فهرست مطالب

نشریه منادی امنیت فضای تولید و تبادل اطلاعات (افتا)
سال یازدهم شماره 2 (پیاپی 22، پاییز و زمستان 1401)

  • تاریخ انتشار: 1402/01/07
  • تعداد عناوین: 7
|
  • علی خزائی*، حسین همائی، منیره هوشمند صفحات 1-10

    گفت وگوی کوانتومی به نوعی از ارتباطات کوانتومی گفته می شود که در آن کاربران می توانند به صورت همزمان برای یکدگیر پیام ارسال کنند. اولین نمونه های پروتکل های گفت وگوی کوانتومی با مشکلات امنیتی نظیر نشت اطلاعات و آسیب پذیری هایی همچون دریافت و ارسال مجدد روبرو بودند. از این رو، پروتکل های متعددی ارایه شده که سعی در برطرف نمودن این نواقص دارند. با وجود این پیشرفت ها، گفت وگوهای کوانتومی همچنان با چالش هایی روبرو هستند. در حال حاضر، محدود بودن تعداد شرکت کنندگان و عدم امکان گسترش کاربران در زمان گفت وگو از جمله مهم ترین چالش های این نوع پروتکل ها محسوب می شود. در این پژوهش یک پروتکل گفت وگوی کوانتومی چندکاربره طراحی کرده ایم که چالش های فوق را برطرف نماید. پروتکل پیشنهادی حالت تعمیم یافته گفت وگوی کوانتومی است که در آن هر کاربر می تواند به صورت همزمان با کاربران دیگر ارتباط برقرار کند. تعداد کاربران شرکت کننده محدود نیست و به صورت پویا (یعنی بدون نیاز به راه اندازی مجدد پروتکل) نیز قابل تغییر است. بنابراین، در زمان اجرای پروتکل، یک کاربر می تواند گفت وگو را ترک کند و یا کاربری جدید می تواند به آن ملحق شود. ارتباط میان کاربران از طریق یک سرور نیمه صادق مرکزی برقرار می شود. بررسی های انجام شده نشان می دهد که پروتکل پیشنهادی نسبت به نشت اطلاعات مقاوم است. یعنی، هیچ کاربر غیرمجازی (حتی سرور مرکزی) نمی تواند به داده های خام مبادله شده میان افراد دسترسی پیدا کند.

    کلیدواژگان: پروتکل های امنیتی، امنیت کوانتوم، گفت وگوی کوانتومی چند کاربره
  • علی نظری*، بابک صادقیان صفحات 11-21

    مجرمان پولشویی در پوشش کسب و کارهای قانونی با سوء استفاده از خدمات شرکت های ارایه کننده خدمات پرداخت (PSP) اقدام به پولشویی الکترونیکی می نمایند. به منظور فورنسیک پولشویی در تراکنش های مالی شرکت های PSP ،روشی توسط حجتی و همکاران ارایه شده است که از طریق تشخیص تراکنش های خارج از الگوی صنف فروشندگان و با روش تحلیل درون گروهی انجام می گردد. بررسی های ما نشان می دهد که استفاده از روش مطرح شده در تشخیص تراکنش های خارج از الگوی صنف، نرخ اعلام های مثبت نادرست حدودا ٪13 را در تشخیص پولشویی نتیجه می دهد. ما در این مقاله با اصلاح راه حل مطرح شده، نرخ اعلام های مثبت نادرست را ٪12 درصد کاهش داده و به کمتر از ٪1 رساندیم. برای این منظور در تحلیل درون گروهی، حجم تراکنش های مالی فروشندگان را در کنار حجم بازدیدکنندگان وب سایت های آنها مورد تحلیل قرار دادیم و بر اساس تعداد بازدیدکنندگان وب سایت های صنف مربوطه، حجم تراکنش های هر فروشنده را تخمین زدیم و حجم فروش بیش از تخمین را نامتعارف در نظر گرفتیم. با استفاده از ماشین بولتزمن محدود دقت تشخیص تراکنش های خارج از الگوی صنف را ارتقاء دادیم و با کمک استدلال مبتنی بر مورد، نرخ اعلام های منفی نادرست را کاهش دادیم. سیستم پیشنهادی ما، از یک پنجره لغزان چهارهفته ای برای تشخیص برخط پولشویی استفاده می نماید. نتایج ارزیابی ها نشان داد که راه حل پیشنهادی ما دارای دقت تشخیص ٪99 می باشد.

    کلیدواژگان: پولشویی الکترونیکی، پول غیر قانونی، تراکنش نامتعارف، ماشین بولتزمن محدود، استدلال مبتنی بر مورد، پی جویی جرم
  • علیرضا هدیه لو، جواد مهاجری*، محمدرضا عارف صفحات 22-32

    برای ایجاد هماهنگی بین گره های شبکه و افزایش مقاومت سامانه های توزیع شده در برابر خطا از پروتکل های اجماع استفاده می شود. در این مقاله، یک روش اجماع همگام جدید معرفی می شود. روش پیشنهادی، نسخه ای بهبود یافته از پروتکل Abraham است که در آن از امضای تجمیعی برای کاهش بار مخابراتی استفاده کرده ایم. در پروتکل Abraham بار مخابراتی و بار محاسباتی پروتکل، به ترتیب از مرتبه ی φ(n 3 Ss) و φ(n 3) است در حالی که در پروتکل پیشنهادی بار مخابراتی و بار محاسباتی به ترتیب از مرتبه φ(ma n 2 [log kt] + ma n Ss) و φ(ma n 2) است، که در آن n تعداد گره های شبکه، Ss  اندازه ی یک امضای دیجیتال، kt حداکثر تعداد تکرارهای پروتکل و ma یک پارامتر امنیتی است که می تواند بسیار کوچکتر از n باشد. بنابراین در شبکه هایی با تعداد گره زیاد، کاهش بار مخابراتی و بار محاسباتی محسوس خواهد بود. همچنین در این پروتکل برای مقاومت در برابر f گره ی بیزانسی به حداقل n=2f+1 گره نیاز داریم و با احتمال حداقل  روند اجماع به درستی انجام می شود.

    کلیدواژگان: اجماع، شبکه ی همگام، گره بیزانسی، امضای تجمیعی
  • محمود سعیدی*، نسرین تاج، آزاده بامداد مقدم صفحات 33-43

    روش پیشنهادی جهت پیاده سازی سامانه های شناساگر ترافیک رمزی و ابزار گریز در این مقاله، روش مبتنی بر یادگیری عمیق بوده که با توجه به اهمیت استخراج بهینه و خودکار ویژگی ها از مجموعه دادگان ورودی، از شبکه ی کدگذار خودکار در فاز استخراج ویژگی استفاده شده است. سپس، خروجی لایه ی پنهان میانی این شبکه به یک شبکه عصبی پیچشی عمیق اعمال می گردد. شبکه های عصبی پیچشی عمیق با توجه به در نظر گرفتن ارتباطات مکانی میان ویژگی ها، می توانند در ارتقاء عملکرد سامانه نقش موثری ایفا نمایند. در نهایت، خروجی شبکه عصبی پیچشی عمیق نیز به منظور انجام فرایند طبقه بندی، به دو لایه تمام متصل اعمال می گردد. به گونه ای که تعداد نورون ها در لایه تمام متصل دوم، برابر با تعداد طبقه های مورد انتظار از سامانه خواهد بود. در قسمت اول این مقاله ابتدا به مشخصات سامانه های پیشنهادی پیاده سازی شناساگر ترافیک رمزی و ابزار گریز از نظر معماری عملیاتی و ویژگی ها اشاره خواهد شد. سپس به اختصار مشخصات شبکه های به کار رفته در پیاده سازی سامانه، و شیوه ی یکپارچه سازی آن ها جهت تشکیل سامانه ی شناساگر نهایی بیان می گردد. پس از آن، مرحله آموزشی سامانه و شیوه ی اجرای آن معرفی شده و در انتها، چگونگی تنظیم پارامترهای مدل و ساز و کارهای به کار رفته جهت بهبود عملکرد کلی سامانه و نتایج ارزیابی عملکرد آن ارایه خواهد شد.

    کلیدواژگان: معماری پیشنهادی سامانه هوشمند شناساگر، ترافیک رمزی و ابزار گریز، یادگیری عمیق، شبکه ی کدگذار خودکار پیشنهادی، شبکه های عصبی پیچشی عمیق، ارزیابی تست های عملکرد سامانه
  • صبا مرندی*، فرخ لقا معظمی گودرزی صفحات 44-51

    در زمینه ی پزشکی شبکه حسگر های پوششی شبکه ی حسگر هایی است که روی بدن یا داخل بدن انسان ها قرار می گیرند و سرویس های آسان و بهینه ای را برای بیماران و پرسنل پزشکی فراهم می کنند. اطلاعات فیزیولوژیکی بیماران بسیار حساس و شخصی می باشد، بنابراین تبادل آنها از طریق کانال نا امن نیازمند گمنا می ، عدم وابستگی و حفظ حریم خصوصی می باشد. علاوه بر این، شبکه حسگر های پوششی زیرمجموعه ای از شبکه اینترنت اشیا است که به دلیل داشتن منابع محدود نیازمند پروتکل های سبکی هستند که اصالت، تمامیت و صحت اطلاعات آنها را تضمین کنند، بنابراین پروتکل های زیادی برای تامین امنیت این بستر توسط محققان ارایه شده است که برخی از آنها دارای مشکلات امنیتی هستند. این موضوع باعث به وجود آمدن زمینه تحقیقاتی گسترده ای روی این مساله ها شده است. اخیرا آنکور گوپتا و همکارانش پروتکل احراز هویت متقابل و تبادل کلید سبکی را ارایه داده اند و امن بودن آن را در برابر حملات شناخته شده اثبات کرده اند. ما در این مقاله نشان می دهیم که پروتکل پیشنهادی آنها در برابر حمله جعل هویت گره حسگر دارای ضعف می باشد و لذا امنیت مورد نیاز این بستر را فراهم نمی کند و به ارایه طرحی برای جلوگیری از این امر می پردازیم.

    کلیدواژگان: شبکه حسگر های پوششی، احراز هویت متقابل، تبادل کلید، حمله ی جعل هویت گره حسگر
  • سارا مقیمی*، محمدعلی هادوی صفحات 52-60

    چگونگی سوءاستفاده از آسیب پذیری ها و اثرات آن در کنار الگوهای شناخته شده، متاثر از توانمندی مهاجم ها می باشد. هرچه مهاجم توانمندتر باشد، مخاطره تهدیدها و آسیب پذیری ها افزایش پیدا می کند. بنابراین، تحلیل و ارزیابی امنیتی سامانه ها وابسته به توانمندی مهاجم است. علاوه بر این، اطلاع از سطح توانمندی مهاجم ارتباط مستقیمی با هزینه مورد نیاز برای امنیت و بکارگیری کنترل ها و اقدامات امنیتی متناسب با توان مهاجم دارد. بر این اساس، این مقاله مدل سازی توانمندی مهاجم را هدف گذاری کرده است. ما در این مقاله با تکیه بر تزریق پیلودهایی که مهاجم برای سوءاستفاده از آسیب پذیری های تزریق استفاده می کند، توانمندی مهاجم را با سه گانه ی (Type, Technique, Point_Entry) مدل می کنیم. مولفه ی Type بیانگر نوع تزریق می باشد که شامل مجموعه ای شناخته شده از انواع حمله تزریق است که مهاجم در طول حمله به کار برده است. مولفه ی Technique بیانگر تکنیک هایی است که مهاجم در طول حمله به کار برده است، و مولفه ی Point_Entry نشان دهنده ی مجموعه ای از نقاط شناخته شده تزریق پیلود است. از این مدل هم برای سطح بندی و مقایسه توانمندی مهاجم و هم برای سطح بندی امنیت یک سامانه با توجه به سطح توان مهاجمی که می تواند امنیت آن را به خطر بیاندازد استفاده می شود. نتایج ارزیابی تجربی انجام شده نشان می دهد که مدل ارایه شده برای تعیین سطح توانمندی مهاجم قابل استفاده است. با این که مدل ارایه شده با تمرکز بر حملات تزریق SQL است، اما قابل توسعه به بسیاری از حملات دیگر می باشد.

    کلیدواژگان: سطح توان مهاجم، تزریق SQL، نوع تزریق، تکنیک تزریق، نقطه ی ورود تزریق، امنیت سامانه
  • وجیهه ثابتی*، معصومه سبحانی سوادرودباری صفحات 61-68

    نهان نگاری، علم و هنر پنهان سازی وجود ارتباط است. در نهان نگاری با پنهان کردن اطلاعات در یک رسانه دیجیتال، وجود ارتباط از دید فرد متخاصم مخفی می ماند. ایده روش های تطبیقی در حوزه ی مکان، جاسازی بیشتر در نواحی لبه تصویر است. در این روش ها، نواحی ای از تصویر که تغییرات بیشتری دارند، در اولویت جاسازی قرار دارند. از طرف دیگر روش های حوزه تبدیل موجک، برای مطابقت با سیستم بینایی انسان، جاسازی را در زیرباندهای فرکانس بالا انجام می دهند. ایده پیشنهادی در این مقاله، جاسازی با اولویت بیشتر در نواحی ای از زیرباندهای فرکانس بالای حاصل از تبدیل موجک است که تغییرات زیادی دارند. ابتدا با توجه به طول داده، یک حد آستانه تعیین می شود که براساس آن نواحی مناسب جاسازی در هر زیرباند فرکانس بالا شناسایی می شود و سپس فرآیند جاسازی در آن انجام می شود. این فرآیند به نحوی است که گیرنده نیز می تواند با تکرار آن، داده را به صورت کامل استخراج کند. نتایج پیاده سازی نشان می دهد در روش پیشنهادی استفاده از تبدیل موجک عدد صحیح نسبت به تبدیل موجک گسسته موفقیت بیشتری را به همراه دارد. کیفیت تصویر خروجی روش پیشنهادی، نسبت به روش های حوزه تبدیل مورد مقایسه، بالاتر و امنیت آن بیشتر است.

    کلیدواژگان: نهان نگاری، نهان کاوی، تبدیل موجک گسسته، تبدیل موجک عدد صحیح
|
  • Ali Khazaei*, Hossein Homaei, Monireh Houshmand Pages 1-10

    Quantum dialogue is a type of quantum communication in which users can simultaneously send messages to each other. The earliest instances of quantum dialogue protocols faced security problems such as information leakage and were vulnerable to intercept and resend attacks. Therefore, several protocols have been presented that try to solve these defects. Despite these improvements, the quantum dialogue still faces some challenges. Currently, the limited number of participants and the impossibility of expanding users during the conversation are among the most important challenges of this kind of protocol. In this research, we have designed a multi-user quantum dialogue protocol that solves the mentioned challenges. The proposed protocol is a generalized type of quantum dialogue in which users can communicate simultaneously. The number of participating users is not limited and can be changed dynamically (i.e. without the need to restart the protocol). It means that, during the execution of the protocol, a user can leave the conversation, or a new user can join it. Communication between users is established through a central semi-trusted server. The investigations show that the proposed protocol does not have information leakage. In other words, no unauthorized entity (not even the intermediate server) can access the raw data exchanged between users.

    Keywords: Security protocols, quantum security, multi-user quantum dialogue
  • Ali Nazari*, Babak Sadeghiyan Pages 11-21

    Under the coverage of legitimate commerce, criminals money-launder their illicit incomes through the payment gateways provided by Payment Service Providers (PSP). In order to do money-laundering forensics in transactions of PSP companies, a new method was proposed by Hojati et al which is done through detecting deviations from class behavior based on peer group analysis (PGA) method. Our experiments showed that using the proposed method for money laundering detection leads to a false positive rate of about 13%. In this paper, we improved the proposed method and reduced the false positive rate to less than 1%. To achieve this, we analyzed the amount of financial transactions of sellers along with the number of visitors to their websites in PGA. Based on the number of visitors, we estimated the volume of transactions for each seller. If the volume of sales was much higher than expected, we considered it abnormal. We achieved a higher detection accuracy by using a restricted Boltzmann machine to separate out-of-class transactions. We also reduced rate of false negative alarms by the help of CBR method. Our proposed system detects money laundering online using a four-week sliding window. The experimental results confirmed the detection accuracy of 99% for our proposed system.

    Keywords: electronic money laundering, illegal money, abnormal transaction, restricted Boltzmann machine, case-based reasoning, crime investigation
  • Alireza Hediehloo, Javad Mohajery*, Mohammadreza Aref Pages 22-32

    Consensus protocols are used to establish coordination between network nodes and increase the resistance of distributed systems against errors. In this paper, a new synchronous consensus protocol is introduced. The proposed protocol is an improved version of Abraham protocol in which we have used aggregate signature to reduce the communication load. In the Abraham protocol, communication load and calculation load of the protocol are of the order O(n3ss) and O(n3), respectively, while in the proposed protocol, communication load and calculation load are of the order O(ma n2 log kt) and O(ma n2), respectively, where n is the number of network nodes, ss is the size of a digital signature, kt is the maximum number of protocol iterations, and ma is a security parameter that can be much smaller than n. Therefore, in networks with a large number of nodes, the reduction of communication load and computing load will be noticeable. Also, in this protocol, we need at least n = 2f + 1 nodes to resist f Byzantine node, and the consensus process is done correctly with a probability of at least .

    Keywords: Consensus, Synchronous network, Byzantine node, Collective signature
  • Mahmoud Saeidi*, Nasrin Taaj, Azadeh Bamdad Moghaddam Pages 33-43

    The proposed method for implementing cryptographic traffic detector systems and evasive tools in this article is a method based on deep learning, which due to the importance of optimal and automatic extraction of features from the input data set, an automatic encoder network has been used in the feature extraction phase. Then, the output of the middle hidden layer of this network is applied to a deep convolutional neural network. Deep convolutional neural networks can play an effective role in improving the performance of the system by taking into account the spatial connections between features. Finally, the output of deep convolutional neural network is also applied to two fully connected layers in order to perform the classification process. So that the number of neurons in the second fully connected layer will be equal to the expected number of layers of the system. In the first part of this article, the specifications of the proposed systems for the implementation of cryptographic traffic detectors and evasion tools will be mentioned in terms of operational architecture and features. Then, the characteristics of the networks used in the implementation of the system, and the method of their integration to form the final identifier system are briefly stated. After that, the training stage of the system and its implementation method will be introduced and at the end, how to adjust the parameters of the model and the mechanisms used to improve the overall performance of the system and the results of its performance evaluation will be presented.

    Keywords: the proposed architecture of the intelligent system for identifying cryptographic, traffic, evasive tools, deep learning, proposed automatic coding network, deep convolutional neural networks, evaluation of system performance tests
  • Saba Marandi*, Farrokhlagha Moazzami Pages 44-51

    In medical fields, a wearable body area sensors network is a network of sensors placed inside human bodies or on their skin. These multi-functional sensors provide all patients and medical personnel with optimized and comfortable services. The patient’s physiological information transferred in this network is very sensitive and confidential; Therefore, transmitting through an insecure channel requires high anonymity, un-traceability, and privacy-preserving of personal data. Furthermore, the wearable body area network is a small part of the Internet of Things (IoT) community, and as the devices are resource-constraint, lightweight protocols are needed to guarantee the information’s authenticity, confidentiality, and integrity. Hence, a large number of schemes were proposed by different researchers to improve the reliability of the protocols. Recently Ankur Gupta and his colleagues proposed a lightweight mutual authentication and key agreement protocol and proved its security against well-known attacks. In this paper, we will demonstrate that their proposed protocol is vulnerable to the sensor node impersonation attack and does not provide the necessary security for communicating data; Then, we will offer a new solution to overcome this problem.

    Keywords: WBAN, Mutual authentication, Key agreement, Sensor node impersonation attack
  • Sara Moqimi*, MohammadAli Hadavi Pages 52-60

    How to exploit vulnerabilities and their damage potentials are mainly affected by the capability of attackers. The more powerful the attacker, the greater risk of threats and vulnerabilities. Therefore, the security analysis of a web application and choosing risk mitigation countermeasures depend on the ability of the attackers threaten the application. Focusing on SQL injection attacks, this paper is aimed at modeling the attacker’s capability to be further used for appropriate security evaluation and choosing cost-effective security controls. We model the attacker’s capability with the triple ⟨Type, Technique, Entry_Point⟩. The value in each component of the triple is obtained from the payloads through which the attacker tries to exploit the injection vulnerabilities. The Type represents the injection type, including a known set of injection attack types namely, Error_based, Union_based, Boolean_based_Blind and etc. The Technique represents the techniques, which are used by the attacker during the attack, e.g. using Special Character, using UNION, using Complex Query, using Encoding and etc. Finally, the Entry_Point represents the set of known injection entry points including GET/POST method, Http_Variables, Frequenc_based_Primary_Application and etc. This model is used for leveling and comparing the attacker’s capabilities as well as for leveling the security of a web application with respect to the level of the attacker who is able to compromise the web application. The results of the experimental evaluation show that the proposed model can be used to determine the attacker’s capability level. The model can be simply extended to adopt other security vulnerabilities attacks.

    Keywords: attacker’s capability, SQL injection, type of injection, injection technique, entry, point, system security
  • Vajiheh Sabeti*, Masomeh Sobhani Pages 61-68

    Steganography is the science and art of hiding the existence of communication. In steganography, by hiding information in a digital media, the existence of communication remains hidden from the enemy’s view. The idea of spatial-based adaptive methods is to embed more in the edge areas of the image. In these methods, areas of the image that have more changes are prioritized for embedding. On the other hand, wavelet-based methods perform embedding in high frequency subbands to match the human vision system. The proposed idea in this paper is embedding with higher priority in areas of high frequency subbands resulting from wavelet transform that have many changes. First, according to the length of the data, a threshold value is determined, based on which suitable embedding areas are identified in each high frequency subband, and then the embedding process is performed in them. This process is such that the receiver can extract the data completely by repeating it. The implementation results show that in the proposed method, the use of Integer Wavelet Transform (IWT) is more successful than Discrete Wavelet Transform (DWT). The quality of the resulted stego image is higher and its security is more than the other wavelet-based methods.

    Keywords: steganography, steganalysis, discrete wavelet transform, integer wavelet transform