfeit them. In this paper, we create a comprehensive picture which includes the challenges of this field, and we analyze the results with a case study in both a quantitative and qualitative approach. According on the characteristics the challenges in this picture are divided to three levels: technological, environmental, and governmental characteristics. Also, according to the results obtained from the use of cryptocurrencies in different countries, we able to identify most of the national cryptocurrency challenges for Iran.

    Keywords: Technological Analysis, Environmental, Governmental Analysis, Cryptocurrency, Blockchain, Challenge