زندگی آنلاین
نگاهی نو به زندگی دیجیتالی
درباره وبلاگ


هرکسی که دوست داشت در این وبلاگ نویسندگی کنه،شرایط خودش را در فرم تماس با ما اعلام کنه و همچنین ایمیل تون رو قرار بدید تا باهاتون تماس بگیریم.

مدیر وبلاگ : Mohammad Chehregani
نویسندگان
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :


ترجمه: محمد ناصح

اشاره:
در اوایل سال جاری میلا‌دی هنگامی كه دَن كامینسكی (Dan Kaminsky) رخنه‌ای را در هسته اینترنت یافت، برخلاف معمول به دنبال مشكلات و نقاط ضعف اینترنت نبود.


منبع: ام آی تی تکنولوژی ریویو



خطر از سرگذشت!

دَن كامینسكی یك مشكل بنیادین را كشف كرده و توجه سایرین را به موقع نسبت به آن جلب كرد. این بار بسیار خوش‌شانس بودیم.

در اوایل سال جاری میلا‌دی هنگامی كه دَن كامینسكی (Dan Kaminsky) رخنه‌ای را در هسته اینترنت یافت، برخلاف معمول به دنبال مشكلات و نقاط ضعف اینترنت نبود. این محقق امنیت شبكه با استفاده از دانش خود در جست‌وجوی روش بهتری برای پخش فایل‌های ویدیویی روی وب بود. تخصص كامینسكی در زمینه سیستم نام‌گذاری دامنه اینترنت (DNS) است. پروتكل DNS مسئولیت انطباق آدرس‌های URL سایت‌ها و آدرس‌های عددی مربوط به سرورهایی كه این سایت‌ها را میزبانی می‌كنند، بر عهده دارد.

ممكن است یك محتوا توسط چندین سرور كه هر یك دارای آدرس مختص خود است، میزبانی شود و كامینسكی تصور می‌كرد روش جالبی را برای ارجاع  سریع كاربران به مناسب‌ترین سرور یافته است. به‌طور معمول، سرورهای DNS قابل‌اطمینان هستند، اما از سرعت كافی برخوردار نیستند.

هنگامی كه یك كامپیوتر (به‌طور فرضی سروری كه ترافیك اطلاعات را در شبكه Comcast هدایت می‌كند) آدرس عددی متناظر یك آدرس URL را درخواست می‌كند، پاسخ درخواست مذكور را در یك بازه زمانی موسوم به <زمان حیات> كه بین چند ثانیه و چندین روز متغیر است، ذخیره می‌كند. این كار تعداد درخواست‌های ارسالی یك سرور را كاهش می‌دهد.

ایده كامینسكی شامل حذف زمان حیات و در نتیجه دسترسی سریع به آدرس سایت‌ها بود. به این ترتیب، ترافیك اطلاعات شبكه Comcast به‌جای ارسال به آدرس‌هایی كه از پیش ذخیره شده‌اند، در هر لحظه به‌طور مستقیم برای آدرس مطلوب ارسال می‌شد. كامینسكی مطمئن بود این راهبرد موجب افزایش سرعت انتشار اطلاعات می‌شود.
 

كامینسكی پس از درمیان گذاشتن ایده خود در یك مكالمه اتفاقی با یكی از دوستان پی برد كه این تغییر می‌تواند موجب بروز یك رخنه امنیتی بزرگ در سیستم نام‌گذاری حوزه‌ها و حتی در خود اینترنت شود. به این ترتیب، معلوم شد مفهوم زمان حیات در حقیقت هسته امنیتی پروتكل DNS است و عبور از این ویژگی امكان اجرای حمله‌های بسیاری را فراهم می‌كند.

كامینسكی قطعه كد كوچكی را نوشت تا مطمئن شود اوضاع به اندازه تصور وی وخیم است. او می‌گوید: «به محض این‌كه دیدم قطع كد به درستی اجرا می‌شود، دچار دلهره شدم. با خود گفتم، در این باره چه كاری می‌توانم انجام دهم؟ این نقطه ضعف همه‌چیز را تحت تأثیر قرار می‌دهد.»

هر مهاجمی با استفاده از تكنیك كامینسكی می‌تواند كاربران وب را به هر صفحه دلخواهی راهنمایی كند. واضح‌ترین كاربرد این قابلیت، روانه كردن كاربران به سایت‌های فیشینگ (سایت‌هایی كه به‌منظور فریب دادن كاربران و دریافت كلمه عبور و سایر اطلاعات شخصی آن‌ها طراحی شده‌اند و امكان دزدی هویت آن‌ها را برای مهاجمان فراهم می‌كنند) یا نسخه‌های جعلی از صفحات وب است، اما خطر بالقوه بسیار بیش از این است؛ پروتكل‌هایی مانند نمونه‌های مورد استفاده برای مبادله نامه‌های الكترونیكی یا برقراری ارتباطات ایمن در اینترنت در نهایت به پروتكل DNS متكی هستند.

 

شکل 1- محقق امنیتی دن کامینسکی، اولین فردی بود که رخنه امنیتی اینترنت را در زمستان گذشته کشف کرد. 

یك مهاجم خلاق با استفاده از تكنیك كامینسكی می‌تواند نامه‌های الكترونیكی مهم را به دست آورده یا نسخه‌های جعلی‌ای از مجوزهای مورد استفاده برای تأیید تراكنش‌های ایمن بین كاربران و سایت‌های بانكی ایجاد كند.

كامینسكی می‌گوید: «هر روز حلقه دیگری از زنجیره خطرها را می‌یابم. در صورت شكست پروتكل DNS فناوری‌های دیگر كارایی خود را از دست می‌دهند. منظورمن این است كه به اطراف خود نگاهی بیاندازید؛ تقریباً هر چیزی كه از شبكه استفاده می‌كند، احتمالاً از پروتكل DNS نیز بهره می‌گیرد.»

كامینسكی برای حل مشكل با پل ویكسی، مدیر مؤسسه Internet Systems Consortium كه یك سازمان غیرانتفاعی برای پشتیبانی از اجزای مختلف زیرساخت اینترنت شامل نرم‌افزارهای متداول در سیستم نام‌گذاری حوزه‌ها است، تماس گرفت.

ویكسی می‌گوید: «معمولاً زمانی كه شخصی قصد دارد مشكلی را مطرح كند، انتظار دارید تشریح آن مدتی به طول انجامد و احتمالاً مشكل را روی یك وایت برد یا در قالب یك یا چند سند Word نمایش دهند.

در این مورد تنها بیست ثانیه طول كشید تا كامینسكی مشكل را مطرح كند و ظرف بیست ثانیه بعدی تمام اعتراض‌های من را پاسخ دهد. پس از آن گفتم، دَن من با استفاده از یك تلفن ناامن با شما صحبت می‌كنم. هرگز مطالبی را كه با استفاده از این خط تلفن ناامن مطرح كردید برای هیچ كس دیگری بازگو نكنید.»
 
احتمالاً بدترین بخش ماجرا این بود كه نقاط آسیب‌پذیر، روی یك سخت‌افزار یا نرم‌افزار مجزا قرار نداشته و درون طراحی پروتكل DNS بودند، به همین دلیل نحوه اصلاح آسیب‌پذیری مشخص نبود. كامینسكی و ویكسی به‌طور مخفیانه گروهی از بهترین متخصصان DNS را از سراسر جهان گردهم آوردند. این گروه متشكل از كارشناسان دولتی و مهندسان بلندپایه از بزرگ‌ترین تولیدكنندگان سخت‌افزار و نرم‌افزار DNS در جهان شامل سیسكو و مایكروسافت بودند.

آن‌ها جلسه‌ای را در ماه مارس 2008 واقع در محوطه شركت مایكروسافت مستقر در ردموند تشكیل دادند. این ملاقات به قدری محرمانه و با عجله برگزار شد كه كامینسكی درباره آن می‌گوید: «گروهی از افراد كه با هواپیمای جت راهی جایگاه مایكروسافت در ردموند شده بودند، حتی نمی‌دانستند مشكل چیست.»
 
گروه متخصصان به محض برگزاری جلسه در ردموند برای تعیین اندازه رخنه امنیتی و راه‌حل‌های ممكن اقدام كردند. آن‌ها ابتدا تدابیر موقتی را به كار گرفتند كه اغلب مشكلات را حل می‌كرد، به‌كارگیری آن‌ها آسان بود و ماهیت اصلی رخنه امنیتی را مخفی می‌كرد.
 
از آنجا كه مهاجمان معمولاً برای یافتن رخنه‌های امنیتی، اصلا‌حیه‌های نرم‌‌افزاری  مربوط را با استفاده از مهندسی معكوس بررسی می‌كنند، تمام اعضای گروه تصمیم گرفتند، اصلا‌حیه‌ها را به‌طور همزمان عرضه كنند (تاریخ عرضه این نرم‌افزارها هشتم جولای بود).

به علاوه كامینسكی به‌منظور تأمین زمان موردنیاز برای ایمن‌سازی سرورها از محققان امنیتی درخواست كرد جزئیات مربوط به این رخنه امنیتی را به مدت سی روز پس از انتشار نرم‌‌افزارهای ترمیمی افشا نكنند. كامینسكی قصد داشت، در روز ششم آگوست در همایش سالانه متخصصان امنیتی جهان موسوم به كنفرانس Black Hatوجود رخنه امنیتی مذكور و نحوه اصلاح آن را اعلام كند.


به دنبال دردسر

در حقیقت، كامینسكی حمله جدیدی را كشف نكرد. بلكه با شیوه‌ای هوشمندانه توانست راهكاری را برای زنده كردن یك حمله قدیمی بیابد. البته باید تصدیق كرد كه در ابتدا رخنه امنیتی موردبحث امكان حمله به خود اینترنت را فراهم می‌كرد.

پروتكل DNS در سال 1983 توسط پل ماكاپتریس بنیان‌گذاری شد، سپس در دانشگاه South California و در روزگار ARPAnet به‌منظور متصل كردن سیستم‌های كامپیوتری  در چندین دانشگاه و مركز تحقیقاتی مورد استفاده قرار گرفت و در نهایت اینترنت پایه‌ریزی شد.

این سیستم به‌گونه‌ای طراحی شده كه عملكردی همچون سرویس 411 شركت تلفن داشته باشد. این سرویس با دریافت یك نام، به جست‌وجوی اعداد پرداخته و شماره مربوط به آن نام را می‌یابد. با رشد آرپانت و عدم توانایی یك شخص در ردگیری آدرس‌های عددی، وجود سیستم DNS ضرورت یافت.

ماكاپتریس كه اكنون مدیر و دانشمند ارشد مؤسسه Nominum (یكی از تأمین‌كنندگان نرم‌افزارهای زیرساختی اینترنت واقع در منطقه Redwood ایالت كالیفرنیا) است، سیستم DNS را در قالب یك سلسله مراتب طراحی كرد. هنگامی كه كاربر آدرس URL صفحه وب را در مرورگر تایپ كرده یا روی یك هایپرلینك كلیك می‌كند، مرورگر درخواستی را برای سرور نام‌ها كه توسط ارائه دهنده خدمات اینترنتی به كاربر (ISP) نگهداری می‌شود، ارسال می‌كند.

سرور ISP آدرس‌های عددی مربوط به آن دسته از آدرس‌های URL را كه به‌طور متناوب مورد دسترسی قرار می‌دهد (حداقل تا پایان زمان حیات آن‌ها)، ذخیره می‌كند، اما در صورتی كه آدرس موردنظر درون این سرور ذخیره نشده باشد، سرور مذكور نیز به نوبه خود یكی از سیزده سرور DNS اصلی را مورد درخواست قرار می‌دهد. به این ترتیب، درخواست سرور ISP برای یك سرور نام كه مسئولیت نگهداری یكی از حوزه‌های سطح بالا مانند com. یا edu. را بر عهده دارد، ارسال می‌شود.

این سرور، درخواست را برای سرور دیگری كه مختص به نام یك حوزه مانند google.com یا mit.edu است، ارسال می‌كند. ارسال درخواست بین سرورها ادامه می‌یابد تا به سرورهایی با مسئولیت محدودتر (مانند mail.google.com یا liberaries.mit.edu) برسد و در نهایت برای سروری ارسال شود كه بتواند آدرس عددی متناظر را در اختیار گذاشته یا عدم وجود چنین آدرسی را اعلام كند.

با توسعه اینترنت مشخص شد سیستم DNS از امنیت كافی برخوردار نیست. فرآیند ارسال درخواست از یك سرور به دیگری فرصت‌های بسیاری را در اختیار مهاجمان قرار می‌دهد تا هنگام بروز عكس‌العمل‌های نادرست وارد جریان ارسال درخواست شوند و سیستم DNS هیچ‌گونه تضمین امنیتی‌ای برای حصول اطمینان از اعتبار سروری كه به درخواست پاسخ می‌دهد، در اختیار ندارد.

ماكاپتریس می‌گوید: «از سال 1989 نمونه‌هایی از ذخیره‌سازی اطلاعات اشتباه در مورد آدرس عددی مربوط به یك وب‌سایت وجود داشت. به این نوع حمله‌ها در اصطلاح “مسمومیت حافظه” (Cache Poisoning) گفته می‌شود.»
 
در دهه 1990 پیاده‌سازی حمله‌های مسمومیت حافظه به سادگی انجام می‌شد.
سرورهای نام سطح پایین معمولاً توسط مؤسسه‌های خصوصی نگهداری می‌شوند. به‌عنوان مثال، سایت amazon.com آدرس‌هایی را كه سرور آمازون تولید می‌كند، تحت كنترل دارد. اگر یك سرور نام سطح پایین قادر به یافتن آدرس درخواستی نباشد، درخواست مذكور را به یك سرور دیگر ارسال كرده یا پیغامی را  مبنی بر عدم وجود صفحه درخواستی برای كاربر نمایش می‌دهد، اما در دهه 1990 سرورهای سطح پایین علاوه بر امور مذكور می‌توانستند درخواست كاربران را با آدرس‌های سرورهای سطح بالا نیز منطبق كنند.

برای مسموم كردن حافظه یك سرور كافی بود، مهاجمان اطلاعات اخیر را به غلط در اختیار سرور قرار دهند. اگر یك مهاجم به‌طور فرضی سرور نام یك ISP را به‌منظور ذخیره آدرس‌های اشتباه در سرور com. فریب می‌داد، می‌توانست بخش اعظمی از ترافیك اطلاعاتی ISP را مورد دسترسی قرار دهد.

به گفته ماكاپتریس ویژگی‌های متعددی به سیستم DNS اضافه شد تا در مقابل این حمله‌ها مصونیت یابد. به این ترتیب، سرورهای درخواست‌كننده از دریافت آدرس‌های عددی سطح بالا كه توسط سرورهای نام سطح پایین ارسال می‌شد، امتناع كردند، اما مهاجمان روش جدیدی را برای عبور از این محدودیت یافتند.

آنان مانند گذشته درخواست‌كنندگان را به‌طور فرض به یك سرور com. ارجاع می‌دادند، اما درخواست‌كنندگان باید به‌طور مستقیم آدرس‌های سرور com را جست‌وجو می‌كردند. مهاجم به این ترتیب، پس از درخواست آدرس موردنظر، مدتی زمان در اختیار داشت تا پیش از سرور مربوطه یك آدرس جعلی را در اختیار درخواست‌كننده قرار دهد.

برای مقابله با این رویكرد، معیارهای امنیتی ad hoc نیز در سیستم DNS به كار گرفته شدند. اكنون هر درخواست ارسالی برای سرور DNS حاوی شناسه‌ای است كه به‌طور اتفاقی از بین 65هزار عدد، به‌منظور ایمن‌سازی تراكنش اطلاعات تولید شده و همراه پاسخ نهایی برای درخواست‌كننده ارسال می‌شود. به این ترتیب، مهاجمان برای ارسال اطلاعات جعلی باید این شناسه را حدس بزنند.

متأسفانه یك كامپیوتر می‌تواند تعداد بسیار زیادی پاسخ جعلی را در مدت زمانی اندك تولید و ارسال كرده و به احتمال شناسه صحیح را بیابد. مفهوم زمان حیات كه در اصل به منظور حفاظت از سرورها در مقابل تعداد بسیار زیاد درخواست‌ها ایجاد شد، اكنون به یكی از نقاط ضعف امنیتی تبدیل شده‌است.

از آنجا كه پاسخ هر درخواست در یك بازه زمانی روی سرور ذخیره می‌شود، مهاجم شانس بسیار كمی برای جعل اطلاعات در اختیار دارد. در اغلب موارد، هنگامی كه سرور به دنبال یك آدرس com. است،‌پیش از ارجاع درخواست به سرور com. ابتدا حافظه توكار خود را جست‌وجو می‌كند.

كامینسكی روش جدیدی برای عبور از این ویژگی امنیتی شبكه‌های ad hoc (و از همه مهم‌تر زمان حیات) یافت. به این ترتیب، سیستم DNS به اندازه زمانی كه حمله‌های مسمومیت حافظه برای اولین بار كشف شدند، آسیب‌پذیر است. یك مهاجم با استفاده از تكنیك كامینسكی تقریباً تعداد نامحدودی حافظه برای جعل اطلاعات در اختیار می‌گیرد.

فرض كنید مهاجمی قصد دارد تمام نامه‌های الكترونیكی ارسال شده توسط یك شبكه اجتماعی آنلا‌ین را كه برای صندوق‌های پستی Gmail ارسال شده، برباید.

این مهاجم ابتدا یك حساب كاربری جدید در شبكه اجتماعی ایجاد كرده و هنگامی كه از او درخواست می‌شود تا آدرس پست الكترونیكی خود را وارد كند، آدرسی را در اختیار سیستم می‌گذارد كه در واقع مربوط به حوزه تحت كنترل وی است.

هنگامی كه سیستم اقدام به ارسال كلمه عبور جدید می‌كند، سیستم DNS را مورد جست‌وجو قرارداده و در نهایت به حوزه تحت اختیار مهاجم می‌رسد، اما سرور مهاجم اعلام می‌كند كه آدرس موردنظر وجود خارجی ندارد. در این زمان مهاجم می‌تواند درخواست‌كننده را به سرور نام google.com ارجاع داده و پاسخ سرور مذكور آن را شبیه‌سازی كند، اما در این شرایط تنها یك بار می‌تواند برای كشف شناسه تراكنش اقدام كند.

بنابراین درخواست‌كننده را به حوزه‌های غیرواقعی google.com.م1 سپس google.com.م2 و سپس google.com.م3 و... ارجاع داده و پس از هر ارجاع یك پاسخ جعلی همراه یك شناسه تراكنش برای آن ارسال می‌كند. در هر ارجاع، سرور درخواست‌كننده به جای جست‌وجوی حافظه توكار، سرورهای نام گوگل را مورد درخواست قرار می‌دهد و از آنجا كه هیچ‌یك از آدرس‌های URL جعلی درون آن ذخیره نشده‌اند، مهاجم به راحتی از محدودیت‌های اعمال شده توسط ویژگی زمان حیات عبور می‌كند.

بخش اصلی كار مهاجم وارد شدن به سیستم است، از آنجا كه مهاجم مجوز دسترسی به آن دسته از آدرس‌های URL را كه با عبارت google.com به پایان می‌رسند، در اختیار دارد، ارجاع سرور درخواست‌كننده از گوگل به سرورهای متعلق به وی كاری بسیار ساده است. كامینسكی می‌گوید، در طول ده ثانیه می‌تواند یك حمله آزمایشی را به انجام رساند.

در تاریكی‌

روز هشتم جولای، كامینسكی در كنفرانس مطبوعاتی حاضر شد و انتشار اصلا‌حیه را اعلام كرد و از سایر تحلیل‌گران درخواست كرد اطلاعات فنی مربوط به رخنه امنیتی اینترنت را فاش نكنند. تولیدكنندگان نرم‌افزار و سخت‌افزار، اصلا‌حیه جدیدی را عرضه كردند كه مهاجمان را وادار می‌كرد برای اجرای حمله‌های شناسه تراكنش اطلاعات طولانی‌تری را كشف كنند.

كامینسكی می‌گوید: «پیش از انتشار اصلا‌حیه مهاجمان باید ده‌ها هزار بار تلاش می كردند تا شناسه تراكنش را بیابند، اما پس از عرضه اصلا‌حیه مذكور باید میلیاردها بار تلاش خود را تكرار كنند.» اخبار مربوط به رخنه اینترنت از طریق روزنامه نیویورك تایمز، سایت خبری بی‌بی‌سی‌ و تقریباً تمام ناشر‌ان فنی منتشر شد.

مدیران سیستم برای تهیه اصلا‌حیه هجوم بردند تا پیش از این‌كه مورد حمله مهاجمان قرار گیرند، آن را نصب و اجرا كنند. با وجود این، به دلیل عدم موفقیت كامینسكی در جمع‌آوری جزئیات كافی از رخنه امنیتی برخی از اعضای انجمن امنیتی در موفقیت این تدابیر تردید داشتند.

توماس تیسك یكی از محققان مؤسسه Matasano Security، طی یادداشتی در سایت Twitter نوشت: «برخی می‌گویند، در مورد ماهیت رخنه امنیتی در سیستم DNS تردیدهایی وجود دارد.» دینو دای زوای، یكی از محققان امنیتی كه به دلیل یافتن راه‌هایی برای ایمن‌سازی Macbook Pro در مقابل بدافزارها مشهور است، می‌گوید: «من قطعاً در مورد ماهیت آسیب‌پذیری اینترنت تردید داشتم. به خصوص به این دلیل كه میزان وسواس و توجه به آن به هیچ‌وجه با جزئیات منتشر شده متناسب نبود. هربار كه با شرایطی شبیه به این موضوع روبه‌رو می‌شوم، در مورد آن تردید می‌كنم، زیرا به‌نظر می‌رسد مسئولان به جای رفع مشكل در پی منافع شخصی خود هستند.»

دای زوای و دیگران یادآوری می‌كنند، زمان‌بندی اعلام این رخنه امنیتی برای معرفی كامینسكی در اجتماع Black Hat بسیار مناسب بود. به علاوه آن‌ها در مقابل درخواست كامینسكی مبنی بر عدم انتشار اطلاعات فنی در مورد رخنه امنیتی جبهه‌گیری كردند. كمبود جزئیات فنی نیز موضوع بحث‌برانگیزی بود، زیرا معمولاً مدیران سیستم مسئول ارزیابی اصلا‌حیه و تصمیم‌گیری در مورد نصب آن‌ها و همچنین مقایسه خطرهای رخنه امنیتی اینترنت با مشكلات احتمالی حاصل از نصب اصلا‌حیه هستند.

از آنجاكه سیستم DNS در هسته مركزی هر سازمان اینترنت‌محور قرار دارد، جایگزینی آن به سادگی امكان‌پذیر نیست. عدم سازگاری اصلا‌حیه با برخی از دیواره‌های آتش سازمانی بر مشكلات قبلی می‌افزاید. بسیاری از متخصصان IT با اظهار نارضایتی از كمبود اطلاعات اعلام كردند، به دلیل مخفی ماندن بخش زیادی از جزئیات قادر به ارزیابی صحیح اصلا‌حیه نیستند. كامینسكی در پاسخ به تردیدهای موجود، كنفرانسی را با حضور تیسك و دای زوای برگزار كرد تا خطرهای ناشی از رخنه امنیتی را برای آن‌ها تشریح كند.

پس از كنفرانس نظر هر دو نفر كاملاً تغییر كرد. دای زوای عقیده دارد، از آن زمان كه تولیدكنندگان سخت‌افزار و نرم‌افزار محققانی را كه مشكلات امنیتی واقعی را كشف می‌كردند، نادیده می‌گرفتند و كار خود را ادامه می‌دادند، مدت زیادی سپری شده است.




او می‌گوید: «هنگامی كه نقاط آسیب‌پذیری در سیستم‌های بزرگی مانند DNS آشكار می‌شوند، نمی‌دانیم چه اقداماتی را باید انجام دهیم.» وی ادامه می‌دهد: <محققان با وضع دشواری روبه‌رو هستند.» آن‌ها معمولاً به‌منظور بیان اهمیت رخنه‌های امنیتی به انتشار اطلاعات مربوط به آن اقدام می‌كنند، اما در مورد شكافی كه توسط كامینسكی كشف شد، مشكل به اندازه‌ای جدی است كه با انتشار جزئیات مشكل ممكن است تمام كاربران اینترنت در معرض خطر جدی قرار گیرند.


حمله مسمومیت حافظه 

مسمومیت حافظه موجب می‌شود سرور درخواست‌کننده، اطلاعات غلط مربوط به آدرس عددی یک سایت را در حافظه ذخیره کند. در ادامه نمودار ساده این نوع حمله‌ها را (صرف‌نظر از تکنیک‌های مورد استفاده کامینسکی) مشاهده می‌کنید. 

 

شکل 2- برای شروع مهاجم سرور قربانی را برای برقراری ارتباط با حوزه تحت کنترل خود فریب می‌دهد. ممکن است مهاجم ادعا کند کلمه عبور خود را فراموش کرده و در نتیجه قربانی را برای ارسال یک نامه الکترونیکی ترغیب کند. 

 
شکل 3- قربانی برای یافتن آدرس پست الکترونیکی به جست‌وجوی سیستم DNS اقدام می‌کند، اما سرور نام متعلق به مهاجم، قربانی را به یک سرور فرضی مانند example.com ارجاع می‌دهد. از آنجا که مهاجم می‌داند پس از این کار قربانی برای سرور جدید به جست‌وجو در سیستم DNS اقدام می‌کند، فرصت لازم برای مسموم کردن حافظه آن را به دست می‌آورد.
 
شکل 4- مهاجم سعی می‌کند پیش از این‌که سرور واقعی پاسخ درخواست را بیابد، یک پاسخ جعلی برای درخواست‌کننده ارسال کند. اگر مهاجم شناسه تراکنش صحیح را حدس بزند، قربانی پاسخ جعلی را پذیرفته و حافظه آن مسموم می‌شود. 

هالوار فلیك یك محقق امنیتی آلمانی یكی از ناظران بود. او معتقد بود، سكوت در مورد این رخنه امنیتی خطرهای بیشتری را در پی دارد و برای كمك به كاربران به‌منظور آگاهی آن‌ها از خطرهای احتمالی، اعلام عمومی این مشكل ضروری است. فلیك مطالب اولیه‌ای مانند صفحه مربوط به سیستم DNS در دایره‌المعارف Wikipedia را به زبان آلمانی مطالعه كرد و در وبلاگ خود در مورد كشف كامینسكی مطالبی را نوشت. وی با اشاره به این كه احتمالاً در مورد موضوع اشتباه كرده‌است،‌ سایر محققان را دعوت كرد تا اشتباه‌های او را تصحیح كنند.

در بین اغتشاشی كه یادداشت وی در جامعه امنیتی ایجاد كرد، توضیح دقیقی از رخنه امنیتی اینترنت در سایتی كه توسط مؤسسه متبوع ترار تیسك موسوم به Matasano Security میزبانی می‌شود، منتشر شد. این توصیف به سرعت از روی سایت برداشته شد، اما از طرفی در تمام اینترنت انتشار یافت. این رخداد به اغتشاش و هرج‌ومرج منجر شد.

كامینسكی در Twitter نوشت: «مشكل سیستم DNS همه‌گیر است، یا باید از اصلا‌حیه استفاده كنید یا هم‌اكنون باید از سیستم وب‌محور OpenDNS بهره بگیرید.» پس از چند روز یك پروژه امنیتی كامپیوتری كه به‌منظور بررسی وضعیت به اجرای حمله‌های آزمایشی اقدام می‌كرد، دو نوع از حمله‌ها را كه از رخنه كشف‌شده توسط كامینسكی استفاده می‌كردند، معرفی كرد.

كمی بعد از آن، یكی از اولین حمله‌های امنیتی واقعی كه براساس رخنه DNS طراحی شده بود، شناسایی شد. این حمله روی برخی از سرورهای مؤسسه AT&T پیاده‌سازی شد تا صفحه اصلی گوگل را گمراه كرده و تبلیغات مهاجم را نمایش دهد.

كمبود كلوچه‌

سی دقیقه پیش از سخنرانی كامینسكی در كنفرانس Black Hat به منظور انتشار اخبار مربوط به رخنه امنیتی، حاضران تمام فضای سالن Caesar`s Palace را اشغال كردند. سخنران پیش از كامینسكی سعی كرد مطالب خود را خلاصه‌تر بیان كند. تمام صندلی‌ها پر شدند و حاضران روی فرش موجود در سالن نشستند.

مادربزرگ كامینسكی برای این رخداد 250 عدد كلوچه آماده كرده‌بود، اما این كلوچه‌ها به هیچ وجه كافی نبودند! كامینسكی بالای سكو رفت و گفت: «افراد زیادی به این مراسم آمده‌اند. خدای من!» كامینسكی مردی بلند قد و حركات او كمی ناشیانه است.

وی گفت: «از اوایل ماه آگوست با نصب اصلا‌حیه توسط ارائه‌دهندگان خدمات اینترنتی بیش از 120 میلیون كاربر اینترنت باندپهن مورد حفاظت قرار گرفته‌اند. حدود هفتاد درصد از شركت‌های موجود در فهرست‌ Fortune500اصلا‌حیه را روی سیستم خود نصب كرده و پانزده درصد دیگر از این شركت‌ها درحال نصب آن هستند.»
 
كامینسكی در ادامه اضافه كرد، سی تا چهل درصد از سرورهای نام موجود در اینترنت هنوز از این اصلا‌حیه استفاده نكرده‌اند و در مقابل حمله مسمومیت حافظه كه وی در عرض ده ثانیه اجرا كرد، آسیب‌پذیر هستند. كامینسكی روی صحنه توضیحاتی را در مورد كاربردهای نامطلوب كشف خود بیان كرده و تلاش می‌كرد اهمیت جدی گرفتن این كشف‌ها را بیان كند.

او به مدت 75 دقیقه سخن گفت و به‌واسطه بازگو كردن اسراری كه به مدت هفت ماه در سینه خود نگهداری كرده بود، آرامش یافت. پس از اتمام سخنان او، حاضران كنفرانس به سمت وی هجوم بردند و او در محاصره خبرنگاران قرار گرفت. حتی آن دسته از متخصصان امنیتی كه با نظر كامینسكی در مورد جدی بودن آسیب‌پذیری اینترنت موافق بودند، از اشتیاق كامینسكی برای مصاحبه با رسانه‌ها و تلاش بی‌وقفه وی برای اعلام عمومی خبر وجود رخنه امنیتی در اینترنت متحیر شدند.

كامینسكی اواخر همان روز به دلیل كشف خطرناك‌ترین رخنه امنیتی جایزه Pwnie را از گروهی متشكل از محققان امنیتی دریافت كرد (حروف pwn كه بر وزن واژه own تلفظ می‌شوند، در عرف اینترنت به معنی «حكمرانی مطلق» هستند.

روی جایزه كامینسكی چنین نوشته شده است: “جایزه Pwnieبرای حكمرانی مطلق در رسانه‌ها”). دای زوای با نمایش این جایزه سعی كرد فهرستی از ناشرانی كه داستان كامینسكی را منتشر كرده‌اند، تهیه كند.

او مدام می‌گفت: «شما در كجا حضور نداشتید؟«  اما در نهایت از تهیه فهرست صرف‌نظر كرد. یكی از  حاضران فریاد زد: «شروع كنید!» كامینسكی صحنه را در اختیار گرفت و دو جمله گفت: «برخی از مردم مشكلات را می‌یابند؛ برخی دیگر مشكلات را حل می‌كنند. من خوشحالم كه در گروه دوم جای دارم.» وی در حالی كه جایزه خود را (كه به شكل یك اسب طلایی كوچك بود) تكان می‌داد، از كنار صحنه پایین آمد و از سالن خارج شد.

چه كسی مسئول است؟

بسته به دیدگاه شما ممكن است شیوه‌ای كه كامینسكی در مقابله با رخنه امنیتی DNS و اصلا‌حیه آن پیش‌رو گرفت، به دلیل جلب توجه عمومی و انتشار غیرضروری اخبار مربوط خطرناك باشد یا (همان‌طور كه كامینسكی معتقد است) انتشار رسانه‌ای خبر برای آموزش خطرهای این رخنه ضروری به نظر برسد. در هر صورت نتیجه‌ای كه از این داستان گرفته می‌شود، این است كه هیچ فرآیندی برای شناسایی و ترمیم نقاط ضعف و رخنه‌های امنیتی اینترنت وجود ندارد. از آنجا كه ساختار اینترنت بسیار غیرمتمركز است،‌ هیچ شخص یا سازمان خاصی مسئول حل مشكلات آن نیست.

با توجه به این كه رخنه امنیتی كشف‌شده توسط كامینسكی بسیار خطرناك و جدی است، متخصصان معتقدند، این تنها رخنه امنیتی موجود در ساختار اینترنت نیست. بسیاری از پروتكل‌های اینترنت برای كاربردهای كنونی آن طراحی نشده‌اند.

بسیاری از ویژگی‌های امنیتی اینترنت از كاربرد لازم برخوردار نبوده و نقاط آسیب‌پذیری اساسی اینترنت را ترمیم نمی‌كنند. كامینسكی می‌گوید: «از لحاظ معماری نباید تصور كنیم كه اینترنت چنان‌كه به نظر می‌رسد، یك محیط ایمن است. ما به انتقال ناامن اطلاعات حساس در اینترنت عادت كرده‌ایم. می‌توانیم بهتر از این عمل كنیم.» تنها چند روز پس از حضور كامینسكی در كنفرانس Black Hat، گروهی از محققان در كنفرانس دیگری به سخنرانی و نمایش رخنه‌های امنیتی جدی پروتكل مسیریابی اینترنت در نقاط مرزی گذرگاه‌ها اقدام كردند.

این محققان مانند كامینسكی مشكلاتی را در طراحی بنیادین یك پروتكل اینترنت یافتند.
مشكل این پروتكل نیز مانند رخنه امنیتی سیستم DNS می‌تواند به دسترسی وسیع مهاجمان به ترافیك اطلاعات حیاتی ارسال شده از طریق اینترنت منجر شود.

بسیاری از متخصصان معتقدند، رخنه امنیتی DNS بهترین نمونه موجود از چنین مشكلاتی است. میشل كوان مدیر مؤسسه‌ US-CERT (كه در رفع جهانی مشكل DNS  كمك بسیاری كرد) امیدوار است مجموعه سازمان‌هایی كه در جریان مشكل DNS همكاری كردند، در صورت بروز مشكلات دیگری از این دست، دوباره همكاری خود را از سر گیرند.

با توجه به این كه هیچ سلسله مراتب صلاحیتی در بخش خصوصی وجود ندارد، كوان می‌گوید: «بین شركت‌ها و سازمان‌هایی كه توان عرضه نرم‌افزارهای ترمیمی را دارند، ارتباطات قوی و مؤثری وجود دارد.» وی مطمئن است با توجه به تلاش‌ها و هزینه‌های صرف شده برای توسعه امنیت اینترنت، پروتكل‌های قدیمی نیز به‌روز خواهند شد، اما این اطمینان در مورد بهره‌مندی از یك راهبرد دقیق و مناسب وجود ندارد.

اگر كامینسكی از ارتباطات قوی در اجتماع امنیتی برخوردار نبود یا بدتر از آن، به حل مشكل تمایلی نشان نمی‌داد، چه اتفاقی رخ می‌داد؟ اگر وی یك مهاجم واقعی Black Hat بود و از رخنه امنیتی DNS سوءاستفاده می‌كرد، چه اتفاقی رخ می‌داد؟ اگر تعامل هوشمندانه وی با رسانه‌ها نتیجه معكوس داشت و جزئیات رخنه امنیتی پیش از آماده شدن اصلا‌حیه فاش می‌شد، چه اتفاقی رخ می‌داد؟ حتی با وجود قدرت اراده محققانی مانند كامینسكی، رفع نقص‌ها و مشكلات اینترنت كار ساده‌ای نیست.

متخصصان اتفاق نظر دارند كه مشكل DNS نیز از این قاعده مستثنی نیست. در حال حاضر، چند طرح اولیه مطرح شده است كه روش‌هایی غیر از اصلا‌حیه را برای رفع مشكل پیشنهاد می‌كنند. اغلب این طرح‌ها بر كاهش اطمینان به نتایج حاصل از ارسال درخواست به سرورنام تكیه دارند.

برخی از طرح‌های مذكور راه‌حل‌های ساده‌ای مانند استفاده از داده‌های تصادفی بیشتر همراه درخواست‌های ارسالی را برای سرور نام پیشنهاد می‌كنند؛ برخی دیگر نیز راه‌حل‌های پیچیده‌ای را در اختیار می‌گذارند كه شامل جایگزینی سیستم DNS با مجموعه‌ای از پروتكل‌ها است كه امكان امضای رمزی پاسخ درخواست‌ها توسط سرور نام را فراهم می‌كنند.

در این هنگام، كامینسكی و ویكسی می‌گویند، مهاجمان به استفاده از رخنه DNS برای طراحی حمله‌های خود اقدام كرده‌اند و انتظار می‌رود، به زودی مشكلات بیشتری بروز كند. كامینسكی یادآوری می‌كند، رخنه امنیتی DNS در كنار سایر آسیب‌پذیری‌های اینترنت بیش‌ از پیش خطرساز می‌شود.

وی می‌گوید: «چنین تركیبی امكان كنترل و جایگزینی به‌روزرسانی‌های خودكار را كه توسط اغلب تولیدكنندگان نرم‌افزار برای مشتریان ارسال می‌شود، برای مهاجمان فراهم می‌كند.» كامینسكی می‌گوید: «چند ماه گذشته را صرف برقراری تماس تلفنی با شركت‌هایی مانند مراجع صدور مجوز دسترسی، شبكه‌های اجتماعی و ارائه‌كنندگان سرویس‌های اینترنتی كرده‌است كه برای این نوع از حمله‌ها اهداف مناسبی محسوب می‌شوند.»
 
وی سعی در قانع‌كردن این شركت‌ها برای استفاده از اصلا‌حیه دارد. دای زوای می‌گوید: «میزان شكنندگی و ضعف اینترنت بسیار ترسناك است، اما در این مورد چه اقداماتی انجام می‌شود؟»





نوع مطلب : اخبار وب، امنیت وب، 
برچسب ها : حفره های امنیتی، حفره های امنیتی اینترنت، امنیت اینترنت،
لینک های مرتبط :

       نظرات
جمعه 14 آبان 1389
Mohammad Chehregani
یکشنبه 26 شهریور 1396 03:46 بعد از ظهر
This blog was... how do I say it? Relevant!! Finally I have found something that helped me.
Thank you!
چهارشنبه 15 شهریور 1396 05:02 بعد از ظهر
Nice respond in return of this difficulty with real
arguments and explaining the whole thing on the topic
of that.
 
لبخندناراحتچشمک
نیشخندبغلسوال
قلبخجالتزبان
ماچتعجبعصبانی
عینکشیطانگریه
خندهقهقههخداحافظ
سبزقهرهورا
دستگلتفکر