صفحه 1:
امنیت شبکههای کامپیوتری
تصدیق اصالت يا احراز هویت
جصتادس اسان 09
صفحه 2:
شناسایی
یط[
روالی است که طی آن »کاربر خود را به سیستم معرفی میکند. مانند وارد
كردن یک شناسه ورود یا 160" ۲ شناسایی یا تعیین هویت در
حقیقت برای پاسخگویی کاربر به اعمالی است که وی بر روی سیستم
انجام میدهد. یعنی شناسایی در دنیای فناوری اطلاعات برابر با قابلیت
حسابرسی فعالیتهای کاربران در سیستمهای اطلاعاتی است .
صفحه 3:
احراز هوبت
Q@ubkeuticoicd
احراز هویت روالی است که طی آن سیستم اصالت هویت کاربر را بررسی
نموده و ادعای کاربر را تصدیق با تکذیب میکند.
به عبارت دیگر بررسی میکند که آیا طرف دیگر ارتباط, همانی است که
ادعا میکند یا فرد دیگری است که خود را به جای او جا زده است.
صفحه 4:
تصدیق اصالت و مجوز سنجي
(دسدح عن 08 $ (Bukorizaion
تصديق اصالت با اين سوال سر و كار دارد كه آيا شما حقيقتاً در حال ارتباط با یک
فرد يا يروسه مجازهستيد. اما مجوز سنجى با اين مقوله سر و كار دارد كه فرد يا
پروسه» مجوز انجام چه کارهایی دارد.
صفحه 5:
مثال: یک پروسه کلاینت با یک پروسه سرویس دهند ُ فایل ارتباط برقرار
کرده و اعلام میکند "من 2() هستم و میخواهم فایل
4ص )| "AS Gis
پروسه سرور باید پاسخ دو سوال زیر را پیدا کند:
Seal Bob Lily ayy آيا اين
Gis sj! Bob Ul فایل ۳۳/0 را دارد؟
پاسخ به سوال اول مشکلتر وحیاتیتر است زیرا بررسی مجوزها میتواند با
جستجو در یک پایگاه اطلاعاتی به سادكى انجام كيرد *
صفحه 6:
احراز هویت به دو دسته اصلی تقسیم میشود:
٠١ احراز هويت هستار(كص ادص ة حصان 08 زد 2))
سيستم از هويت كاربر يا يروسهاى كه ادعاى مجاز بودن دارد اطمينان حاصل
میکند.
۲ احراز هویت پیام(نمسنصانظ) عرمحوع())
هنگام دریافت پیام در مقصد. گیرنده از هویت ارسال کننده پیام و عدم تغییر
پیام حین انتقال اطمینان مییابد.
صفحه 7:
تصدیق اصالت موجودیت
Coty @ukeuicaiod
احراز هویت موجودیت تکنیکی است که طراحی شده تا یک طرف ارتباط
هویت طرف دیگر را اثبات کند. هستار میتواند یک فرد. یک فرایند.
مشتری» یا یک سرور باشد. موجودیتی که هویت آن باید ثابت شود مدعی
نامیده میشود. طرفی که برای اثبات هویت مدعی تلاش میکند
تصدیق کننده نامیده میشود.
صفحه 8:
روشهای احراز هویت
تصدیق اصالت بر اساس اطلاعاتی که کاربر می داند. مانند کلمه
عبور و شمارههایی مانند پین کد ...
oy تصدیق اصالت بر اساس چیزهایی که کاربر در تملک خود دارد.
مانند کلید فیزیکی یا لا و يا انواع Poke ها و ..
*. تصدیق اصالت بر اساس ویژگی های منحصر به فردی که کاربر
دارد . مانند اثر انگشت یا مردمک چشم
۴ تصدیق اصالت بر اساس مکانی که فرد از آنجا ارتباط برقرار میکند
(عموما در شبکه کاربرد دارد)
صفحه 9:
کلمه عبور
pwssword
در این حالت دو روش مرسوم است :
(Oser Password Beceruted) » IF burg 0d aes ye dal .١
۳ _ به خاطر سپردن توسط کاربر راحتتر است .
۳ امکان دارد به راحتی توسط نفوذگر حدس زده شود. (0۳1:() بسسبست))
Gpystew Password Broeruted) pimgw bug otd tei ye dolS ۲
7 به خاطر سپردن برای کاربر مشکل است.
7 به راحتی قابل حدس زدن نیست.
صفحه 10:
رمزعبور انجمنی
@ssvcrive Pussword
در اين روش برای تصدیق اصالت یک سرى سوال كه قبلاً از کاربر پرسیده شده است می پرسیم .
مانند: تیم مورد علاقه
تاريخ تولد
شماره شناسنامه
نام همسر
نام اولین مدرسهه
يك يا جندين سوال كه كاربر قبلاً به آنها باسخ داده در هر بار يرسيده مى شود و در هر بار ممکن
است سوالات متفاوت باشد.
اطلاعاتى كه مهاجم بايد براى ورود به سيستم به دست أورد زیاد است .
عیب:
اگر مهاجم کاربر را بشناسد چواب برخی از این سوالها را میداند.
صفحه 11:
پرسش - پاسخ
و9( Chkoleuge
یکی از طرفین یک رشته تصادفی بزرگ را برای دیگری ارسال میکند و طرف
مقابل تبدیل خاصی بر روی آن اعمال میکند و حاصل را برمیگرداند و يا
سوالی را میپرسد که طرف مقابل به اوپاسخ میدهد. طرف اول با بررسی اين
حاصل پی به هویت طرف مقابل میبرد. اگر مقدار برگشت داده شده همان
مقدار مورد انتظار طرف اول باشد هویت طرف مقابل تصدیق میشود.
* امروزه این روش کاربرد زیادی دارد.
صفحه 12:
(COPTC1LE) &S
این عبارت که سرنام برابر انكليسى «آزمون همگانی کاملاً خودکارشده تورب
برای مجزا کردن انسان و رایانه» است. یک سامانه امنیتی و روند ارزیابی است
که برای جلوگیری از برخی حملههای خرابکارانه رباتهای اینترنتی به کار
مىرود. كيجا گاهی «معکوس تست تورینگ» نامیده میشود. چون تست
تورینگ توسط انسان برگزار میشود و هدفش تشخیص ماشین است اما کپچا
توسط ماشین برگزارمیشود و هدفش تشخیص انسان است.
COPTCWO :Cowpletey Oupwated Public Puriagy test
to tel Computers cod Wucvocs pat
following farting.
6
صفحه 13:
*: کلیدهای فیزیکی
فلشهای 616969 میتوانند به کلیدهای فیزیکی برای ورود به یک حریم
شخصى بدل شوند. به عنوان مثال. تنها زمانى که فلش 0008009 به رايانه
متصل باشد امكان ورود به ايميل كاربر براى او فراهم مىشود.
9
صفحه 14:
صفحه 15:
کارت اعتباری برای اولین بار در سال ۱۹۵۰ در ایالات متحده آمریکا به وجود
آمد. شرکت داینرز با قراردادی مابین خود و چند رستوران اقدام به ایجاد
سرویس پرداخت نموده به طوری که مشتریان با ارائه کارت داینرز
میتوانستند از سروس رستوران استفاده نموده و در پایان ماه به شرکت
نامبرده بدهی خود را پرداخت نمایند.
06
صفحه 16:
کارتهای اعتباری توسط سیستمهای مختلف الکترونیک مدیریت و پردازش
میشوند. آنها به طور کلی عبارتند از:
* کارتهای دارای حافظه و پردازشگر (کارت هوشمند)
* کارتهای پردازش همزمان (آنلاین) که عمدتا به صورت کارتهای
مغناطیسی تهیه و عرضه میشوند و
* کارتهای بدون تماس REID
نکته:دکارتهای شناسایی دیگری نیز استفاده میشوند ولى اين سه نوع بيشترين
استفاده را دارند.
da
صفحه 17:
در اروپا بیشتر از کارتهای هوشمند و در آمریکا از کارتهای مغناطیسی
استفاده میشود.
عیب: هر کس کارت را در اختیار داشته باشد میتواند به عنوان کاربر مجاز
وارد سیستم شود.
راه حل: میتوان در حین عملیات علاوه بر کارت هوشمند» کلمه عبور نیز از
کاربر درخواست کرد.
صفحه 18:
کارتهای هوشمند در حال استناده و با در
حال راهاندازی در oly!
کارت هوشمند بانکی
؟ کارت تلفن
G10 Card ©»
؟ کارت مجموعه ورزشی انقلاب
* کارت مترو
© كارت سوخت
؟ کارت سلامت: اطلاعات پزشکی افرا dow
* کارت خودرو: گارانتی» بیمه
صفحه 19:
رمزیاب یا ۲10۳ یک وسیله امنیتی Cul(Geoure Oodle) 4
منظور ایجاد رمزهای یکبار مصرف طراحی شدهاند.
و به همين منظور به آنها 041005 نيز
گفته میشود.
(Ove Dive Pussword)
صفحه 20:
Two Pur @ukeuticaiod
اکتر 62*0۳8 ها بر مبنای احرلز هویت با دو معیارعمل میکنند:
+ معيار اول جيزى است كه شما داريد (جواز/ قرم افزار شما)
۲ و معیار دوم چیزی است که شما میدانید (علسه (۳6))
صفحه 21:
۶ برتری ها برگذرواژهها
۳ کاربران نمیتوانند گذرواژههای ضعیف انتخاب کنند.
۳ کافی است کاربران 6۳160 را به خاطر بسپارند و دیگر نیازی به به خاطر
سپردن گذرواژههای قوی نیست.
” گذرواژههای شنود شده؛ به دلیل یکبار مصرف بودن چندان به دردخور
صفحه 22:
دلایل عدم جایگزینی 0۳6۳ باگذرواژههای
عادی
۲ کاربر باید کارت جواز را برای احراز هویت به همراه داشته باشد.
” ”0450© به سرورئإضافئنياز داردكه درخولسا را از سرور احراز هويت
دریافتک ند
۲ واردکردن گذرواژه با استفاده از 1۳6۴(> بيشتر از واردکردن گذرواژههای
عادی طول میکشد.
۲ 7 در ۵ یکدی زرگگ ر_مم مر ود
صفحه 23:
سیستمهای بایومتریک از مکانیزمهای نوع سوم فاکتورهای احراز هویت یعنی
آنچه شما هستید میباشند. بایومتریک یک سیستم خودکار است که
انسانها را از روی ویژگیهای فیزیولوژیکی و همچنین رفتارهای فرد
شناسایی و احراز هویت میکند. در این گونه سیستمها یک پایگاه داده از
تصاویر مربوط به ویژگیهای فیزیولوژیکی افراد وجود دارد كه به محض
درخولست فرد برای احراز هویت, این تصاویر با تصویر ویژگیهای فرد
مقایسه شده و در نهایت در صورتی که تصویر مربوطه در پایگاه داده وجود
داشته باشد شخص احراز هویت میشود.
صفحه 24:
07 یکنا هستند.
” رونوشتبردارى و دوبارهسازى آنها سخت است.
۲ کاربر نیازی به همراه داشتن و به خاطر سپردن چیزی را ندارد.
اشکالات :
۲ فناوری جدید بوده و هنوز به بلوغ نرسیده است.
۲ اطلاعات زیستی قابل تغییر یا ابطال نیست بنابراین با به دست آوردن این اطلاعات
عملیات جعل هویت به سادگی امکان پذیر است.
۳ اگر شما از اطلاعات زیستی در چند سیستم استفاده کنید. مهاجم میتواند با نفوذ به
ناامنترین سیستم اطلاعات شما را به دست آورده و به سیستمهای دیگر نفوذ کند.
* معمولاً با استفاده از 6160 امنیت این روش را بالاتر می برند.
صفحه 25:
احراز هویت پیام از روشهای زیر انجام میگیرد:
” رمزنكارى (Gpeowetric Cipher) slits
۲ رمزنگاری کلید عمومی( ۳7( (Public Key
۲ استفاده از کد احراز هویت پیام(696))
۲ استفاده از توابع درهمساز(لجهباا)
صفحه 26:
:: | احراز هویت با رمز متقارن
دادهها در مبدا(()) با کلید متقارن مشترک بین مبدا و مقصد رمز میشوند.
مقصد(0)) با رمزگشایی پیام با همان کلید از مبدا پیام مطمتن میشود. زیرا کس
دیگری جز 9) این کلید را نمیداند.
سرویس های محرمانگی» احراز هوبت و جامعیت برقرار است. اما مبدا و مقصد میتوانند
به ترتیب ارسال و دریافت دادهها را انکار کنند.
~—— Source A——> ~— Destination B —-
Mu 9 9 اج
Kk EK, M) 7
(a) Symmetric encryption: confidentiality and authentication
صفحه 27:
احراز هویت با رمزکلید عمومی
دادهها در مبدا(()) با کید خصوصی مبدارمز میشوند. مقصدل()) با رمزگشاییپیام با کلید
عمومی )از مبدا پیام مطمتن میشود.
7 احراز هویت و جامعیت برقرار است.
” مبدا نمیتواند ارسال دادهه را انکار کند.
۳ محرمانگی نداریم.
۳ مقصد میتواند دریافت دادهها را انکار کند.
90 | 0 =
PR, E(PRa,M) PU,
(c) Public-key encryption: authentication and signature
صفحه 28:
کد احرازهویت پیام (0000))
: 2 رصان( QOessage
در رمزنگاری, یک کد اصالت سنجی پیام يا کد احراز هويت ييام عبارت است
از تکهی کوچکی از اطلاعات که برای اصالت سنجی یک ply استفاده میشود.
یک الگوریتم 1(66) که گاهی اوقات تابع درهمساز رمزنگاری شده نامیده
میشود یک کلید رمز و یک پیام دلخواه را به عنوان ورودی برای
اصالتسنجی دریافت میکند و یک(6(() را که گاهی اوقات از آن به
عنوان برچسب نیز یاد میشود به عنوان خروجی تحویل میدهد.
مقدار 0000) همزمان از صحت دلادى بيام و اصالت آن محافظت میکند.
بدین ترتیب که فرد دارای کلید رمز میتواند هرگونه تغیبرات را در محتوای
صفحه 29:
كد احرازهویت پیام(ادامه)
080 مقنايئاسجا طولكابتو مشخصكه از روئييام و بکک ید بسه دسته ید
برای ایجاد DBO دو طرف بايد يك كليد سری مشترک داشته باشند.
مبدا از روی پیام (0) و با کلید ) یک (1(606) محاسبه میکند ((),66)(کوهمراه پيام برای مقصد
ارسال مینماید. 60 را تاه هم میگویند.
مقصد با استفاده از همان کلید از روی پیام دریافت شده DBO را محاسبه میکند.
0 مبا با (066) مقصد مقلیسه میسود و در صویتیکه بسولبر باشند مقصد از لصاسلت
مبدا ايسا [كنندم پسیام مطمئنمنسود.
+ Souree———_+ هم Destination >
۳ yo
LT
/
مين
صفحه 30:
كد احرازهویت پیام(ادامه)
Sender Channel Receiver
۳۳ 01
۱ 1
Secret Key
Message iS Message has
authentic been altered
MAC = Message Authentication Code
صفحه 31:
اگر تنها فرستنده و گیرنده از ماهیت کلید سری آگاه باشند و 126962) مبدا و مقصد
مساوی شوند:
"دریافت کننده مطمتن است که پیام از طرف شخص دیگری نیامده است.(احراز هویت
(ole
۲دریافت کننده مطمئن است که دادههایی که دریافت کرده در بین راه تغییرداده
نشدان. (جامعیت)
در این حالت محرمانگی وجود ندارد. همچنین مبدا و مقصد میتوانند به ترت
دریافت دادهها را انکار کنند. بنابراین کد احراز هویت پیام همانند رمزگذاری
با اين تفاوت كه لزومى ندارد كه تابع ©0008 بركشتيذير باشد.
از لحاظ سرویسهای امنیتی برقرار شده نیز 1(662) شٌ
این تفاوت که محرمانگی وجود ندارد
ارسال و
ن است
بییه رمزگذاری متقارن است. با
صفحه 32:
60 و محرمانگی
در مواردی نیاز داریم که احراز هویت داشته باشیم و محرمانگی مورد نیاز
نیست. برای مثال میخواهیم یک پیام را برای چند مقصد بفرستیم.
"معمولا در شبکه یک نفر مسئول احراز هویت میشود و در صورت وجود مشکل
بقيه را خبر میکند. پس نیازی نیست همه احراز هویت کنند.
"اگر رمزگذاری متقارن کنیم همه مجبورند رمزگشایی کنند که باعث تاخیر میشود.
صفحه 33:
*:: کد احرازهویت پیام و محرمانگی
اگر تنها از (0696) استفاه کنیم فقط احراز هویت انجام میشود.
اگر بخواهیم محرمانگی هم داشته باشیم باید از رمز متقارن در کنار 60696
استفاده کنیم.
مىتوان رمزكفارى را قبل يا بعد از 00080 انجام داد.
صفحه 34:
کد احرازهویت پیام و محرمانگی(ادامه)
۳
Destination B ———> سس
(2) Message authentication
© م
A Compare
EEK (NCUA) KF 1
6,0
(b) Message authentication and confidentiality; authentication ted 1 plaintext
Fk M0
>
0
/ Compare M2
/ 7
CAR. BOK, 80)
() Message authentication and confidentiality: suteatication tied to ciphertext
صفحه 35:
(Weask Prurariiva) 5 j lwp 39 تابع 33
یک نوع از کد احراز هویت پیام :تابع درهمسازی است.
همانند OBO تابع درهمسازی یک پیام با طول متفیر را به عنوان
ورودی دریافت کرده و یک خروجی با طول ثابت و مشخص به عنوان کد
درهمسازی را تولید میکند.
برخلاف 0000 تابع درهمسازی از کلید استفاده نمیکند.
به کد درهمسازی (2) عاعه,۱)» خلاصه پیام((۲2:) Orssupe
نیز میگویند.
از درهمسازی به روشهای متعددی میتوان برای احراز هویت استفاده کرد.
صفحه 36:
استفاده از(ص,1(روش (Sol
یک 1,۱۲" از روی پیام محاسبه شده و ييام به همراه مقدار ,11 با
الگوریتم متقارن رمز میشود و ارسال میگردد.
در مقصد پس از رمز گشایی مجددا
از روی دادهها وبا محاسبه شده و با
اسب" ارسال شده از مبدا مقایسه میشود.
مبدا و مقصد میتوانند به ترتیب ارسال و دریافت دادهها را انکار کنند.
Destination B
D 0 i
#0 سه
/
۱
۳۸۸۱۱۸۸۵ # /
~~ Source A
-
لمآ
صفحه 37:
:* استفاده ازاس,را(روش دوم)
یک 1,9۱۲ از روی پیام محاسبه شده و با الگوریتم متقارن رمز و به همراه
پیام ارسال میشود.زمانی مناسب است که:
احراز هویت و جامعیت برقرار است.
"محرمانگی و عدم انکار مبدا برقرار نیست.
۲"محرمانگي, مورد نیاز نیست.
صفحه 38:
یک 1/۳۱" از روی پیام محاسبه شده و با کلید خصوصی رمز میگردد و به
همراه پیام ارسال میشود. به این روش امضاء دیجیتال هم میگویند.
در مقصد امضاء بررسی میشود.امضاء با کلید عمومی مبدا رمز گشایی میشود.
"احراز هویت و جامعیت برقیار است.
"مبدا نمیتواند ارسال دادهها را انکار کند.
"محرمانگی و عدم انکار مقصد برقرار نیست.
77
ly Po, Compare
/ | لم
, oa
للك ام وتا
صفحه 39:
استفاده از (روش چهارم)
اگر بخواهیم به همراه امضاء دیجیتال محرمانگی هم داشته باشيم از اين
روش استفاده میشود. اين روش بسیار رلیچ است.
براى برقراری احراز هویت از امضاء دیجیتال و برای محرمانگی از رمزگذاری
متقارن استفاده میکنيم.
"محرمانگی» جامعیت عدم انکار مبدا داریم.
۲عدم انکار مقصد برقرار نیست.
1 ۰ || " م۵ تمس(
PR, t = وی
1 KEK IMP EPR,. Buty) ! Ay
{1+} ۳ لم
صفحه 40:
احراز هویت ply در مقابل احراز هویت
:: أموجوديت
بين احراز هويت ييام (مبدا داده) و احراز هويت موجوديت دو تفاوت وجود دارد:
«احراز هویت پیام ممکن است در Lol sas Gls! (Real Dice) aig lo}
احراز هویت نهاد باید بیدرنگ انجام شود.
۲احراز هویت ply به سادگی صحت یک پیام را اثبات میکند. اين فرآیند باید
برلی هر پیام جدید تکرار شود. اما احراز هویت موجودیت برای تمام طول مدت
يك جلسه به مدعی اعتبار میبخشد .
نکته: بیدرنگ یا زمان حقیقی (:۲۳ ۳۱( به فرایندهایی گفته میشود که
پاسخ یک محرک پیدرنگ و بلافاصله بدون فاصله از رخداد محرک حاصل شود.
صفحه 41: