فهرست مطالب

منادی امنیت فضای تولید و تبادل اطلاعات (افتا) - سال دهم شماره 1 (پیاپی 19، بهار و تابستان 1400)

نشریه منادی امنیت فضای تولید و تبادل اطلاعات (افتا)
سال دهم شماره 1 (پیاپی 19، بهار و تابستان 1400)

  • تاریخ انتشار: 1400/02/14
  • تعداد عناوین: 9
|
  • سعید شیروی*، امیرمهدی صادق زاده، رسول جلیلی صفحات 1-8

    حملات انگشت نگاری وب سایت از جمله حملات تحلیل ترافیک هستند که مهاجم با نظارت بر ترافیک کاربران به شناسایی فعالیت وب آنان می پردازد. این حملات حتی زمانی که کاربران از سازوکارهای ارتقا حریم خصوصی، مانند شبکه تر بهره برده باشند نیز موثرند. تحقیقات اخیر نشان داده اند که مهاجم با استفاده از شبکه عصبی عمیق، قادر است با دقت ٪98 ،وب سایت های بازدید شده توسط کاربر را شناسایی کند. این درحالیست که سازوکارهای ارایه شده به منظور مقابله با این حملات، یا سربار پهنای باند و زمانی بالایی به کاربران تحمیل می کنند یا آنکه در مقابل حملات اخیر، عملا موثر نیستند. در این مقاله ساز و کار دفاعی جدیدی بر اساس آزمایش انسداد معرفی خواهیم کرد. در روش پیشنهادی آنچه یک شبکه عصبی به عنوان الگو از داده ها برداشت می کند را شناسایی خواهیم کرد و بر این اساس، الگوی ترافیک شبکه را به گونه ای تغییر خواهیم داد که شبکه عصبی در دسته بندی ترافیک کاربران با خطا مواجه شود. این روش با کاهش دقت مهاجم از ٪98 به ٪19 تنها با سربار پهنای باند ٪47 و بدون داشتن سربار زمانی، در مقابل حملاتی که از شبکه عصبی بهره برده اند کاملا موثر است.

    کلیدواژگان: سازوکارهای ارتقا حریم خصوصی، تر، گمنامی، تحلیل ترافیک، انگشت نگاری وب سایت، شبکه عصبی عمیق، آزمایش انسداد
  • عطیه محمدخانی*، فاطمه فرجی دانشگر، مقصود عباسپور صفحات 10-18

    امروزه شبکه های بات به عنوان یکی از مهم ترین تهدیدات در امنیت اینترنت مطرح هستند. تاکنون تحقیقات بسیاری برای تشخیص شبکه های بات صورت گرفته است. دسته ای از روش های تشخیص شبکه های بات مبتنی بر رفتار، از ویژگی های آماری برای تشخیص ترافیک نرمال بات استفاده می کنند. در اکثر این روش ها، ویژگی های آماری مربوط به اندازه طول بسته ها و زمان بندی جز ویژگی های اصلی می باشد. در یک شبکه بات، یک مهاجم می تواند با دستکاری این ویژگی ها، رفتار یک شبکه نرمال را تقلید کند. در این مقاله با تغییر اندازه طول بسته های بات بر اساس توزیع نرمال P2P ،یک شبکه بات P2P تقلیدی ارایه شده است که در آن توزیع طول بسته های بات و ویژگی های رفتاری مربوط به اندازه طول بسته ها، مشابه با ترافیک نرمال می باشد. سپس میزان مقاومت و عملکرد روش های تشخیص شبکه بات P2P مبتنی بر رویکردهای آماری موجود در برابر حمله تقلیدی مورد ارزیابی می گیرد. نتایج آزمایشات صورت گرفته، کاهش حدود 28 الی 63 درصدی نرخ تشخیص را نشان می دهد.

    کلیدواژگان: شبکه بات نظیر به نظیر، روش های تشخیص شبکه های بات P2P، حمله تقلیدی، ویژگی های آماری، اندازه طول بسته
  • مصطفی سبزه کار*، مجتبی سبزه کار، سید ابوالفضل اسلامی، علی مهری خانیکی صفحات 20-25

    ربات های وب، برنامه هایی هستند که به طور خودکار و به صورت بازگشتی اطلاعات و محتوای وب سایت ها را بازبینی می نمایند. برخی از این ربات ها نقش مخربی دارند. بنابراین، تشخیص ربات های وب از جمله مهم ترین چالش ها در زمینه امنیت وب است. در این مقاله به ارایه یک روش جدید ترکیبی بر مبنای ماشین های بردار پشتیبان فازی با هدف افزایش کارایی در تشخیص ربات های وب پرداخته شده است. به این منظور از سه روش ماشین بردار پشتیبان فازی استفاده شده و توابع تعلق آنها به منظور افزایش دقت پیش بینی، با یکدیگر ترکیب شده است. نتایج روش پیشنهادی با ماشین بردار پشتیبان استاندارد و همچنین هر یک از سه ماشین بردار پشتیبان فازی مورد استفاده، مقایسه شده است. معیارهای مورد مقایسه، دقت، ویژگی و حساسیت می باشد. نتایج حاکی از برتری روش پیشنهادی در معیارهای مورد بررسی نسبت به الگوریتم های مورد مقایسه در این مقاله است.

    کلیدواژگان: تشخیص ربات های وب، ماشین بردار پشتیبان، ماشین بردار پشتیبان فازی، امنیت، طبقه بندی
  • بهزاد سعیدی*، زهرا احمدیان صفحات 27-32

    الگوریتم π-Cipher یکی از 29 طرح راه یافته به دور دوم رقابت سزار می باشد. این الگوریتم دارای ساختاری موازی و اسفنجی است که از جایگشتی از نوع ARX بهره می برد و در دو نسخه و هر یک در انواع متعدد ارایه شده است. در این مقاله، الگوریتم π-Cipher با کلمات 16 بیتی مورد بررسی قرار گرفته است. با تمرکز بر روی ساختار داخلی جایگشت π استفاده شده در این الگوریتم و با تحلیل تفاضلی بر روی دو دور 2 معرفی می شود. این نخستین تحلیل روی این الگوریتم با در نظر آن، یک تمایزگر تفاضلی با احتمال 95−2 گرفتن جزییات ساختار داخلی جایگشت آن می باشد.

    کلیدواژگان: الگوریتم π-Cipher، رقابت CAESAR، جایگشت ARX، تمایزگر تفاضلی، احتمال مشخصه ی تفاضلی
  • امیر میرزایی*، سید محمدحسین فرزام، سیاوش بیات سرمدی صفحات 34-41

    در سال های اخیر با رشد روزافزون رمزارزها و فناوری زنجیره بلوکی، مدل های مختلفی از ارزهای دیجیتال ارایه شده است. هر یک از این رمزارزها دارای ویژگی های خاص خود می باشند. رمزارز اتریوم دارای قابلیت نوشتن قطعه کدهایی در داخل بلوک های زنجیره بلوکی می باشد که به صورت خودکار اجرا می شوند و به قراردادهای هوشمند معروف هستند. در اتریوم این قطعه کدها به صورت شفاف و بدون حفظ حریم خصوصی قابل اجرا هستند؛ این در حالی است که محرمانگی و حفظ حریم خصوصی از مهم ترین مولفه های امنیت در حوزه داده و شبکه می باشد. پیش تر نمونه هایی مانند انیگما، شدوات و هاک برای رسیدن به این مهم ارایه شده است که دارای سربار قابل توجهی می باشند. همچنین بخشی از این نمونه ها خارج از زنجیره اجرا می شوند که دارای معایب خاص خود هستند. در این مقاله با بهبود مدل هاک ساز و کاری برای حفظ حریم خصوصی در قراردادهای هوشمند ارایه شده است که سربار محاسباتی زمان اجرا را به میزان قابل توجهی کاهش می دهد. نتایج پیاده سازی مزایده دومین قیمت با استفاده از راهکار پیشنهادی نشان از بهبود نزدیک به 50 درصدی در زمان اجرای قرارداد هوشمند در سمت مدیر دارد.

    کلیدواژگان: رمزارز، زنجیره بلوکی، قراردادهای هوشمند، مزایده دومین قیمت، حریم خصوصی، اثبات صفر دانش
  • مهدیه سمیعی*، وجیهه ثابتی صفحات 43-50

    نهان نگاری، ابزاری برای ارتباط محرمانه و در مقابل نهان کاوی علم کشف حضور اطلاعات نهان در رسانه دیجیتال می باشد. تاکنون نهان کاوی تصاویر دیجیتالی روی ویژگی های دست ساز پیچیده متمرکز بوده اند که از جمله آن می توان به مدل معروف و موفق SRM اشاره کرد، اما امروزه با استفاده از مدل های یادگیری عمیق می توان ویژگی های را به صورت خودکار استخراج کرد به عبارت دیگر مراحل استخراج ویژگی و طبقه بندی تحت یک معماری واحد قرار گرفتند. تکنیک های نهان کاوی مختلفی در تصاویر با استفاده از الگوریتم های یادگیری عمیق از جمله شبکه های عصبی پیچشی پیاده سازی شده اند. در این مقاله، به معرفی چهار تکنیک نهان کاوی GNCNN ،Xu-NET ،Ye-NET ،YEDROUDJ-NET در این حوزه پرداخته شده است. پس از بررسی و مقایسه نتایج این چهار روش مشاهده شد که تکنیک YEDROUDJ-NET توانسته است به خطای احتمالی مشابه و در اغلب موارد کمتر از مدل SRM دست یابد. بنابراین روش های نهان کاوی مبتنی بر شبکه های عصبی پیچشی توانسته اند کارایی مشابه و حتی در مواردی بهتر از روش های نهان کاوی سنتی ارایه دهند.

    کلیدواژگان: نهان کاوی، نهان نگاری، شبکه های عصبی، یادگیری عمیق، شبکه های عصبی پیچشی
  • میثم نوروزی*، ترانه اقلیدس، محمدرضا عارف صفحات 52-60

    طرح تسهیم راز آستانه ای امکان تسهیم یک راز را در میان تعدادی از اعضا، به نام شرکت کنندگان، با ارایه سهم هایی به آنان فراهم می سازد. بازیابی راز تنها به کمک تعداد مشخص از سهم ها امکان پذیر است. بازیابی درست راز در این طرح ها منوط به رفتار درست شرکت کنندکان است. اما در دنیای واقعی ممکن است برخی از شرکت کنندگان تلاش کنند سهم های نادرستی ارایه دهند، که تقلب نام دارد. یک طرح تسهیم راز مقاوم این امکان را فراهم می کند که با حضور تعدادی متقلب هم چنان راز به درستی بازیابی شود. در این مقاله طرح تسهیم راز مقاومی ارایه می شود که با وجود تعداد بیشینه ممکن از شرکت کنندگان متقلب، راز به درستی بازیابی شود. در این طرح برای متقلب ها توانایی های زیادی در نظر می گیریم. آنان می توانند سهم های خود را متناسب با سهم های سایرین تغییر دهند و با یکدیگر ارتباط داشته باشند تا بهترین شیوه را برای تقلب به کار گیرند. این طرح امکان شناسایی و حذف متقلب ها را به کمک یک گراف جهت دار فراهم می سازد و نسبت به طرح های پیشین از پیچیدگی کمتری برای بازیابی راز برخوردار است. در عین حال دارای طول سهم کمتری نسبت به طرح های موجود است، که به کاهش سربار مخابراتی طرح می انجامد. به این ترتیب، طرح تسهیم راز پیشنهادی از دو جنبه پیچیدگی بازیابی راز و طول سهم از کارآیی بیشتری نسب به طرح های موجود برخوردار است.

    کلیدواژگان: تسهیم راز، تسهیم راز مقاوم، شناسایی متقلب، متقلب عجول، گراف جهت دار، کد احراز اصالت پیام
  • محمد نوروززادگان*، فاطمه بابایی، سعدان زکایی صفحات 62-70

    شبکه های کنترل صنعتی همواره بخش اصلی زیرساخت یک کشور محسوب می شوند و هرگونه آسیب رساندن به آنها می تواند آثار فاجعه باری را به همراه داشته باشد. تامین امنیت این نوع از شبکه ها که امروزه به چالشی برای کشورها تبدیل شده است، از زمانی اهمیت پیدا کرد که نیروگاه اتمی نظنز قربانی این نوع از حملات شد. پس از آن شاهد افزایش این نوع از حملات بودیم چنانکه در سال 2015 حمله ای دیگر به زیرساخت برق کشور ترکیه صورت گرفت. بنابراین ما در این مقاله سعی کرده ایم مجموعه حملاتی که در یک شبکه ی کنترل صنعتی بعد از حمله ی مرد میانی قابلیت اجرا دارند را پیاده سازی کرده و سپس بر اساس عامل زمان، حداقل تاخیری که این حملات می توانند بر اساس پروتکل DNP3 در یک شبکه ی کنترل صنعتی ایجاد کنند را به صورت تیوری بررسی کرده و نشان خواهیم داد که حملاتی که در شبکه های کامپیوتری مهم تلقی نمی شوند، در شبکه های کنترل صنعتی نقشی اساسی را ایفا می کنند.

    کلیدواژگان: شبکه های کنترل صنعتی، حمله ی مرد میانی، DNP3، تاخیر
  • وحید معراجی*، هادی سلیمانی صفحات 72-78

    دسته ی مهمی از حملات کانال جانبی با بهره بری از اختلاف زمانی موجود بین دسترسی پردازنده به اطلاعات حافظه ی اصلی و حافظه ی نهان، سعی بر استخراج مقادیر کلید سیستم رمز نگاری دارند. حمله ی زمانی برنشتاین یکی از حملات مهم مبتنی بر حافظه ی نهان محسوب می شود که قابل اعمال به پیاده سازی نرم افزاری AES است. حمله ی برنشتاین را می توان به دو مرحله ی مهم جمع آوری اطلاعات زمانی و استخراج مقادیر کلید از اطلاعات به دست آمده در مرحله ی اول تقسیم نمود. تا کنون روش های مختلفی برای بهبود حمله برنشتاین با تمرکز بر روی هر یک از مراحل این حمله جهت استخراج مقادیر بیش تر از کلید و یا اجرای حمله به ازای نمونه های اندازه گیری کم تر صورت گرفته است. فرض تمامی حملات ارایه شده، دسترسی مهاجم به آدرس های مجازی و در نتیجه داشتن دسترسی ریشه (access root) است. در این مقاله، روشی به منظور کاهش تعداد نمونه های اندازه گیری لازم برای اجرای حمله برنشتاین ارایه می کنیم که ویژگی مهم آن، عدم دسترسی به آدرس های مجازی بلوک های جداول مراجعه ی سیستم رمز نگاری است. به عبارت دیگر، ویژگی مهم روش ارایه شده این است که مهاجم نیازی به داشتن دسترسی ریشه در حین اجرای حمله ندارد. بر همین اساس در این مقاله نشان می دهیم، جلوگیری از دسترسی ریشه نمی تواند روش مناسبی به منظور جلوگیری از حمله برنشتاین باشد. روش ارایه شده به صورت عملی پیاده سازی و بر روی پردازنده ی Intel Core i5-4200U اجرا شده است. نتایج عملی نشان می دهد نه تنها روش ارایه شده نیاز به دسترسی ریشه ندارد، بلکه تعداد نمونه های اندازه گیری مورد نیاز برای اجرای این حمله را از 225 نمونه در مقاله اصلی به 219 کاهش می یابد.

    کلیدواژگان: حافظه ی نهان، حمله ی زمانی برنشتاین، مشخصه ی زمانی، مقدار همبستگی، دسته