aliazaribalsi

مبارزه با رژیم کثیف آخوندی تا آخرین قطره خون

دام امنیتی برای کاربران ایرانی گوگل

انتشار خبر استفاده از گواهی امنیتی جعلی برای به دام انداختن کاربران ایرانی سرویس‌های گوگل و سرقت اطلاعات خصوصی آنها، بار دیگر سوالات بسیاری را در میان کاربران برانگیخته است. دست چه کسانی را در پس آن می‌توان دید؟

صدها کمپانی صدور گواهی‌های امنیتی (Security Certificates) در جهان وجود دارند. هدف از استفاده از این گواهی‌های دیجیتال، حصول اطمینان از ارتباط امن کاربران با سرویس‌های حساسی مانند ایمیل، شبکه‌های اجتماعی یا حساب‌های بانکی است؛ ارتباطات امنی که از طریق HTTPS برقرار می‌شوند، نیازمند دریافت چنین گواهی‌هایی از مراکز معتبر صدور هستند.

اما آن‌چه که از روز گذشته خبرساز شد و حکایت از تلاشی پنهان برای دست‌یابی به اطلاعات خصوصی کاربران ایرانی گوگل داشت، استفاده از یک گواهی جعلی برای نفوذ به حریم خصوصی کاربران بود. از این گواهی‌های جعلی می‌توان برای هدایت ترافیک حساس داده‌های آنلاین به سرورهایی استفاده کرد که صرفا برای سرقت اطلاعات خصوصی کاربران تعبیه شده‌اند.

این گواهی توسط یکی از مراکز صدور گواهی‌های امنیتی SSL در هلند، در ماه جولای صادر شد. کمپانی هلندی DigiNotar یکی از صدها کمپانی صدور گواهی SSL است که امکان ارتباط امن وب‌سایت‌ها با کاربران‌شان از طریق HTTPS را فراهم می‌کنند. این کمپانی اعلام کرده که از ۱۹ جولای هک شده بود و در پی‌آن همه گواهی‌های به سرقت رفته را باطل کرد، جز یکی که از ۱۰ جولای تا کنون (بیش از ۵۰ روز پیش) فعال بوده و برای به دام انداختن کاربران ایرانی مورد استفاده قرار گرفته است. مساله این است که در این مدت بسیاری از کاربران ایرانی ممکن است در چنین دامی گرفتار شده و بخشی از زندگی دیجیتال‌شان به یغما رفته باشد.

کاربران فایرفاکس با دنبال کردن این مسیر می‌توانند گواهی‌نامه‌های جعلی را حذف کنندکاربران فایرفاکس با دنبال کردن این مسیر می‌توانند گواهی‌نامه‌های جعلی را حذف کنند
موزیلا و مایکروسافت، بلافاصله پس از انتشار هشدار امنیتی گوگل، واکنش نشان دادند و گواهی امنیتی DigiNotar را از از فهرست گواهی‌های مورد اعتماد مرورگرهای خود حذف کردند. گوگل در هشدار امنیتی خود اعلام کرد که آسیبی به کاربران مرورگر رسمی این کمپانی، گوگل‌کروم، نرسیده است. گوگل کروم از امن‌ترین مرورگرهای جهان است و پیکربندی آن به‌گونه‌ای است که به صورت اتوماتیک در برابر چنین حملاتی از کاربر دفاع می‌کند، اما در نهایت همه چیز بستگی به کاربر، میزان آگاهی‌اش از مسائل امنیتی و توجه‌اش به پیغام‌های خطا یا هشداری دارد که مرورگر می‌دهد.

با این همه، هم‌چنان بسیار مهم است که کاربران ایرانی برای اطمینان بیش‌تر از امنیت دیجیتال خود، پسوردهای خود را تغییر دهند و بدون استفاده از پراکسی یا وی‌پی‌ان معتبر، وارد سایت‌های مهمی نظیر گوگل و فیس‌بوک و توییتر نشوند. آپدیت کردن مرورگر (هم روی نسخه‌های دسک‌تاپ و هم نسخه‌های موبایل) هم از دیگر اقدامات پیش‌گیرانه ضروری است. برای اتصال به سرویس‌های مهم گوگل، توییتر، فیس‌بوک و … هم حتما از افزونه‌ی HTTPS Everywhere استفاده کنید.

در هر مرورگری فهرستی از گواهی‌های HTTPS معتبر هم وجود دارد. در صورتی که پیش‌تر کاربر به این دام افتاده باشد، این گواهی به فهرست گواهی‌های معتبر و مورد اعتماد مرورگرش اضافه شده و قطعا باید آن را از آن فهرست خارج کند.

آیا خواندن ایمیل‌ها هدف اصلی این حملات بود؟

حملات سایبری سازمان‌یافته، نامریی و ناشناس‌اند و رهگیری آنها آسان نیست. هنوز شواهد کافی در دست نیست که بتوان بر اساس آن درباره اهداف اصلی این حملات قضاوت کرد. واقعیت این است که کسانی که در اثر استفاده از مرورگرهای ناامنی چون اینترنت اکسپلورر، یا بی‌اعتنایی به ضرورت به‌روز بودن مرورگر و سیستم‌عامل یا بی‌توجهی به هشدارهای مرورگر خود درباره گواهی‌های امنیتی در دام نفوذگران افتادند، به‌طور بالقوه کنترل همه اطلاعات «گوگلی» (زیرمجموعه‌های دامین گوگل‌دات‌کام) خود را در اختیار نفوذگران قرار داده‌اند: از پیشینه جست‌وجوهای آنلاین گرفته تا سرویس‌های مختلف و متعدد گوگل نظیر جی‌میل، گوگل‌ریدر، گوگل‌پلاس، گوگل‌داکس و گوگل ‌انلتیک (سرویس تحلیل داده‌ها و بازدیدهای وب‌سایت‌ها) و یوتیوب و ده‌ها سرویس دیگر.

حملات «مرد در میانه » (MITM: Man in the Middle) نوعی «نفوذ با چراغ‌های خاموش»اند. نفوذگران در این نوع حملات تلاش می‌کنند تا با جعل هویت، جایی در میانه مسیر ارتباطی مرورگر و وب‌سایتی که از پروتکل لایه سوکت‌های امن (Secure Sockets Layer: SSL) که اتصالات HTTPS مبتنی بر آن است استفاده می‌کند، قرار گیرند و اطلاعات خصوصی کاربر از جمله نام کاربری و رمز عبورش را بدزدند. مانند یک ایستگاه بازرسی غیرقانونی که با هدف اخاذی طراحی شده، اما دزدها لباس نیروی انتظامی به تن کرده‌اند تا اعتماد رهگذران را جلب کنند.

افزونه‌ی HTTPS Everywhere امکان اتصال امن به بیش از هزار وب‌سایت را برای کاربران فراهم می‌کندافزونه‌ی HTTPS Everywhere امکان اتصال امن به بیش از هزار وب‌سایت را برای کاربران فراهم می‌کندهنوز با قاطعیت نمی‌توان از اهداف چنین عملیاتی بر ضد کاربران ایرانی سخن گفت، اما تجربه نشان می‌دهد که دولت ایران چنین فرصت‌هایی را از دست نمی‌دهد و حتی اگر هکرهای مستقل دست به چنین اقدامی زده باشند، بلافاصله تلاش می‌کند تا با معامله با آنها، اطلاعات به دست آمده از این عملیات را در اختیار بگیرد؛ اطلاعاتی که عموما در آینده بر ضد شهروندان استفاده شده و می‌شود.

با توجه به این‌که گواهی جعلی DigiNotar همه سرویس‌های امن گوگل را پوشش می‌داد، باید گفت که ایمیل‌خوانی، تنها هدف این عملیات نبوده، اگرچه احتمالا در نظر نفوذگران مهم‌ترین آنها بوده است.

انحصار زیرساخت؛ دست باز دولت در دست‌کاری شبکه

شاید ‌پیش‌تر، بیش‌تر به جنبه‌های اقتصادی تسلط سپاه پاسداران و وزارت دفاع و اطلاعات جمهوری اسلامی بر شبکه‌های مخابراتی و زیرساخت‌های ارتباطی توجه شده باشد، اما مساله اساسی اینجاست که ماهیت انحصاری ارتباطات در ایران موجب می‌شود که نیروهای وابسته به دولت بتوانند پس از به دست آوردن یکی از این گواهی‌های جعلی، به سادگی از آن برای به دام انداختن هزاران کاربر استفاده کنند.

سوء استفاده از این گواهی‌ها برای نفوذ به حریم خصوصی کاربران نیازمند همکاری سرویس‌دهنده‌های اینترنت (ISPs) با نفوذگران است که در مورد ایران، تجربه نشان می‌دهد که همه سرویس‌دهنده‌های بزرگ، مطیع محض سرویس‌های امنیتی و اطلاعاتی و دستورات سرکوب‌گرانه آنها هستند.

تا امروز نمی‌توان حضور حکومت ایران در پس این حملات را اثبات کرد، یا حمایت دولت از این اقدام را نشان داد، اما نکته مهم این است که چون همه زیرساخت‌ها و شبکه‌ها در انحصار دولت است، بستر چنین اقداماتی در ایران بیش از دیگر نقاط جهان فراهم است.

اواخر مارس امسال بود که یک هکر ۲۱ ساله ایرانی با نفوذ به سرورهای کومودو، بزرگ‌ترین مرکز صدور گواهی‌های امنیتی، چندین گواهی مرتبط با جی‌میل، یاهو و اسکایپ را به سرقت برد، اما شواهد نشان می‌دهد که او با سرویس‌های امنیتی و اطلاعاتی دولت ایران همکاری نداشته و برای اهداف شخصی یا گروهی یا کسب اعتبار در میان محافل امنیتی دست به چنین اقدامی زده بود.

انتقادات گسترده به سیستم صدور گواهی‌های امنیتی

متخصصان بنیاد Electronic Frontier با انتشار مقاله‌ای، به شدت از آسیب‌پذیری مراکز صدور آگهی انتقاد کردند و شیوه مرسوم را بی‌تناسب با نیازهای امنیتی کاربران در این زمانه دانستند. به اعتقاد آنها «سیستم صدور آگهی مربوط به ۱۰ سال پیش است؛ زمانی که بزرگ‌ترین دغدغه امنیتی موجود حفاظت از شماره‌ها و رمزهای کارت‌های اعتباری در برابر نفوذگران بود، اما امروز بسیاری از کاربران در بسیاری از نقاط دنیا باید از حریم خصوصی خود در برابر دولت‌ها و گرو‌ه‌های سازمان‌یافته سرکوبگر محافظت کنند و این با پایدار ماندن سیستم ناقص و قدیمی صدور آگهی‌ها ممکن نیست».

Advertisements

اوت 31, 2011 - Posted by | Uncategorized

هنوز دیدگاهی داده نشده است.

پاسخی بگذارید

در پایین مشخصات خود را پر کنید یا برای ورود روی شمایل‌ها کلیک نمایید:

نشان‌وارهٔ وردپرس.کام

شما در حال بیان دیدگاه با حساب کاربری WordPress.com خود هستید. بیرون رفتن / تغییر دادن )

تصویر توییتر

شما در حال بیان دیدگاه با حساب کاربری Twitter خود هستید. بیرون رفتن / تغییر دادن )

عکس فیسبوک

شما در حال بیان دیدگاه با حساب کاربری Facebook خود هستید. بیرون رفتن / تغییر دادن )

عکس گوگل+

شما در حال بیان دیدگاه با حساب کاربری Google+ خود هستید. بیرون رفتن / تغییر دادن )

درحال اتصال به %s

%d وب‌نوشت‌نویس این را دوست دارند: