وقتی از طریق واتساَپ یا آیمسیج پیامی میفرستیم، ممکن است فکر کنیم که فقط خودمان و فرد دریافتکننده آن را میخواند. با وجود رمزگذاری سرتاسر (E۲EE)این تصور ما بهطور معمول درست است اما این تمامی ماجرا نیست.
به گزارش اطلاعات آنلاین، پژوهشگران علوم رایانه «انستیتوی پژوهشهای سایبری دانشگاه تگزاس اِی اَند اِم» در آزمایشگاههای خود روی اینکه چگونه میتوانند پیامرسانی و اپلیکیشنهای تماس مثل سیگنال، واتساَپ و تلگرام را امن کرده و امنیت آنها را بالا ببرند کار میکنند.
رمزگذاری سرتاسر (End-to-end encryption)یک سیستم ارتباطی پیامرسانی است که بهطور پیوسته و مستمر از دادههای تبادلشده بین دو کاربر محافظت میکند؛ بهطوریکه فقط فرد فرستنده و فرد گیرنده پیام قادر به خواندن پیامها هستند، بدون آنکه شخص ثالثی بتواند عبور پیامها را متوقف کند یا آنها را بخواند. تنها گیرنده مورد نظر آنها را رمزگشایی میکند. رمزگذاری سرتاسر به این معنا است که هر پیام ارسال شدهای فقط توسط کاربر نهایی میتواند رمزگشایی شود.
هیچکسی بین این دو یعنی نه شرکت تأمینکننده خدمات، نه رساننده خدمات اینترنتی، نه هکرهایی که عبور و مرور پیامها را رصد میکنند هیچکدام نمیتوانند محتوای پیامها را بخوانند؛ چون کلید رمزشکنی آنها را در اختیار ندارند. حتی شرکتی که اپلیکیشن را ساخته است؛ چه شرکت متا باشد که واتساَپ را ایجاد کردهاست یا اپل که سازنده آیمسیج است نمیتوانند ببینند محتوای پیامها چیست.
پیامها فقط روی رایانه یا تلفن هوشمند ما و رایانه یا تلفن فرد گیرنده رمزگذاری میشوند و سرورهایی که ممکن است در معرض خطر قرار گیرند را دور میزنند؛ بااینحال، رمزنگاری محفوظ از خطا و شکست نیست.
این امر بهویژه در کشورهایی که دولتشان پایش سختگیرانهای دارند اهمیت دارد. اپلیکیشنهایی مثل سیگنال در برخی از کشورها ممنوع هستند.
بیشتر اپلیکیشنها در برابر تجسسهای سوءاستفاده جویانه گاهوبیگاه محافظت میشوند اما از حملههای پیچیدهتری مثل «حمله شخص میانی» سختتر میتوان جلوگیری کرد. در این نوع حمله، یک هکر پیامها را در میانه راه میگیرد و وقتیکه یک نام جدید به لیست تماسها اضافه میکنیم تظاهر میکند یکی از تماسهای ما است.
در این حمله، فرد مهاجم بهطور مخفیانه ارتباط بین دو نفر را که تصور میکنند بهطور مستقیم و بدون دخالت یا حضور دیگری با هم در ارتباط هستند را از نو میفرستد یا تغییر میدهد. یک مثال آن شنود فعال است که در آن مهاجم با قربانیان تماسهای مستقل برقرار میکند و پیامهای بین آنها را خودش رد و بدل میکند درحالیکه آن دو فکر میکنند طی یک ارتباط خصوصی بهطور مستقیم با هم صحبت میکنند. در حقیقت، در شنود فعال، تمامی گفتگو تحت کنترل مهاجم قرار دارد.
اپلیکیشنها با اجرای احراز هویت مانع از این اتفاق میشوند. کاربران با مقایسه کدهای امنیتی از طریق تماس تلفنی یا ویدئویی یا اسکن کردن کدهای QR یکدیگر را بازبینی میکنند. مشکل این است که بیشتر افراد این مرحله را انجام نمیدهند و اگر هم آن را امتحان کنند، اشتباه انجام میدهند.
با نگاه به نحوه تعامل کاربران با این مراحل و اشتباه کردن آنها ابزارهای اعتبارسنجی خودکار سادهتری ساخته میشوند. حالت ایدهآل این است که روی یک دکمه بزنیم و اپلیکیشن خودش همهچیز را چک کند. این همان چیزی است که پژوهشگران و کارشناسان امنیت سایبری دانشگاه تگزاس در تلاش برای رسیدن به آن هستند.
برخی از خطاهای پیامرسانی نتیجه خطای انسانی هستند و مشکل در طراحی است. در چتهای گروهی بزرگ، نادیده گرفتن اینکه چه افرادی در گروه هستند آسان است. شاید فقط یک شماره تلفن بدون نام و بدون عکس باشد که این جای ریسک دارد. کارشناسان سعی دارند با تغییر دادن طراحی، چنین خطاهایی را کاهش دهند.
رمزنگاری فقط یک مبحث فنی نیست بلکه سیاسی نیز هست. استدلال مجریان قانون این است که باید به چتهای رمزنگاری شده دسترسی داشتهباشند تا با جرایم مبارزه کنند. یک روش پیشنهادی اسکن سمت کاربر (client-side scanning)نام دارد.
در این روش، اپلیکیشنها پیامها را اسکن میکنند تا پیش از آنکه رمزنگاری شوند محتوای غیرقانونی آنها در صورت وجود مشخص شود. بااینحال، یکی از علل مخالفت با کاربرد این نوع اپلیکیشنها این است که مانند درب پشتی یک ساختمان هستند که هکرها و شرکتها میتوانند از آنها به نفع خود استفاده کنند. برای جلوگیری از این اتفاق، صفحه کلیدهای رمزنگاری شده در حال ساختهشدن هستند که حتی پیش از آنکه یک پیام نوشته شود جلوی اسکن شدن آن را میگیرند.
کاربرهای مدرن اغلب از تلفن، تبلت و لپتاپ پیام ارسال میکنند که اگرچه راحت و بیدردسر است اما چالشهای امنیتی به همراه دارد. همزمانسازی پیامها بهطور امن بین وسایل مختلف کار آسانی نیست. روشهای فعلی مثل اسکن کد QRهمیشه امن نیستند. پژوهشگران دانشگاه تگزاس در حال طراحی تکنیکهای رمزنگاری جدیدی هستند که همزمانسازی بدون نمایان کردن پیامها یا کلیدهای رمزنگاری را امکانپذیر میکنند.
در آینده، هوش مصنوعی نقش بزرگتری در ارتباطات بازی خواهد کرد. برای مثال، در خلاصه کردن مطالب، نوشتن پاسخ و فیلتر کردن هرزنامه (spam)به کاربران کمک میکنند. اما یک مدل هوش مصنوعی که بهطور معمول روی یک سرور از راه دور کار میکند چطور میتواند این کارها را بدون خواندن پیامها انجام دهد؟ مهندسین علوم رایانه دانشگاه تگزاس اِی اَند اِم روی تکنیکهای محاسبات چندجانبه (multiparty computation)کار میکنند. این تکنیکها شیوههایی برای رایانش روی دادههای رمزنگاریشده هستند، بدون اینکه دادهها رمزشکنی شوند یا مطلب مهمی از آنها نشت کند. در این صورت، ویژگیهای هوشمندی به وسایل ارتباطی افزوده میشوند بدون آنکه حریم شخصی به مخاطره بیافتد.
رمزنگاری به تنهایی کافی نیست. مهندسین علوم رایانه و امنیت سایبری نمیتوانند قدرتمندترین رمزنگاری دنیا را بسازند اما اگر کاربران اشتباه کنند، هکرها راههای گریز (loophole) را به کار میگیرند یا شرکتها کاربران را گمراه میکنند. منظور از راه گریز نارسایی یک سامانه است. راههای گریز مورد جستجو قرار میگیرند و به طرزی راهبردی در شرایط مختلف بهکار گرفته میشوند؛ در شرایطی مثل پرداخت مالیات، انتخابات، عرصههای سیاسی، سیستمهای حقوق کیفری، مواقع نقض امنیت و سرانجام در پاسخ به آزادیهای مدنی افراد.
توصیه میشود از اپلیکیشنهای امن مثل سیگنال و واتساَپ استفاده شود ضمن اینکه با محدودیتهای آنها نیز آشنا شویم. اگر اپلیکیشن ما شیوهای برای پی بردن به صحت و اعتبار فردی که در لیست تماس قرار میگیرد دارد، بهتر است یک دقیقه وقت بگذاریم چون ارزشش را دارد.
حملات سایبری گردش کار را مختل میکنند، اطلاعات آسیبپذیر اربابرجوع را به مخاطره میاندازند و میلیونها دلار روی دست شرکتها و دولتها خرج میگذارند. ازجمله حملات سایبری میتوان به هک کردن، نصب جاسوس افزار روی رایانههای شخصی و تخریب زیرساختها سراسری اشاره کرد.
اگر با باتنت مواجه شویم که دیگر فاجعهبار است. باتنت شبکهای است که نوعی بدافزار آن را آلوده کردهاست. هرگونه نرمافزاری که بهمنظور صدمه زدن به رایانه، سرور، کلاینت یا شبکه رایانهای طراحی شدهباشد یک بدافزار است. ویروس رایانهای، جاسوسافزار و باجافزار نمونههایی از بدافزارها هستند. باتنتها میتوانند قانونی و غیرقانونی باشند.
باتنتهای غیرقانونی رایانههایی را که دفاع امنیتی آنها شکسته شده و در دسترس شخص ثالثی قرار گرفته است را به مخاطره میاندازند. در واقع، هر رایانهای که هدف یک نرمافزار مخرب به نام بدافزار قرار گرفتهباشد یک باتنت محسوب میشود. باتنتها را بهطور معمول از روی نام بدافزاری که آنها را ایجاد میکند نامگذاری میکنند.
یک ابزار جدید فناورانه توسط «مؤسسه فناوری جورجیا» ساخته شدهاست که روند حذف بدافزار را خودکارسازی میکند و بدین ترتیب، زحمت ساعتها کار و بار صرف هزینه را از دوش شرکتها بر میدارد.
این ابزار که اِکو ECHOنام دارد با بهرهگیری از مکانیسمهای بهروزرسانی، کاری میکند که یک بدافزار علیه خودش عمل کند و بدین شیوه، مانع از ساختهشدن مجدد باتنتها میشود. باتنت واژهای متشکل از دو واژه robotو network است.
باتنتها رایانههای متصل به اینترنتی به نام بات (bot)هستند که با رایانههای مشابه دیگر مرتبط میشوند تا کارهایی تکرارشونده را انجام دهند. شبکه باتنتها با هدف انجام فعالیتهای مخرب کنترل میشوند. در واقع، باتها رباتهای مخربی هستند که روی رایانههای میزبان اجرا میشوند تا مهاجمینی که botmasterنامیده میشوند بتوانند رایانههای میزبان را از راه دور کنترل کنند.
اِکو به میزان ۷۵ درصد در حذف باتنتها کارآمد است.
در گذشته برای حذف یک بدافزار باید روزها یا هفتهها وقت صرف میشد اما حالا ظرف چند دقیقه مشکلی که بدافزار بهوجود میآورد حل میشود. وقتی یک تیم امنیتی متوجه میشود که سیستماش در معرض خطر قرار گرفته است میتواند اِکو را امتحان کند. سرعت عملکرد اِکو به حدی است که اجازه نمیدهد باتنت تمامی یک شبکه را از کار بیاندازد؛ اگرچه فهمیدن رفتار بدافزار اغلب کار دشواری است.
باتنتها از دهه ۱۹۸۰ یک مشکل بهحساب میآیند و بهتازگی قدرتشان بیشتر شدهاست. برای مثال، در سال ۲۰۱۹ یک بدافزار خرابکار به نام Retadup سیستمهای ویندوز را در سراسر آمریکای لاتین به خطر انداخت.
یک شرکت امنیت سایبری از کشور چک به نام Avastبا دولت فرانسه وارد همکاری شد تا این بات را از بین ببرد. آنها روی بدافزار مهندسی معکوس انجام دادند و موفق به ساخت واکسنی برای آن شدند. اگر چه این راهحل مؤثر و این رویکرد خوب بود اما تکرار ساخت آن کار آسانی نبود؛ چون بهشدت پرزحمت و زمانبر بود.
تیم پژوهشی «موسسه فناوری جورجیا» از این رویکرد استفاده کرده و تکنیکی قابل تکرار، علمی و سیستماتیک را ابداع کرد.
اکو طی سه مرحله بدافزارها را از بین میبرد. در مرحله اول، تعیین میکند بدافزار چگونه کد مخرب خود را به کار میگیرد. سپس اکو قابلیتهای این مکانیسم را شناسایی میکند و به چگونگی تغییر کاربرد آنها برای حل مشکل پی میبرد. سپس یک کد اصلاح میسازد که همین مکانیسمها را به کار میبرد تا بدافزار را از کار بیاندازد.
پسازآن کد آزمایش میشود و سرانجام روی سیستم پیاده میشود. پژوهشگران اکو را روی ۷۰۲ نمونه بدافزار اندروید آزمایش کردند و در ۵۲۳ مورد جلوی بدافزار را گرفتند. سازندگان اکو امیدوارند اکو بتواند مهاجمان سایبری را در مسیرشان ناکام بگذارد.
رویکرد آنها در آزمایشگاه این است که ببینند بین تلاش مهاجمان و تلاش آنها برای مقابله با مهاجمان چه تعادلی وجود دارد. شاید نتوان راهحلی بینقص و قطعی برای بدافزارها پیدا کرد اما با ابداعاتی مثل اکو عرصه به حدی برای هکرها و مهاجمین تنگ میشود که دیگر برایشان صرف نمیکند با این شیوه از بدافزار استفاده کنند.
با ابزارهایی مثل اکو پیش از آنکه باتنتها خسارتهای اقتصادی و عملیاتی وارد کنند امکان از بین بردن آنها فراهم میشود. بدافزارها همواره در حال تغییر و تحول هستند اما به موازات آن روشها و ابزارهای مقابله با آنها نیز رشد میکنند. بنابراین حمله بدافزاری بعدی قریبالوقوع است اما راهحل آن نیز حتمی است.