نوشته‌ها

مدت زمان زیادی است که توییتر به کاربران خود اجازه می‌دهد تا پیام‌های خصوصی را در سمت خود پاک کنند، گیرنده نیز در سمت خود بطور مستقل این اختیار را دارد تا پیام مورد نظر را حذف کند. اما آن طور که پیداست این پیام‌ها واقعا حذف نمی‌شوند. ظاهرا توییتر، برخلاف اعلان حذف پیام کاربر، آن‌ها را برای سال‌ها روی سرورهایش نگهداری می‌کند. کاربران با دانلود کردن آرشیو داده‌های خود در توییتر، می‌توانند به راحتی به این داده‌ها دسترسی داشته باشند. طبق بررسی‌های انجام شده، حتی پیام‌های ارسالی یا دریافتی از کاربران پاک شده یا غیرفعال نیز در این آرشیوها موجود است.

البته شاید این باگ آنچان نگران کننده نباشد، چرا که فقط خود کاربر به این داده‌ها دسترسی خواهد داشت. اما این واقعیت که توییتر پیام‌های کاربران را نگه می‌دارد، در حالی که به آن‌ها گفته این پیام‌ها پاک شده‌اند، جلوه‌ی خوبی برای توییتر نخواهد داشت. در هر صورت، این خبر تذکری جدی برای کاربران است تا به خاطر داشته باشند که بعید است چیزی از اینترنت پاک شود.

امروزه متقاعد کردن افراد به جدی گرفتن امنیت اطلاعات کار بسیار سختی است. نصب آپدیت، عوض کردن دوره‌ای رمز عبور و قبول نکردن دسترسی‌های بی‌مورد، همه‌ی این موارد کارهای طاقت‌فرسایی هستند که بی‌پایان به نظر می‌رسند. شاید به همین دلیل است که دنیا به نمادی مانند تیلور سویفت برای تحریک آن‌ها به جدی گرفتن امنیت اطلاعات نیاز دارد.

این ابرستاره سال‌هاست که به صورت مداوم نگرانی‌های خود از حفظ امنیت اطلاعات و  حریم خصوصی را به صورت عمومی ابراز می‌کند. تیلور سویفت، در مصاحبه‌ای که در سال ۲۰۱۴ با مجله‌ی رولین استون داشت، گفته بود که تنها نسخه‌ای که از آلبوم آینده‌اش دارد، روی گوشی شخصی‌اش ذخیره شده و فقط با هدفون به آن گوش می‌کند، چراکه از استراق سمع واهمه دارد؛ به گفته خودش، «جنبه‌های زیادی از فناوری‌های روز وجود دارد که او هیچ دانشی نسبت به آن‌ها ندارد».

شاید حالا که باگ امنیتی فیس تایم آشکار شده است، حرف‌های تیلور سویفت نه تنها «تئوری توطئه» گونه به نظر نرسد، بلکه به عنوان یک پیشگویی از آینده تلقی شود. احتیاط بیش از اندازه تیلور سویفت باعث شده تا طرفداران او یک صفحه در حوزه امنیت سایبری در توییتر بسازند. این صفحه با نام SwiftOnSecurity در این آدرس در دسترس بوده و به عنوان یکی از منابع آموزنده در این حوزه شناخته می‌شود.

در هر صورت اگر دوست ندارید از منابع مرتبط با تیلور سویفت، توصیه‌های امنیتی خود را دریافت کنید، حداقل از دشمنش کانیه وست که رمز آیفونش شش تا صفر است، دوری کنید!

امروزه تقریبا هر مرورگر وبی دارای یک سیستم مدیریت اطلاعات لاگین است که می‌تواند اسم حساب و رمز عبور شما را ذخیره کند. افزونه‌های معتددی مانند «لست پس» نیز وجود دارند که می‌توانند این امکانات را در اختیار شما بگذارند. اما اطلاعات جدیدی که درتحقیقات مرکز فناوری اطلاعات پرینستون بدست آمده، نشان می‌دهد بعضی از شرکت‌های تبلیغ‌گذار از این اطلاعات برای رهگیری کاربران استفاده می‌کنند.

محققان اسکریپت‌های دو شرکت AdThink و OnAudience را مورد بررسی قرار داده و به این نتیجه رسیدند که هر دو طوری طراحی شده‌اند تا با استفاده از اطلاعات لاگین کاربران، رفتار آن‌ها را در وب رهگیری کنند. نحوه عملکرد این اسکریپت‌ها به این صورت است که فرم‌های لاگین متعددی را در پس‌زمینه و بصورت مخفی اینجکت کرده و هر اطلاعاتی که مرورگر بصورت خودکار در آن وارد کند را ذخیره می‌کند. سپس از این اطلاعات به عنوان یک شناسه منحصر به فرد برای رهگیری کاربران استفاده می‌کند، اطلاعاتی که در زمینه تبلیغات هدف‌دار بسیار ارزشمند است. گرچه این اسکریپت‌ها برای ذخیره کردن نام‌های کاربری طراحی شده‌اند اما هنوز راهکار مناسبی برای جلوگیری آن‌ها از دریافت اطلاعات مربوط به رمز عبور وجود ندارد. گرچه AdThink اعلام کرده که به کارابران اجازه می‌دهد تا از این طرح خارج شوند اما OnAudience هنوز واکنشی به این خبر نداده است. گرچه شاید مقصر اصلی سایت‌هایی باشند که ندانسته از اینگونه اسکریپت‌ها استفاده می‌کنند.

برای چندین سال، احراز هویت دو مرحله‌ای به عنوان مهم‌‌ترین توصیه در امنیت فضای مجازی اشخاص به شمار می‌رفت، ابزاری که شرکت‌های فناوری اطلاعات دیر به اهمیت آن پی بردندالبته بعد از هک شدن حساب‌های توییتر، آمازون و اپل «مت هونان» در سال2012 [1]، جنبشی برای استفاده از این شیوه‌ی احراز هویت شکل گرفتدر آن زمان تعداد اندکی از شرکت‌های فناوری اطلاعات احراز هویت دو مرحله‌ای را ارائه می‌کردنددر نتیجه، کارزار عمومی بزرگی شکل گرفت که شرکت‌ها را مجبور به پیاده‌سازی احراز هویت دو مرحله‌ای برای جلوگیری از سرقت حساب کاربران می‌کرد.

پنج سال از آن زمان می‌گذرد و به نظر می‌رسد پیاده‌سازی نسبتا گسترده‌ی احراز هویت دو مرحله‌ای، از توجه به آن کاسته باشدتقریبا تمام سرویس‌دهنده‌های بزرگ فضای مجازی، نوعی از احراز هویت دو مرحله‌ای را ارائه می‌کنند اما انواع مختلف آن، تفاوت‌های زیادی در نحوه‌ی محافظت از حساب‌های افراد دارندهکرهای مستعد مشکل چندانی برای دورزدن پیاده‌سازی‌های ضعیف احراز هویت دو مرحله‌ای ندارند؛ چراکه رویکرد شرکت‌ها به این نوع احراز هویت، مانند قرص آسپرین بوده است (راه حلی ساده، یکپارچه و چند‌منظوره برای حل اکثر مشکلات امنیتی!) ولی واقعیت پیچیده‌تر از این استگرچه چارچوب کلی این ویژگی هنوز امنیت مناسبی را ارائه می‌کند اما زمان آن رسیده که نسبت به محدودیت‌های آن واقع‌بین باشیمدر سال 2017، فقط داشتن احراز هویت دو مرحله‌ای کافی نیست.

در پنج سال گذشته، بیشترین تمرکز کارزار احراز هویت دو مرحله‌ای، سایت twofactorauth.org بوده استهدف این سایت رسواسازی سایت‌ها و محصولاتی است که از این نوع احراز هویت استفاده نمی‌کننداین سایت با معرفی شرکت‌هایی که احراز هویت دو مرحله‌ای ندارند، راه ساده‌ای برای کاربران فراهم می‌کند تا با ارسال توییت به این شرکت‌ها، از خجالتشان دربیاینداین سایت روزی چند صد هزار توییت برای خوار کردن این شرکت‌ها می‌فرستدبه نظر می‌رسد این کارزار جواب داده باشدتقریبا تمام شرکت‌ها نوعی از احراز هویت دو مرحله‌ای را ارائه می‌دهندشرکت‌هایی مثل آمازون و بیت باکت هم اخیرا خود را با این احراز هویت وفق دادند اما نتفلیکس شاید بزرگ‌ترین شرکتی باشد که هنوز در مقابل آن مقاومت می‌کندهمینطور تنها سرویس‌های ایمیل گمنام مثل میگادو وmail.com احراز هویت دو مرحله‌ای ندارندبخش‌هایی مثل شرکت‌های هواپیمایی و بانک‌ها هم ممکن است از قافله عقب باشند اما اکثر شرکت‌ها پیام کاربران را گرفته‌اند: «اگر احراز هویت دو مرحله‌ای ندارید، از سرویس دیگری استفاده می‌کنیم».

اما پیروزی کمی آشفته‌تر از آنیست که کسی گمان می‌کردده‌ها نوع مختلف از احراز هویت دو مرحله‌ای وجود دارد که امکان لیست کردن همه‌ی آن‌ها در این مطلب نیستبعضی از سرویس‌ها از پیامک برای ارسال کد تایید استفاده می‌کنند، برخی هم از طریق ایمیل.سرویس‌هایی هم هستند که از روش‌های سخت‌تری مثل برنامه‌ی احراز هویت گوگل (Google Auth) استفاده می‌کنندهمچنین با پرداخت 18 دلار می‌توانید درایو usbمخصوصی خریداری کنید که به عنوان مرحله‌ی دوم احراز هویت شما استفاده شود؛ این شیوه بوسیله‌ی اکثر سرویس‌ها پشتیبانی شده و از امن‌ترین روش‌های موجود می‌باشد (تا زمانی که usb را گم نکنید!). جدای از روش‌های سخت‌افزاری، اکثر سرویس‌ها رمز دوم را از طریق بسترهای مخابراتی ارسال می‌کنندبا توجه به امکان رهگیری (Intercept) پیام‌ها در میان راه، بعضی از این روش‌ها امنیت پایین‌تری نسبت به بقیه روش‌ها دارنداما آنقدر تعداد این روش‌ها زیاد است که حتی کاربران ماهر از روش‌های امن‌تر اطلاع ندارند چه رسد به مشتریان عادی.

از همان ابتدا وعده‌ی امنیت احراز هویت دو مرحله‌ای در سراشیبی قرار گرفتدر سال2014 هکرها با هدف قرار دادن سرویس‌های خدماتی بیت کوین، از طریق رهگیری توکن ها و استفاده از شیوه‌های بازیابی حساب، راهی برای دورزدن مرحله دوم احراز هویت پیدا کردنددر بعضی موارد هکرها مستقیما حساب اپراتور تلفن همراه را هدف قرار داده و با فعال‌سازی سرویس هدایت تماس (Call Forwarding) توانستند رمز دوم را دریافت کنند.این حمله‌ها معضلی جدی برای کاربران بیت کوین به وجود آورد چراکه تراکنش‌های چند هزار دلاری، هکرها را ترغیب می‌کرد تا از روش‌های معمول فراتر بروندهمین ماه گذشته یکی از کاربران بیت کوین هزار دلار از طریق هک شدن حساب ورایزن (Verizon) از دست داد [2]این حملات فقط برای کاربران ماهر مشکل ساز نیست؛ ماه گذشته سایت The Intercept سندی منتشر کرد که نشان می‌داد هکرهای روس نقشه‌ای برای هدف قرار دادن حساب‌های دو مرحله‌ای مقامات انتخاباتی آمریکا داشتنددر نمونه‌ای دیگر، بنیانگذار کریپتوکت اعلام کرد که ثبت یک دستگاه آلوده به نرم‌افزار مخرب، به هکرها اجازه‌ی شکستن احراز هویت دو مرحله‌ای را می‌دهد.

اکثر این مشکلات مربوط به خود احراز هویت دو مرحله‌ای نیست، بلکه مربوط به هر چیزی است که احراز هویت دو مرحله‌ای به آن وابسته استبه عنوان نمونه دورزدن روال بازیابی حساب کاربری، نفوذ به تجهیزات سخت‌افزاری و زیرساخت‌های حامل از نقاط ضعف این احراز هویت هستندزیرساخت‌های مخابراتی بزرگ‌ترین نقطه ضعف هستنددر صورت لو رفتن حساب کاربری اپراتورهای تلفن همراه، ربودن تماس یا پیامک‌های دریافتی افراد کار چندان دشواری نیستبرای نرم‌افزارهایی مثل سیگنال که فقط به شماره موبایل افراد وابسته‌اند، دسترسی به حساب اپراتور می‌تواند به منزله‌ی دسترسی به حساب نرم‌افزار سیگنال باشددر عین حال، اپراتورها جزء کندترین شرکت‌ها در بکارگیری روش‌های احراز هویت امن هستند؛ بطوریکه یا از پین کد استفاده می‌کنند که براحتی قابل دور زدن است یا با سولات امنیتی پیش‌پا افتاده، حساب کاربری افراد را در اختیار هکرها می‌گذارند.

در همین حال، خاتمه دادن به روش‌های احراز هویت دو مرحله‌ای که ناامن بودنشان محرز شده است، کار دشواری استسال گذشته سازمان ملی استاندارد و فناوری آمریکا (NIST)به علت خطر رهگیری و اسپوفینگ، پشتیبانی خود از احراز هویت پیامکی را قطع کرد؛ اما شرکت‌های فناوری در واکنش به آن بسیار کند بودند چراکه در عین امنیت پایین، استفاده از آن آسان است و تا زمانی که اسمش احراز هویت دو مرحله‌ای باشد، اکثر کاربران تفاوتش با بقیه روش‌ها را نمی‌فهمندهمینطور رویکرد اکثر شرکت‌ها در قبال احراز هویت دو مرحله‌ای، فقط برای گذاشتن علامت تیک جلوی چک لیست امنیتی شرکتشان است.

عجله برای پیاده‌سازی احراز هویت دو مرحله‌ای، علاوه بر مشکلات امنیتی، باعث سردرگمی کاربران هم شده استبعد از جنجال سیستم آیکلود اپل که باعث لو رفتن عکس‌های خصوصی بسیاری از کاربران شد، اپل سیاست جدیدی معرفی کرد که در آن فراموش کردن رمز عبور و «کلید بازیابی حساب» ممکن است منجر به قفل دائمی حساب کاربر شودبه عبارت دیگر سخت‌تر شدن سیاست ها و روش‌های احراز هویت ممکن است باعث شود کاربران عطای احراز هویت دو مرحله‌ای را به لقایش ببخشند و از همان روش‌های معمول رمز عبور استفاده کنند.

گوگل از معدود شرکت‌هایی است که به مشتریان سازمانیش اجازه می‌دهد تا استفاده از توکن‌های ناامن مثل SMS را به کل مسدود کننددر این سرویس، گوگل به مدیر فناوری اطلاعات سازمان این اجازه را می‌دهد تا همه‌ی کاربران سازمان را مجبور به استفاده از یک روش لاگین مخصوص بکندالبته این روش بیشتر برای سازمان‌هایی کاربرد دارد که یک مدیر وظیفه‌ی سیاست‌گذاری امنیت و آموزش کاربران را بر عهده داردمعلوم نیست که چگونه می‌توان چنین سیاست سختی را برای میلیاردها کاربر جیمیل پیاده‌سازی کرد.حقیقتی که درباره‌ی اکثر کاربران وجود دارد این است که امنیتی بیشتر از آن چیزی که فکر می‌کنند به آن نیاز دارند را نمی‌پذیرندبنابراین سرویس‌دهندگان باید سیاستی را برگزینند که دارای تعادل مناسب بین میزان امنیت و کاربرد آسان باشد.

هیچ کدام از این مطالب به معنی بیهوده بودن احراز هویت دو مرحله‌ای نیست، بلکه نشان می‌دهد که این روش آن داروی همه‌کاره‌ای که متخصصین فکرش را می‌کردند نیستگرچه اضافه کردن یک کد عبور دوم باعث سخت‌تر شدن روال لاگین می‌شود، اما هکرها همیشه رویکردی جدید برای حملات خود پیدا می‌کننددرواقع نقاط ضعفی مثل بستر مخابراتی و بخش خدمات مشتری سازمان‌ها هستند که تعیین‌کننده‌ی میزان امنیت حساب کاربران هستندهمین باعث می‌شود تا انتخاب امن‌ترین برنامه کاربردی به امر بسیار دشواری تبدیل شود زیرا کشف این نقاط ضعف با بررسی ظاهری، کار غیرممکنی استبه همین دلیل پیشگامان امنیت سایبری باید از بحث احراز هویت دو مرحله‌ای فراتر رفته و روی تشخیص تهدید تمرکز کنندارزیابی اطلاعات محیطی مثل «رفتار کاربر در صفحه‌ی لاگین» یا«اطلاعات دریافتی از دستگاه یا مرورگر کاربر» می‌تواند بهترین رویکرد برای تشخیص رفتارهای مشکوک هنگام ورود به حساب کاربری باشدلذا در آینده، علاوه بر جلوگیری از نفوذ، باید روی تشخیص تهدید هم تمرکز ویژه‌ای کرد؛ به خصوص شرکت‌های بزرگی مثل فیسبوک و گوگل که علاوه بر دسترسی به اقیانوسی از اطلاعات، بخش‌های بزرگی از سازمانشان را به یادگیری ماشین و هوش مصنوعی اختصاص داده‌اند.

نتیجه‌ای که در دراز‌مدت حاصل خواهد شد همان چیزیست که در گذشته داشتیممدیران سازمانی کاربران را خلع سلاح خواهند کرد و امنیت اطلاعات به متخصیص سپرده خواهد شداین الزاما خبر بدی نیست زیرا تشخیص تهدید نیز همانند احراز هویت دو مرحله‌ای، حساب‌های کاربران را امن‌تر خواهد کرد با این تفاوت که این سیستم برای کاربران ملموس نبوده و تشخیص امنیت سرویسی که از آن استفاده می‌کنند را سخت‌تر می‌کندهمین باعث می‌شود تا کاربران در موقعیت دشواری قرار بگیرندالبته هنوز هم استفاده از احراز هویت دو مرحله‌ای، پیشنهاد خوبی به کاربران است اما کافی نیست.

1 https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/

2 https://medium.com/@CodyBrown/how-to-lose-8k-worth-of-bitcoin-in-15-minutes-with-verizon-and-coinbase-com-ba75fb8d0bac

طبق آخرین گزارش‌های منتشر شده بوسیله محققین امنیت سایبری، اکسپلویت (کد مخرب)جدیدی بنام کراک (KRACK) این توانایی را دارد تا با استفاده از آسیب‌پذیری‌های موجود در پروتکل امنیت وای فای، ترافیک بین کامپیوتر و اکسس پوینت‌ها را شنود کنداین اکسپلویت که ابتدا توسط سایت آرستکنیکا [1] افشا شد، از آسیب‌پذیری‌های موجود در مدیریت کلید پروتکل امنیتی WPA2، که از پراستفاده‌ترین رویه‌های احراز هویت است، استفاده می‌کندبنابراین هر وسیله‌ای که دارای وای فای می‌باشد، به احتمال زیاد دچار این آسیب پذیری خواهد بود.

در واکنش به انتشار این اکسپلویت، تیم آمادگی اضطراری رایانه‌ای ایالات متحده (US-CERT) بیانیه زیر را منتشر کرده است:

«این مجموعه از تعداد زیادی باگ مدیریت کلید در دستدهی (handshake) چهارطرفه‌ی پروتکل امنیتی (WPA2 (Wi-Fi Protected Access II مطلع شده استاین آسیب‌پذیری بخش‌های مختلفی مثل رمزگشایی، پاسخ بسته، ربودن اتصال TCP و تزریق محتوایHTTP را شامل می‌شودتوجه داشته باشید که مانند همه‌ی مشکلات در سطح پروتکل، این باگ نیز همه‌ی پیاده‌سازی‌های استاندارد WPA2 را تحت تاثیر قرار خواهد داد

همچنین حدود 41 درصد دستگاه‌های اندروید به نوع بسیار ویرانگرتری از این اکسپلویت آسیب‌پذیر هستندگوگل اعلام کرده است که از مشکل آگاه بوده و در هفته های آتی وصله هایی (patch) برای دستگاه‌های آسیب‌پذیر منتشر خواهد کرددر کل همه‌ی دستگاه‌های مجهز به وای فای تا درجه‌ای در برابر سرقت اطلاعات و تزریق کد باجگیر آسیب‌پذیر هستندمحققان توصیه کردند تا کاربران بلافاصله بعد از انتشار وصله، دستگاه‌های خود را بروز کنند و تا آن زمان از پروتکل WPA2 استفاده کنند چراکه WPA1 نیز آسیب‌پذیر بوده،WEP هم که معلوم الحال است.

1 https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/

ASIS نام معتبرترین مسابفه هک و امنیت سایبری در ایران است که به صورت بین المللی برگزار می‌شود.

این مسابقات به دو صورت jeopardy و Attack & Defense برگزار می‌شود. نوع اول که عموما در مرحله اول مسابقات و برای تعیین نفرات راه‌یافته به مرحله نهایی استفاده می‌شود شامل طرح تعدای پیکار (challenge) و پیدا کردن پرچم (یا جواب) می‌باشد وعموما شامل موارد زیر می‌باشد:

اکسپلویتینگ (pwning/Exploiting): در این بخش، نفرات سعی در پیدا کردن نقاط آسیپ‌پذیر برنامه‌ها و نفوذ به آنها می‌کنند.

مهندسی معکوس (Reverse Engineering): یعنی استخراج سورس کد برنامه و تلاش برای تغییر عملکرد برنامه با در اختیار داشتن باینری آن.

جرم‌شناسی (forensic): در این بخش داده‌ای به عنوان راهنمای شما در اختیارتان قرار می‌گیرد تا بوسیله بررسی آن به جرم رخداده پی ببرید. این داده می‌تواند از ارتباطات شبکه یا فایل‌سیستم فرد مظنون متغییر باشد.

رمزنگاری (Crypto): در این بخش باید نفرات به متن رمزشده، با شکستن الگوریتم رمزنگاری آن دست یابند.

نهان‌نگاری (Stegonography): پنهان‌کردن پیام‌ها در یک رسانه دیگر را نهان‌نگاری می‌گویند. در این بخش نفرات باید پیام پنهان شده در فایل را پیدا کنند.

و …

شرکت پیشگامان توسعه متن‌باز در این مسابقات جزو ده تیم امنیتی برتر کشور قرار گرفت و به مرحله بعد صعود کرد. برای دریافت جزییات به سایت مراجعه کنید.

همچنین به کلیه دوستداران شرکت پیشگامان گسترش متن‌باز و مردم عزیز کشورمان کسب این موفقیت بزرگ را در فضای سایبری ایران تبریک عرض می کنم.

ارادتمند شما

 علیرضا شهریاری

 مدیر گروه امنیتی