صفحه ی اصلی > اخبار و رویدادها > فناوری اطلاعات
فناوری اطلاعات
حمله یvlan مشاهده در قالب PDF چاپ فرستادن به ایمیل
نوشته شده توسط حمیدرضا نبی زاده   
یکشنبه, 02 مرداد 1401 ساعت 10:56

پرش شبکه محلی مجازی (VLAN hopping) روشی برای حمله به منابع شبکه VLAN با ارسال بسته ها به پورتی است که معمولاً از یک سیستم نهایی قابل دسترسی نیست. هدف اصلی این شکل از حمله دسترسی به VLAN های دیگر در همان شبکه است.

 

در VLAN hopping، یک عامل تهدید ابتدا باید حداقل یک VLAN در شبکه را نقض کند. این امر مجرمان سایبری را قادر می سازد تا پایگاهی از عملیات برای حمله به سایر VLAN های متصل به شبکه ایجاد کنند.

آسیب‌پذیری‌های VLAN به ویژگی‌های کلیدی آن‌ها مربوط می‌شود، از جمله موارد زیر:

 

قادر ساختن مدیران شبکه برای پارتیشن بندی یک شبکه سوئیچ شده برای مطابقت با الزامات عملکردی و امنیتی سیستم های خود بدون نیاز به اجرای کابل های جدید یا ایجاد تغییرات قابل توجه در زیرساخت شبکه خود؛

بهبود عملکرد شبکه با گروه بندی دستگاه هایی که مکرراً با هم ارتباط برقرار می کنند. و

ایجاد امنیت در شبکه های بزرگتر با امکان کنترل بیشتر بر روی اینکه کدام دستگاه ها به یکدیگر دسترسی دارند.

 

با جدا کردن کاربران، VLAN ها به بهبود امنیت کمک می کنند زیرا کاربران فقط می توانند به شبکه هایی دسترسی داشته باشند که برای نقش های آنها اعمال می شود. علاوه بر این، اگر مهاجمان خارجی به یک VLAN دسترسی داشته باشند، در آن شبکه قرار خواهند گرفت.

با این حال، زمانی که عوامل تهدید به VLAN ها دسترسی پیدا می کنند، می توانند به سرعت پروتکل های امنیتی شبکه را به خطر بیاندازند و تقریباً کنترل کامل شبکه را در دست بگیرند. آنها می توانند این کار را انجام دهند زیرا VLAN ها از فرآیندی به نام Trunking استفاده می کنند که در آن سوئیچ های VLAN برای جستجوی کانال های خاص برای ارسال یا دریافت داده ها برنامه ریزی می شوند.

 

هکرها از این فرآیند برای نفوذ و نفوذ به سایر VLAN های متصل به همان شبکه استفاده می کنند. VLAN hopping علاوه بر اینکه عاملان بد را قادر می‌سازد رمز عبور و سایر اطلاعات حساس مشترکان شبکه را سرقت کنند، می‌تواند برای اصلاح یا حذف داده‌ها، نصب بدافزارها و انتشار بردارهای تهدید مانند ویروس‌ها، کرم‌ها و تروجان‌ها در سراسر شبکه استفاده شود.

روش های راه اندازی حملات VLAN hopping

 

یک حمله پرش VLAN می تواند به یکی از دو روش انجام شود:

 

برچسب زدن دوبل

جعل سوئیچ

 

1. برچسب زدن دوبل

 

حملات تگ مضاعف زمانی اتفاق می‌افتد که عوامل تهدید تگ‌ها را در فریم اترنت اضافه و تغییر دهند. این رویکرد امکان ارسال بسته ها را از طریق هر VLAN به عنوان VLAN بدون برچسب بومی در ترانک فراهم می کند و از چندین سوئیچ که تگ ها را پردازش می کنند، بهره می برد.

 

هکر داده ها را از طریق یک سوئیچ به سوییچ دیگر با ارسال فریم هایی با دو تگ 802.1Q ارسال می کند: یکی برای سوئیچ مهاجم و دیگری برای سوئیچ قربانی. این باعث می شود سوئیچ قربانی فکر کند که قاب برای آن در نظر گرفته شده است. سپس سوئیچ هدف فریم را به پورت قربانی می فرستد.

 

این می تواند اتفاق بیفتد زیرا اکثر سوئیچ ها برچسب بیرونی را فقط قبل از ارسال فریم به تمام پورت های VLAN بومی حذف می کنند. به عنوان مثال، اگر یک سوئیچ شبکه برای autotrunking تنظیم شده باشد، مهاجم آن را به یک سوئیچ تبدیل می کند که به نظر می رسد نیاز دائمی به ترانک برای دسترسی به تمام VLAN های مجاز در پورت ترانک دارد. از آنجایی که کپسوله کردن بسته برگشتی غیرممکن است، این سوء استفاده امنیتی اساساً یک حمله یک طرفه است. این فقط در صورتی امکان پذیر است که هکر متعلق به همان پیوند داخلی VLAN باشد.

2. جعل سوئیچ

 

جعل سوئیچ زمانی اتفاق می افتد که مهاجم بسته های پروتکل ترانکینگ پویا (DTP) سیسکو را برای مذاکره با یک ترانک با یک سوئیچ ارسال می کند. این فقط در صورت استفاده از حالت های سوئیچ پیش فرض مطلوب پویا یا خودکار پویا امکان پذیر است. هنگامی که یک ترانک به رایانه متصل است، مهاجم به تمام VLAN ها دسترسی پیدا می کند. این یک پیکربندی اشتباه است زیرا رابط ها نباید برای استفاده از حالت های پورت سوئیچ پویا پیکربندی شوند.

ابزارهای هک امنیت شبکه

 

Yersinia یکی از محبوب ترین ابزارهای هک امنیت شبکه برای سیستم عامل های مشابه یونیکس است. هدف اصلی این ابزار هک VLAN، بهره برداری از نقاط ضعف در پروتکل های شبکه مانند:

 

پروتکل کشف سیسکو

Cisco Inter-Switch Link

DTP

پروتکل پیکربندی میزبان پویا

پروتکل روتر آماده به کار داغ

IEEE 802.1Q

IEEE 802.1X

پروتکل درخت پوشا

پروتکل VLAN Trunk

چگونه از پرش VLAN جلوگیری کنیم

 

بهداشت امنیتی خوب به کاهش خطر پرش VLAN کمک می کند. به عنوان مثال، رابط های استفاده نشده باید بسته شوند و در یک VLAN "پارکینگ" قرار گیرند. استفاده از VLAN در پورت های ترانک باید اجتناب شود مگر اینکه ضروری باشد. علاوه بر این، پورت های دسترسی باید به صورت دستی با دسترسی حالت سوئیچ پورت پیکربندی شوند.

 

پیکربندی مناسب سوئیچ می تواند به کاهش اثرات جعل سوئیچ و برچسب گذاری دوگانه کمک کند. برای کاهش خطر جعل سوئیچ، ویژگی autotrunking (DTP off) را در تمام سوئیچ هایی که نیازی به ترانک ندارند، خاموش کنید. علاوه بر این، پورت هایی که قرار نیست ترانک باشند باید به عنوان پورت های دسترسی راه اندازی شوند.

 

جلوگیری از برچسب گذاری دوگانه شامل سه مرحله است:

 

هاست ها نباید روی VLAN پیش فرض اترنت یا VLAN 1 قرار داده شوند.

VLAN بومی در هر پورت ترانک باید یک شناسه VLAN استفاده نشده باشد.

برچسب گذاری صریح VLAN بومی باید برای همه پورت های ترانک فعال شود.

alt


آخرین بروز رسانی در یکشنبه, 02 مرداد 1401 ساعت 14:57
 
TLSعملکرد مشاهده در قالب PDF چاپ فرستادن به ایمیل
نوشته شده توسط حمیدرضا نبی زاده   
یکشنبه, 02 مرداد 1401 ساعت 10:54

امنیت لایه حمل و نقل (TLS) داده‌های ارسال شده از طریق اینترنت را رمزگذاری می‌کند تا اطمینان حاصل کند که استراق سمع‌کنندگان و هکرها نمی‌توانند آنچه را که شما منتقل می‌کنید مشاهده کنند که به ویژه برای اطلاعات خصوصی و حساس مانند رمز عبور، شماره کارت اعتباری و مکاتبات شخصی مفید است. این صفحه توضیح می‌دهد که TLS چیست، چگونه کار می‌کند و چرا باید آن را گسترش دهید.

 

TLS چیست؟

 

TLS یک پروتکل رمزنگاری است که امنیت داده‌های ارسال شده بین برنامه‌های کاربردی را از طریق اینترنت فراهم می‌کند. بیشتر از طریق استفاده از آن در مرور وب ایمن، و به ویژه نماد قفل که در مرورگرهای وب هنگام برقراری یک جلسه امن ظاهر می شود، برای کاربران آشنا است. با این حال، می‌تواند و در واقع باید برای برنامه‌های کاربردی دیگری مانند ایمیل، انتقال فایل، کنفرانس ویدیویی/صوتی، پیام‌رسانی فوری و انتقال صوتی از طریق IP، و همچنین خدمات اینترنتی مانند DNS و NTP استفاده شود.

 

TLS از لایه های سوکت ایمن (SSL) که در ابتدا توسط Netscape Communications Corporation در سال 1994 برای ایمن سازی جلسات وب توسعه داده شد، تکامل یافته است. SSL 1.0 هرگز به صورت عمومی منتشر نشد، در حالی که SSL 2.0 به سرعت با SSL 3.0 که TLS بر اساس آن است جایگزین شد.

 

TLS برای اولین بار در RFC 2246 در سال 1999 به عنوان یک پروتکل مستقل از برنامه ها مشخص شد، و در حالی که به طور مستقیم با SSL 3.0 قابل همکاری نبود، در صورت لزوم یک حالت بازگشتی را ارائه داد. با این حال، SSL 3.0 اکنون ناامن در نظر گرفته می‌شود و توسط RFC 7568 در ژوئن 2015 منسوخ شد، با این توصیه که باید از TLS 1.2 استفاده شود. TLS 1.3 نیز در حال حاضر (از دسامبر 2015) در دست توسعه است و پشتیبانی از الگوریتم‌های کمتر امن را متوقف خواهد کرد.

 

لازم به ذکر است که TLS داده ها را در سیستم های نهایی ایمن نمی کند. این به سادگی تحویل امن داده ها را از طریق اینترنت تضمین می کند و از استراق سمع احتمالی و/یا تغییر محتوا جلوگیری می کند.

 

TLS معمولاً در بالای TCP به منظور رمزگذاری پروتکل‌های لایه برنامه مانند HTTP، FTP، SMTP و IMAP پیاده‌سازی می‌شود، اگرچه می‌توان آن را روی UDP، DCCP و SCTP نیز پیاده‌سازی کرد (به عنوان مثال برای استفاده‌های کاربردی مبتنی بر VPN و SIP) . این به عنوان امنیت لایه انتقال داده‌گرام (DTLS) شناخته می‌شود و در RFCهای 6347، 5238 و 6083 مشخص شده است.

چرا باید به TLS اهمیت بدهم؟

 

داده‌ها در طول تاریخ به صورت رمزگذاری نشده از طریق اینترنت منتقل می‌شوند، و در جایی که از رمزگذاری استفاده می‌شد، معمولاً به صورت تکه‌ای برای اطلاعات حساس مانند رمز عبور یا جزئیات پرداخت استفاده می‌شد. در حالی که در سال 1996 (توسط RFC 1984) به رسمیت شناخته شد که رشد اینترنت مستلزم حفاظت از داده های خصوصی است، در طول دوره میانی به طور فزاینده ای آشکار شده است که توانایی های استراق سمع و مهاجمان بیشتر و فراگیرتر از آنچه قبلا تصور می شد است. . بنابراین IAB در نوامبر 2014 بیانیه‌ای منتشر کرد و از طراحان، توسعه‌دهندگان و اپراتورهای پروتکل خواست تا رمزگذاری را برای ترافیک اینترنت عادی کنند، که اساساً به معنای محرمانه کردن آن به طور پیش‌فرض است.

 

بدون TLS، اطلاعات حساس مانند ورود به سیستم، جزئیات کارت اعتباری و جزئیات شخصی را می‌توان به راحتی توسط دیگران جمع‌آوری کرد، اما همچنین عادات مرور، مکاتبات ایمیل، چت‌های آنلاین و تماس‌های کنفرانس را می‌توان کنترل کرد. با فعال کردن برنامه های کاربردی سرویس گیرنده و سرور برای پشتیبانی از TLS، تضمین می کند که داده های منتقل شده بین آنها با الگوریتم های امن رمزگذاری شده است و توسط اشخاص ثالث قابل مشاهده نیست.

 

نسخه های اخیر همه مرورگرهای وب اصلی در حال حاضر از TLS پشتیبانی می کنند و به طور فزاینده ای رایج است که سرورهای وب به طور پیش فرض از TLS پشتیبانی می کنند. با این حال، استفاده از TLS برای ایمیل و برخی برنامه‌های کاربردی دیگر اغلب اجباری نیست، و برخلاف مرورگرهای وب که سرنخ‌های بصری ارائه می‌دهند، همیشه برای کاربران مشخص نیست که آیا اتصالات آنها رمزگذاری شده است یا خیر.

 

بنابراین توصیه می شود که همه مشتریان و سرورها بر استفاده اجباری از TLS در ارتباطات خود و ترجیحاً جدیدترین نسخه TLS 1.2 اصرار داشته باشند. برای امنیت کامل، لازم است از آن همراه با زیرساخت کلید عمومی X.509 (PKI) مورد اعتماد عمومی و ترجیحاً DNSSEC نیز استفاده شود تا تأیید شود که سیستمی که اتصال به آن برقرار می شود واقعاً همان چیزی است که ادعا می کند. بودن.

TLS چگونه کار می کند؟

 

TLS از ترکیبی از رمزنگاری متقارن و نامتقارن استفاده می کند، زیرا در هنگام انتقال ایمن داده ها، مصالحه خوبی بین عملکرد و امنیت ایجاد می کند.

 

با رمزنگاری متقارن، داده ها با یک کلید مخفی که برای فرستنده و گیرنده شناخته شده است، رمزگذاری و رمزگشایی می شود. معمولاً 128 اما ترجیحاً 256 بیت طول دارد (هر چیزی کمتر از 80 بیت اکنون ناامن در نظر گرفته می شود). رمزنگاری متقارن از نظر محاسبات کارآمد است، اما داشتن یک کلید مخفی مشترک به این معنی است که باید به شیوه ای امن به اشتراک گذاشته شود.

 

رمزنگاری نامتقارن از جفت کلیدها استفاده می کند - کلید عمومی و کلید خصوصی. کلید عمومی از نظر ریاضی با کلید خصوصی مرتبط است، اما با توجه به طول کلید کافی، استخراج کلید خصوصی از کلید عمومی از نظر محاسباتی غیرعملی است. این اجازه می دهد تا کلید عمومی گیرنده توسط فرستنده برای رمزگذاری داده هایی که می خواهد برای آنها ارسال شود استفاده کند، اما این داده ها فقط با کلید خصوصی گیرنده قابل رمزگشایی هستند.

 

مزیت رمزنگاری نامتقارن این است که فرآیند به اشتراک گذاری کلیدهای رمزگذاری نباید ایمن باشد، اما رابطه ریاضی بین کلیدهای عمومی و خصوصی به این معنی است که اندازه کلیدهای بزرگتر مورد نیاز است. حداقل طول کلید توصیه شده 1024 بیت است و 2048 بیت ترجیح داده می شود، اما این مقدار از نظر محاسباتی تا هزار برابر بیشتر از کلیدهای متقارن با قدرت معادل است (به عنوان مثال، یک کلید نامتقارن 2048 بیتی تقریباً معادل یک کلید متقارن 112 بیتی است) و رمزگذاری نامتقارن را برای بسیاری از اهداف بسیار کند می کند.

انواع مختلفی از روش‌های مختلف تولید و مبادله کلید، از جمله RSA، Diffie-Hellman (DH)، Ephemeral Diffie-Hellman (DHE)، منحنی بیضوی Diffie-Hellman (ECDH) و Ephemeral Eliptic Curve Diffie-Hellman (ECDHE) قابل استفاده است. DHE و ECDHE همچنین محرمانه‌ای را ارائه می‌دهند که به موجب آن در صورت به دست آوردن یکی از کلیدهای خصوصی در آینده، کلید جلسه به خطر نمی‌افتد، اگرچه تولید اعداد تصادفی ضعیف و/یا استفاده از محدوده محدودی از اعداد اول فرض شده است که امکان شکستن را فراهم می‌کند. حتی کلیدهای 1024 بیتی DH با توجه به منابع محاسباتی سطح دولتی. با این حال، ممکن است این موارد به جای مسائل پروتکل، پیاده سازی در نظر گرفته شوند، و ابزارهایی برای آزمایش مجموعه های رمز ضعیف تر وجود دارد.

 

با TLS همچنین مطلوب است که کلاینت متصل به سرور بتواند مالکیت کلید عمومی سرور را تأیید کند. این معمولاً با استفاده از یک گواهی دیجیتال X.509 صادر شده توسط یک شخص ثالث قابل اعتماد معروف به مرجع صدور گواهی (CA) انجام می شود که صحت کلید عمومی را تأیید می کند. در برخی موارد، سرور ممکن است از گواهی خودامضا شده استفاده کند که باید صریحاً مورد اعتماد مشتری باشد (مرورگرها باید هشداری را در صورت مواجه شدن با گواهی نامعتبر نشان دهند)، اما این ممکن است در شبکه‌های خصوصی و/یا جایی که گواهی امن قابل قبول باشد. توزیع امکان پذیر است. با این حال، استفاده از گواهینامه های صادر شده توسط CAهای مورد اعتماد عمومی بسیار توصیه می شود.

 

به همین دلیل، TLS از رمزنگاری نامتقارن برای تولید و تبادل ایمن یک کلید جلسه استفاده می کند. سپس از کلید جلسه برای رمزگذاری داده های ارسال شده توسط یک طرف و برای رمزگشایی داده های دریافتی از طرف دیگر استفاده می شود. پس از پایان جلسه، کلید جلسه کنار گذاشته می شود.

 

انواع مختلفی از روش‌های مختلف تولید و مبادله کلید، از جمله RSA، Diffie-Hellman (DH)، Ephemeral Diffie-Hellman (DHE)، منحنی بیضوی Diffie-Hellman (ECDH) و Ephemeral Eliptic Curve Diffie-Hellman (ECDHE) قابل استفاده است. DHE و ECDHE همچنین محرمانه‌ای را ارائه می‌دهند که به موجب آن در صورت به دست آوردن یکی از کلیدهای خصوصی در آینده، کلید جلسه به خطر نمی‌افتد، اگرچه تولید اعداد تصادفی ضعیف و/یا استفاده از محدوده محدودی از اعداد اول فرض شده است که امکان شکستن را فراهم می‌کند. حتی کلیدهای 1024 بیتی DH با توجه به منابع محاسباتی سطح دولتی. با این حال، ممکن است این موارد به جای مسائل پروتکل، پیاده سازی در نظر گرفته شوند، و ابزارهایی برای آزمایش مجموعه های رمز ضعیف تر وجود دارد.

 

با TLS همچنین مطلوب است که کلاینت متصل به سرور بتواند مالکیت کلید عمومی سرور را تأیید کند. این معمولاً با استفاده از یک گواهی دیجیتال X.509 صادر شده توسط یک شخص ثالث قابل اعتماد معروف به مرجع صدور گواهی (CA) انجام می شود که صحت کلید عمومی را تأیید می کند. در برخی موارد، سرور ممکن است از گواهی خودامضا شده استفاده کند که باید صریحاً مورد اعتماد مشتری باشد (مرورگرها باید هشداری را در صورت مواجه شدن با گواهی نامعتبر نشان دهند)، اما این ممکن است در شبکه‌های خصوصی و/یا جایی که گواهی امن قابل قبول باشد. توزیع امکان پذیر است. با این حال، استفاده از گواهینامه های صادر شده توسط CAهای مورد اعتماد عمومی بسیار توصیه می شود.

یکی از ضعف‌های سیستم X.509 PKI این است که اشخاص ثالث (CAs) می‌توانند برای هر دامنه گواهی صادر کنند، خواه نهاد درخواست‌کننده واقعاً مالک آن باشد یا در غیر این صورت آن را کنترل کند. اعتبار سنجی معمولاً از طریق اعتبارسنجی دامنه انجام می شود - یعنی ارسال یک ایمیل با پیوند احراز هویت به آدرسی که از نظر اداری مسئول دامنه است. این معمولاً یکی از آدرس‌های تماس استاندارد مانند 'hostmaster@domain' یا مخاطب فنی فهرست شده در پایگاه داده WHOIS است، اما این خود را برای حملات انسان در میان بر روی پروتکل‌های DNS یا BGP یا ساده‌تر باز می‌گذارد. کاربرانی که آدرس های اداری را در دامنه هایی که رزرو نشده اند ثبت می کنند. شاید مهمتر از آن، گواهینامه های معتبر دامنه (DV) ادعا نمی کنند که یک دامنه با یک شخص حقوقی ارتباط دارد، حتی اگر یک دامنه ممکن است به نظر برسد.

 

به همین دلیل، CA ها به طور فزاینده ای استفاده از گواهی های معتبر سازمانی (OV) و اعتبار سنجی توسعه یافته (EV) را تشویق می کنند. با گواهی OV، نهاد درخواست کننده تحت بررسی های اضافی مانند تایید نام سازمان، آدرس و شماره تلفن با استفاده از پایگاه های داده عمومی قرار می گیرد. با گواهینامه های EV، بررسی های اضافی در مورد استقرار قانونی، مکان فیزیکی، و هویت افرادی که مدعی عمل از طرف نهاد درخواست کننده هستند، وجود دارد. مرورگرها معمولاً زمانی که با گواهی نامه EV معتبر مواجه می شوند، نام سازمان معتبر را به رنگ سبز نشان می دهند، اگرچه متأسفانه هیچ راه آسانی برای تشخیص OV از گواهی DV وجود ندارد.

 

البته، این هنوز مانع از صدور تصادفی یا تقلبی گواهی‌های نادرست توسط CA نمی‌شود، و همچنین مواردی از نقض امنیت رخ داده است که در آن CAها فریب خورده‌اند تا گواهی‌های جعلی صادر کنند. علیرغم تشدید قابل توجه رویه‌های امنیتی در پی چندین رویداد پرمخاطب، سیستم همچنان به اعتماد شخص ثالث متکی است که منجر به توسعه پروتکل تأیید هویت نهادهای نام‌گذاری شده مبتنی بر DNS (DANE) همانطور که در RFCs 6698 مشخص شده است، شده است. 7671، 7672 و 7673.

 

با DANE، یک مدیر دامنه می تواند کلیدهای عمومی خود را با ذخیره آنها در DNS تأیید کند، یا به طور متناوب مشخص کند که کدام گواهینامه ها باید توسط یک کلاینت پذیرفته شوند. این امر مستلزم استفاده از DNSSEC است که به صورت رمزنگاری اعتبار رکوردهای DNS را تأیید می کند، اگرچه DNSSEC هنوز گسترش گسترده ای ندارد و مرورگرهای اصلی در حال حاضر برای پشتیبانی از DANE به نصب افزونه نیاز دارند. علاوه بر این، DNSSEC و DANE همچنان به اعتبارسنجی دارندگان دامنه نیاز دارند که احتمالاً باید به جای CA توسط رجیستری‌ها و/یا ثبت‌کنندگان دامنه انجام شود.




 
ارتباط امن مشاهده در قالب PDF چاپ فرستادن به ایمیل
نوشته شده توسط حمیدرضا نبی زاده   
یکشنبه, 02 مرداد 1401 ساعت 10:52

SSH چیست؟

 

SSH یا Secure Shell یک پروتکل ارتباطی شبکه ای است که دو کامپیوتر را قادر می سازد تا با یکدیگر ارتباط برقرار کنند (c.f http یا پروتکل انتقال ابرمتن، که پروتکلی است که برای انتقال ابرمتن مانند صفحات وب استفاده می شود) و به اشتراک گذاری داده ها. یکی از ویژگی های ذاتی ssh این است که ارتباط بین دو کامپیوتر رمزگذاری شده است به این معنی که برای استفاده در شبکه های ناامن مناسب است.

 

SSH اغلب برای "ورود به سیستم" و انجام عملیات در رایانه های راه دور استفاده می شود، اما ممکن است برای انتقال داده نیز استفاده شود.

چگونه از SSH استفاده کنم؟

 

شما از یک برنامه در رایانه خود (ssh client) برای اتصال به سرویس (سرور) ما و انتقال داده ها به / از فضای ذخیره سازی ما با استفاده از یک رابط کاربر گرافیکی یا خط فرمان استفاده می کنید. برنامه های زیادی وجود دارد که شما را قادر می سازد این انتقال را انجام دهید و برخی از سیستم عامل ها مانند Mac OS X و Linux دارای این قابلیت هستند.

 

کلاینت های SSH معمولاً از SCP (کپی امن) و/یا SFTP (پروتکل انتقال فایل SSH) برای انتقال داده پشتیبانی می کنند. ما تمایل داریم استفاده از SFTP را به جای SCP توصیه کنیم، اما هر دو با سرویس ما کار خواهند کرد.

آیا باید از خط فرمان استفاده کنم؟

 

خیر، بسیاری از برنامه های بسیار خوب با رابط های گرافیکی مانند WinSCP برای ویندوز و Cyberduck برای Mac OS X وجود دارد. لطفاً برای اطلاعات بیشتر به راهنمای دسترسی سیستم عامل خود (ویندوز، مک او اس ایکس و لینوکس) مراجعه کنید.

چرا Research Data Services SSH را انتخاب کرد؟

 

SSH ما را قادر می سازد تا سرویسی با دسترسی رمزگذاری شده برای گسترده ترین طیف سیستم عامل ها (Windows XP-10، Max OS X و Linux) ارائه دهیم. اگر ما درایوهای تحت شبکه ویندوز (که از پروتکل ارتباطی SMB/CIFS استفاده می کنند) ارائه دهیم، این امکان پذیر نخواهد بود. SSH قابل اعتماد و امن است و به همین دلیل اغلب در جامعه محاسبات با عملکرد بالا استفاده می شود.



 
رمزنگاری rsa مشاهده در قالب PDF چاپ فرستادن به ایمیل
نوشته شده توسط حمیدرضا نبی زاده   
یکشنبه, 02 مرداد 1401 ساعت 10:44

امنیت RSA:

این موارد به شرح زیر توضیح داده شده است.

 

1. حملات متن ساده:

به 3 زیر گروه طبقه بندی می شود:

 

حمله پیام کوتاه:

در این مورد فرض می‌کنیم که مهاجم برخی از بلوک‌های متن ساده را می‌شناسد و سعی می‌کند با کمک آن متن رمزگشایی را رمزگشایی کند. بنابراین، برای جلوگیری از این پد، متن ساده قبل از رمزگذاری.

حمله دوچرخه سواری:

در این مهاجم فکر می کند که متن ساده با استفاده از جایگشت به متن رمزی تبدیل می شود و حق تبدیل را اعمال می کند. اما مهاجم متن ساده را درست نمی کند. از این رو به انجام آن ادامه خواهد داد.

حمله پیام پنهان:

گاهی اوقات اتفاق می افتاد که متن ساده پس از رمزگذاری مانند متن رمز شده است. بنابراین باید بررسی شود که قابل حمله نیست.

 

2. حمله رمز انتخابی:

در این مهاجم قادر به یافتن متن ساده بر اساس متن رمز با استفاده از الگوریتم اقلیدسی توسعه یافته است.

 

3. حمله فاکتورسازی:

اگر مهاجم بتواند P و Q را با استفاده از N بشناسد، می تواند ارزش کلید خصوصی را دریابد. زمانی که N حاوی حداقل 300 رقم طولانی تر به صورت اعشاری باشد، این ممکن است ناموفق باشد، مهاجم نمی تواند آن را پیدا کند. از این رو شکست می خورد.

 

4. حمله به کلید رمزگذاری:

اگر مقدار E کمتری را در RSA در نظر بگیریم، ممکن است رخ دهد، بنابراین برای جلوگیری از این مقدار E = 2^16+1 (حداقل).

 

5. حمله به کلید رمزگشایی:

 

حمله توان رمزگشایی آشکار:

اگر مهاجم به نحوی کلید رمزگشایی D را حدس بزند، نه تنها متن رمز ایجاد شده توسط رمزگذاری، متن ساده با کلید رمزگذاری مربوطه در خطر است، بلکه حتی پیام‌های آینده نیز در خطر هستند. بنابراین، توصیه می شود که مقادیر تازه ای از دو عدد اول (یعنی P و Q)، N و E در نظر بگیرید.

حمله با قدرت رمزگشایی کم:

اگر مقدار کمتری از D را در RSA در نظر بگیریم ممکن است این اتفاق بیفتد بنابراین برای جلوگیری از این مقدار D = 2^16+1 (حداقل).



 
هش رمزنگاریMD5 مشاهده در قالب PDF چاپ فرستادن به ایمیل
نوشته شده توسط حمیدرضا نبی زاده   
یکشنبه, 02 مرداد 1401 ساعت 10:26

هش MD5 با گرفتن رشته ای به هر طول و رمزگذاری آن در اثر انگشت 128 بیتی ایجاد می شود. رمزگذاری رشته مشابه با استفاده از الگوریتم MD5 همیشه به همان خروجی هش 128 بیتی منجر می شود. هش‌های MD5 معمولاً با رشته‌های کوچک‌تر هنگام ذخیره رمز عبور، شماره کارت اعتباری یا سایر داده‌های حساس در پایگاه‌های داده مانند MySQL محبوب استفاده می‌شوند. این ابزار یک راه سریع و آسان برای رمزگذاری هش MD5 از یک رشته ساده با طول حداکثر 256 کاراکتر ارائه می دهد.

 

هش های MD5 نیز برای اطمینان از یکپارچگی داده های فایل ها استفاده می شود. از آنجایی که الگوریتم هش MD5 همیشه خروجی یکسانی را برای همان ورودی داده شده تولید می‌کند، کاربران می‌توانند یک هش از فایل منبع را با یک هش جدید ایجاد شده از فایل مقصد مقایسه کنند تا بررسی کنند که سالم و تغییر نیافته است.

 

هش MD5 رمزگذاری نیست. این فقط یک اثر انگشت از ورودی داده شده است. با این حال، این یک تراکنش یک طرفه است و به این ترتیب، مهندسی معکوس هش MD5 برای بازیابی رشته اصلی تقریبا غیرممکن است.

آخرین بروز رسانی در یکشنبه, 02 مرداد 1401 ساعت 10:43
 
<< شروع < قبلی 1 2 3 4 5 6 7 8 9 10 بعدی > انتها >>

صفحه 1 از 10

اخبار و رویدادها

با ما باشید.

در باره ما

در باره ما

آخرین نظرات

آخرین نظرات

آدرس

آدرس