به نام خدا موضوع پروژه: امنیت رمزنگاری توسط داده کاوی استاد گرامی

Download Report

Transcript به نام خدا موضوع پروژه: امنیت رمزنگاری توسط داده کاوی استاد گرامی

‫‪ .1‬امنیت‬
‫‪ (a‬تعریف امنیت‬
‫‪ (b‬شیوه های مختلف حمله‬
‫‪ (c‬روش های مختلف مقابله با حمله‬
‫‪ .2‬رمزنگاری‬
‫‪ (a‬روش های مختلف رمزنگاری کالسیک‪ /‬مدرن‬
‫‪ (b‬روش رمزنگاری متقارن‬
‫‪ (c‬روش رمزنگاری نامتقارن‬
‫‪.3‬داده کاوی‬
‫‪ (a‬تعریف داده کاوی‬
‫‪ (b‬هدف از داده کاوی‬
‫‪ (c‬هدف از داده کاوی درحفظ امنیت‬
‫‪ (d‬روش های مختلف حمله به رمزنگاری‬
‫‪ (e‬اعمال روش های داده کاوی در رمزنگاری‬
‫‪ ‬تعریف‬
‫• حفاظت از آنچه برای ما ارزشمند است‪.‬‬
‫‪ ‬جنبه های امنیت‬
‫• محرمانگی‬
‫• صحت(تمامیت‪-‬جامعیت)‬
‫• احراز هویت‬
‫• دسترس ی پذیری‬
‫• پوشیدگی‬
‫‪ ‬تعریف حمله‬
‫• تالش عمدی برای رخنه دریک سیستم یا سوء استفاده از آن‬
‫‪ ‬حمله امنیتی‬
‫• عملی که امنیت اطالعات سازمان را نقض می کند‪.‬‬
‫‪ ‬انواع حمالت‬
‫• حمله به دسترس ی پذیری‬
‫• حمله به محرمانگی‬
‫• حمله به جامعیت‬
‫• حمله به هویت شناس ی‬
‫نمودار حمالت گزارش شده در‬
‫سازمان ‪CERT‬‬
‫‪http://www.cert.org/‬‬
‫‪B‬‬
‫داده‬
‫‪data, control‬‬
‫‪messages‬‬
‫‪A‬‬
‫کانال‬
‫گيرنده‬
‫فرستنده‬
‫داده‬
‫‪Trudy‬‬
‫• حمله به محرمانگي‬
‫داده‬
‫‪data, control‬‬
‫‪messages‬‬
‫داده متفاوت‬
‫گيرنده‬
‫کانال‬
‫فرستنده‬
‫‪Trudy‬‬
‫• حمله به جامعيت‬
‫داده‬
A
‫کانال‬
‫داده‬
B
data, control
messages
‫گيرنده‬
‫فرستنده‬
Trudy
)Availability(‫• حمله به دسترس پذيري‬
‫‪A‬‬
‫فرستنده‬
‫فرستنده‬
‫‪B‬‬
‫داده‬
‫گيرنده‬
‫• حمله به هويت شناس ي‬
‫داده‬
‫‪ ‬رمز نگاری‪ :‬نگهداری وانتقال داده ها به صورت رمزشده که در صورت افشا‬
‫قابل استفاده نباشد‪.‬‬
‫‪ ‬مکانیزم کنترل دسترس ی‪ :‬حق دسترس ی کاربر به ميزان مقرر شده‪.‬‬
‫‪ ‬عملیات مجاز شناس ی‪:‬بررس ی وکنترل امکان انجام عملیات توسط فرد ‪,‬روی‬
‫ش یءخاص‪.‬‬
‫‪ ‬امضا‪:‬اطمینان از اینکه آنچه رسیده همان است که فرستاده شده است‪.‬‬
‫‪‬‬
‫تشخیص نفوذ در کنار روش های مقابله با حمله ‪,‬برای حفظ امنیت الزم است‪.‬‬
‫‪‬‬
‫رمز نگاری در ايجاد سرويسهای امنيتی زير کاربرد دارد‪:‬‬
‫‪‬محرمانگي‬
‫• اطمينان از اينکه تنها کاربران مورد نظر قادر به درک پيامها ميباشند‪.‬‬
‫• رمزگذاري‬
‫‪‬هويت شناس ي‬
‫• اطمينان از اين که کاربر هماني است كه ادعا ميكند‪.‬‬
‫• امضا‬
‫‪‬عدم انکار‬
‫• عدم امكان انكار دريافت يا ارسال توسط گيرنده و فرستنده‪.‬‬
‫• امضاء‬
‫‪‬جامعیت‬
‫• اطمينان از اينکه آنچه رسيده همان است كه فرستاده شده‪.‬‬
‫• امضاء‬
‫‪ ‬تک حرفی‬
‫‪ ‬چند حرفی‬
‫‪ ‬تعریف‬
‫• رمزنگاری ‪C = ( P + K ) mod 26‬‬
‫• رمزگشایی ‪P = ( C – K ) mod 26‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪ P‬عالمت اختصاری متن ساده (‪(Plain Text‬‬
‫‪ C‬عالمت اختصاری رمزمتن )‪(Cipher Text‬‬
‫‪ K‬عالمت اختصاری کلید‬
‫ورودی ‪ :‬مجموعه ‪ 26‬حرفی الفبای انگلیس ی‬
send another catapult
abcdefghijklmnopqrstuvwxyz
abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz
K=y
C = P + K (mod 26)
r
rdmc zmnsqds bzszotks
send another catapult
2
1
3
abcdefghijklmnopqrs tuvwxyz
abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz
abcdefghijklmnopqrstuvwxyz
abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz
abcdefghijklmnopqrstuvwxyz
abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz
U f q
Ufqf bqqukgs fcudrvov
‫استفاده از کلمه در ترکيب با متن‬
26 ‫و انجام محاسبات در پيمانه‬


M = SEND ANOTHER CATAPULT
K= hail ceaserh ai lcease
C= zevo crol lvyci ectudx
Aerial reconnaissance reports enemy
reinforcements estimated at battalion
strength entering your sector PD Clarke
‫فراواني حروف متن اصلي‬
DHULDOUHFRQQLVVDQFHUHSRUWVHQHPBUH
)‫فراواني حروف متن رمزشده (تک الفبايي‬
. . .
‫‪ ‬رمزنگاری‬
‫• مبتنی برجابجایی جای کاراکترها در رشته متن واضح وارسال به گيرنده‪.‬‬
‫‪ ‬رمزگشایی‬
‫• عمل جایگشت معکوس انجام وتولید متن واضح از روی متن رمز شده‪.‬‬
‫‪ ‬کلید‬
‫• الگوی جایگشت‪.‬‬
‫‪ ‬هدف‬
‫• ‪( diffusion‬درهمريختگي) بيشتر است‪.‬‬
‫‪ ‬ادغام بیش از سه حرف برای استحکام بیشتر در مقابل حمالت مبتنی بر شاخص های‬
‫آماری متن‪.‬‬
‫‪ ‬هر حرف انگلیس ی به ترتیب با عددی صحیح بين ‪ 0‬تا ‪(A=0; B=1; C=2 ;...) 25‬جایگزین‬
‫میشود‪.‬‬
‫‪ ‬متن در قالب گروهای ‪ n‬حرفی به ‪ n‬حرف جدید نگاشته میشوند‪ .‬الگوی تبدیل با‬
‫‪C = (K.P)mod 26‬‬
‫روابط خطی زیر توصیف میشود‪:‬‬
‫دو ماتریس ‪n*1‬‬
‫‪P ‬و‪C‬‬
‫ماتریس ‪n*n‬‬
‫‪K‬‬
Plain Text
"ACT"
Key =
C= (K.P)mod 26
POH
‫‪ ‬رمزنگاری متقارن‬
‫•‬
‫كليد يكسان براي رمزگذاري و رمزگشايي استفاده می شود‪.‬‬
‫)‪DES (Data Encryption Standard‬‬
‫)‪AES(Advanced Encryption standard‬‬
‫‪Blowfis‬‬
‫•‬
‫•‬
‫•‬
‫‪ ‬رمزنگاری نامتقارن‬
‫•‬
‫•‬
‫هر كاربر يك كليد عمومي و يك كليد اختصاص ي دارد‪.‬‬
‫رمزگذاري با كليد عمومي و رمزگشايي توسط كليد اختصاص ي انجام می شود‪.‬‬
‫) ‪RSA(Rivest ، Shamir , Adlemen‬‬
‫‪Diffie-Hellman‬‬
‫‪ElGamal‬‬
‫•‬
‫•‬
‫•‬
‫‪Adversary‬‬
‫‪EVE‬‬
‫‪Bob‬‬
‫شبکه ناامن‬
‫‪Alice‬‬
‫‪26‬‬
‫کليد‬
‫به طور امن منتقل ميشود‬
‫‪ ‬رمزهاي متقارن را مي توان با ابزارهاي متفاوتي توليد کرد‪.‬‬
‫• ابزارهاي مهم ‪:‬‬
‫‪ ‬رمزهاي قطعه اي (قالبي)‬
‫‪ ‬پردازش پيغام ها بصورت قطعه به قطعه‬
‫‪ ‬سايز متعارف قطعات ‪ 128 ،64‬يا ‪ 256‬بيت‬
‫‪ ‬رمزهاي دنباله اي‬
‫‪ ‬پردازش پيغام ها بصورت پيوسته‬
‫متن واضح (تقسيم شده به قطعات)‬
‫قطعات خروجي‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫نگاشت قطعات متن واضح به قطعات متن رمزشده بايد برگشت پذير (يك به‬
‫يك) باشد‪.‬‬
‫الگوريتم قطعات ورودي را در چند مرحله ساده و متوالي پردازش ميکند‪ .‬به اين‬
‫مراحل دور ميگوييم‪.‬‬
‫ً‬
‫هر دور عموما مبتني بر تركيب اعمال ساده اي همچون جايگزيني و جايگشت‬
‫استوار است‪.‬‬
‫قطعه ‪ 64‬بيتي متن اصلی‬
‫‪ DES ‬از روشهای جانشینی و جایگشتی‬
‫استفاده میکند‪.‬‬
‫‪ ‬ورودي رشته ‪ 64‬بيتي است‪.‬‬
‫‪ ‬جابجا كردن محل بيتهاي رشتة ‪ 64‬بيتي‬
‫(جایگشت اولیه)‪.‬‬
‫ً‬
‫‪ ‬مجموعا ‪ 16‬كليد مختلف وجود دارد‪.‬‬
‫‪ ‬رشته ‪ 64‬بيتي جديد از وسط به دو قسمت‬
‫‪ 32‬بيتي چپ و راست تقسيم ميشود‪.‬‬
‫‪ ‬عكس عمل جايگشتي كه در ابتدا انجام شده‬
‫بود صورت ميگيرد تا بيتها سرجايشان برگردند‪.‬‬
‫‪ ‬ارسال متن رمزشده‪.‬‬
‫جایگشت اولیه‬
‫زير کليد دور‬
‫توليد زير کليدها از‬
‫کليد اصلي ‪ 56‬بيتي‬
‫براي هر دور‬
‫دور‪1‬‬
‫دور‪2‬‬
‫دور‪15‬‬
‫دور‪16‬‬
‫جایگشت معکوس‬
‫قطعه ‪ 64‬بيتي متن رمزشده‬
‫‪ 32 ‬بيت سمت چپ را ‪ Li‬و ‪ 32‬بيت سمت‬
‫راست را ‪ Ri‬ميناميم ‪.‬‬
‫‪ ‬شکل روبرو يك مرحله از ‪ 16‬مرحله عمليات را‬
‫نشان ميدهد‪.‬‬
‫ً‬
‫در هر مرحله ‪ 32‬بيت سمت راست مستقيما به‬
‫سمت چپ منتقل شده و ‪ 32‬بيت سمت چپ‬
‫طبق رابطه زير به يك رشته بيت جديد تبديل و‬
‫به سمت راست منتقل خواهد شد‪.‬‬
‫)‪Li-1 f (Ri-1,Ki‬‬
‫‪‬پس از مرحله آخرجای ‪Li‬و ‪ Ri‬عوض خواهد‬
‫شد‪.‬‬
‫)‪Li (32 bit‬‬
‫)‪Ri (32 bit‬‬
‫)‪f (Ri-1,Ki‬‬
‫‪f‬‬
‫)‪Li-1 f (Ri-1,Ki‬‬
‫‪Ri+1‬‬
‫‪Li+1‬‬
‫‪‬‬
‫کليد هاي رمزگذاري و رمزگشايي متفاوت اما مرتبط هستند‪.‬‬
‫‪‬‬
‫براي رمز نگاري کليد عمومي گامهاي زير را برميداريم‪:‬‬
‫‪‬هر کاربر يک زوج کليد رمزگذاري و رمز گشايي توليد ميکند‪.‬‬
‫‪‬کاربران کليد رمزگذاري خود را به صورت عمومي اعالن ميکنند درحالي که کليد رمز‬
‫گشايي مخفي ميباشد‪.‬‬
‫‪‬همگان قادر به ارسال پيام رمز شده براي هر کاربر دلخواه با استفاده از کليد رمزگذاري‬
‫(عمومي) او ميباشند‪.‬‬
‫‪ ‬هر کاربر ميتواند با کمک کليد رمزگشايي (خصوص ي) پيامهايي که با کليد رمزگذاري‬
‫(عمومي) او رمز شده رمزگشايي کند‪.‬‬
‫‪Adversary‬‬
‫‪EVE‬‬
‫‪Bob‬‬
‫‪Alice‬‬
‫رمز گشایی توسط کليد‬
‫خصوص ی‪BOb‬‬
‫رمزنگاری توسط کليد‬
‫عمومی ‪BOb‬‬
‫‪Bob‬‬
‫توافق بر روي مقادير‬
‫عدد تصادفي‪ XB‬را انتخاب ميکند‬
‫‪q‬و‬
‫‪‬‬
‫‪Alice‬‬
‫عدد تصادفي ‪ XA‬را انتخاب ميکند‬
‫‪YA   X A modq‬‬
‫‪YB   X B modq‬‬
‫‪K AB  X A  modq‬‬
‫‪YB‬‬
‫کليد مشترک برابراست با‬
‫‪modq‬‬
‫‪modq‬‬
‫‪‬‬
‫‪AX B‬‬
‫‪ X‬‬
‫‪K AB  YB ‬‬
‫‪XA‬‬
‫•‬
‫مثال‬
‫– توافق روي ‪ q=353‬و‪α=3‬‬
‫– توليد كليدهاي مخفي‬
‫• انتخاب‪ xA=97‬توسط ‪ A‬و ‪ xB=233‬توسط ‪B‬‬
‫– محاسبه كليد عمومي‬
‫‪97‬‬
‫• ‪yA=3 mod 353 = 40‬‬
‫‪233‬‬
‫• ‪yB=3 mod 353 = 248‬‬
‫– محاسبه كليد جلسه مورد توافق‬
‫‪xA‬‬
‫‪97‬‬
‫• ‪KAB= yB mod 353 = 248 = 160‬‬
‫‪xB‬‬
‫‪233‬‬
‫• ‪KAB= yA mod 353 = 40 = 160‬‬
‫‪‬‬
‫متن ای كه بايد رمز شود ‪ ،‬به بلوكهاي ‪ K‬كاراكتري تبديل ميشود‪.‬‬
‫‪‬‬
‫هر بلوك طبق قاعدة دلخواه به يك عدد صحيح تبديل ميشود‪)Pi( .‬‬
‫•‬
‫با جفت عدد صحيح (‪ )e,n‬براي تمام بلوكها اعداد جديدي طبق رابطه زير بدست ميآيد‪:‬‬
‫رمزنگاری‬
‫‪Ci=(Pi)e mod n‬‬
‫كليد (‪ )e,n‬كه با آن متن رمز ميشود “كليد عمومي” )‪ (Public key‬گویند‪.‬‬
‫‪‬‬
‫كدهاي ‪ ، Ci‬بجاي متن اصلي ارسال ميشود‪.‬‬
‫رمزگشایی‬
‫‪Pi=(Cid) mod n‬‬
‫كليد (‪)d,n‬كه با آن متن ازرمزخارج ميشود “كليد خصوص ي” )‪(Private key‬گویند‪.‬‬
‫•‬
‫•‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫روش انتخاب و معيارهاي ‪e , d, n‬‬
‫انتخاب دو عدد ّاول دلخواه ‪. p , q‬‬
‫‪p = 17, q = 11‬‬
‫‪n = p*q= 187‬‬
‫محاسبه عدد ‪ z , n‬را طبق دو رابطه روبرو‪:‬‬
‫‪Z= p-1*q-1 =160‬‬
‫‪pick e=7‬‬
‫انتخاب عدد ‪ e‬بگونه اي که نسبت به ‪ z‬اول باشد ‪.‬‬
‫انتخاب عدد ‪ d‬بر اساس‪ e‬بگونه اي انتخاب كنيد تا رابطه زير برقرار باشد‪:‬‬
‫‪d.e=1 mod Z  d = 23‬‬
‫‪ ‬تعریف‬
‫‪« ‬امضاي ديجيتال» يك ابزار رمزنگاري است‪.‬‬
‫‪ ‬با استفاده از الگوريتم رمزنگاري ايجاد ميشود‪.‬‬
‫ً‬
‫‪ ‬تصديق رمزگذاريشدهاي است که معموال به يک پيام ضميمه ميشود‪.‬‬
‫‪ ‬امضا براي تأييد هويت فرستنده پیام كاربرد دارد‪.‬‬
‫‪ ‬تعریف‬
‫تابع درهم ساز ‪H‬تبديلي است كه ورودي ‪ m‬را ميگيرد و دنباله ‪ h‬با طول ثابت را‬
‫برميگرداند‪h=H(m) :‬‬
‫ويژگيهاي اصلي يك تابع در هم سازي ‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ورودي دنبالهاي با طول دلخواه است‪.‬‬
‫طول دنبالة خروجي ثابت است‪.‬‬
‫)‪ H(m‬يكطرفه است‪.‬‬
‫‪‬‬
‫توابع درهم ساز بايد يک طرفه باشند‪.‬‬
‫•‬
‫‪‬‬
‫مقاومت در برابر تصادم (ضعيف)‬
‫•‬
‫‪‬‬
‫براي يک ‪ h‬داده شده‪ ،‬بايد يافتن ‪ x‬به گونه اي که )‪ h = H(x‬از لحاظ محاسباتي‬
‫ناممکن باشد‪.‬‬
‫براي يک ‪ x‬داده شده‪ ،‬بايد يافتن ‪ y‬به گونه اي که )‪ H(y) = H(x‬از لحاظ‬
‫محاسباتي ناممکن باشد‪.‬‬
‫مقاومت در برابر تصادم (قوي)‬
‫•‬
‫يافتن ‪ x‬و ‪ y‬به گونه اي که )‪ H(y) = H(x‬از لحاظ محاسباتي ناممکن باشد‬
‫•‬
‫از پارادوکس روز تولد نتیجه شده است‪.‬‬
‫•‬
‫در ميان ‪ 23‬نفر‪ ،‬احتمال يافتن دو نفر که در يک روز متولد شده اند بيش از ‪ %50‬ميباشد‪.‬‬
‫چگونه؟‬
‫– تعداد زوج افراد حاضر‪:‬‬
‫– هرکدام با احتمال‪:‬‬
‫‪2‬‬
‫‪365‬‬
‫‪1‬‬
‫‪253 22 23‬‬
‫‪‬‬
‫مبنای ریاض ی‬
‫• تابع ‪ H‬با ‪ 2 m‬خروجی ممکن را در نظر بگيريد(خروجی ‪ m‬بیتی) ‪ H‬را به ‪ k‬ورودی‬
‫تصادفی اعمال کنيم و خروجی را مجموعه ‪ X‬در نظر می گيريم‪ .‬به همين ترتيب‬
‫مجموعه ‪ Y‬را تشکيل می دهيم‪.‬‬
‫اگر ‪ k‬بزر ‪/ 2‬‬
‫گتر‪m‬از‪2‬‬
‫باشد‪ ،‬احتمال حداقل‬
‫يک تصادم در بين اعضای دو مجموعه ‪ X‬و ‪ Y‬بيش از ½ می باشد‪.‬‬
‫‪ ‬تعریف‬
‫به فرايند هاي تکراری ‪ ،‬كارآمد و بهينه كشف اطالعات با ارزش و جدید از مجموعه بزرگي‬
‫از داده ها شامل كشف الگوهاي ناشناخته و روابط و قواعد مخفي ومهم بين داده ها ‪،‬‬
‫داده کاوی گفته مي شود‪.‬‬
‫‪ ‬هدف اصلی داده کاوی پیش بینی است‪.‬‬
‫• جستجو براي اطالعات با ارزش در ميان حجم زيادي از داده ها‪.‬‬
‫• استخراج اتوماتيک مدل از داده‪.‬‬
‫• فرآيند استخراج اطالعات نهفته در حجم زيادي از داده‪.‬‬
‫• استخراج دانش مورد نیاز برای استفاده در زمینه های مختلف‪.‬‬
‫‪‬‬
‫با استفاده از تکنیکهای داده کاوی می توان رسیدگی به هشدار های (‪ )Alarm‬سیستم‬
‫تشخیص نفوذ را به صورت خودکار و اتوماتیک انجام داد‪.‬‬
‫‪ ‬داده کاوی روی داده های بازرس ی قبلی و ثبت شده شبکه (‪)Audit Data‬‬
‫می تواند نرخ هشدار های غلط و نامربوط را کاهش دهد‪.‬‬
‫‪‬‬
‫داده کاوی امکان کشف الگوی رفتاری حمالت جدید را میسر می کند‪.‬‬
‫‪‬‬
‫داده کاوی می تواند رفتار کاربران را پیش بینی کند‪.‬خصوصا رفتار کاربران ناشناخته یا‬
‫‪.Anonymous User‬‬
‫‪ ‬مراحل انجام کار‪:‬‬
‫• جمع آوري داده هاي شبكه توسط سنسور هاي سيستم هاي مانيتورينگ‬
‫• تبديل داده هاي خام به داده هاي قابل استفاده در مدل هاي داده كاوي‬
‫• ايجاد مدل داده كاوي (مدل هاي تشخيص سو استفاده ‪ ،‬مدل هاي موارد غير‬
‫متعارف )‬
‫• تحليل و خالصه سازي نتايج‬
‫‪‬‬
‫الگوريتم ها و تكنيك ها منجر به شناخت الگوهايي خواهد شد كه كارايي سيستم هاي‬
‫تشخيص نفوذ را افزايش داده و محدوديت هاي آنها را برطرف مي سازد‪.‬‬
‫‪Classification ‬‬
‫نگاشت داده ها (‪ )Audit data‬در گروه های تعریف شده از قبل میباشد‪.‬‬
‫‪Link Analaysis ‬‬
‫بدست آوردن روابط بين فیلدهای یک پایگاه داده (در تشخیص نفوذ روابط بين فیلدهای‬
‫رکورد های بازرس ی که ویژگی های رفتاری را نشان می دهد می تواند برای کشف الگو های‬
‫رفتاری جدید مفید و موثر باشد‪) .‬‬
‫‪Sequence Analaysis ‬‬
‫تشخیص و مدلسازی الگوهای رفتاری متوالی و تکراری‬
‫‪Forecasting ‬‬
‫کشف الگوهایی که از آن برای پیش بینی قابل قبول آینده می توان استفاده کرد‪.‬‬
‫‪Clustering ‬‬
‫• روش مبتني بر شمارش‪(Count Based):‬‬
‫• روش متداول در برچسب گذاري خوشهها است‪.‬‬
‫• خوشه هايي كه داراي تعداد كمي از ركورد ها هستند‬
‫به عنوان حمله‪ ،‬برچسب گذاري می شوند‪.‬‬
‫• ساير خوشه ها دربر گيرنده ركوردهاي نرمال هستند‪.‬‬
‫• روش مبتني بر فاصله‪(Distance Based ( :‬‬
‫خوشه هايي که فاصله آنها از ساير خوشه ها زياد است خوشه هاي غير نرمال هستند‪.‬‬
‫خوشه هاي نزديك به هم شامل داده هاي نرمال هستند‪.‬‬
‫‪ ‬حمله رمزنگاری‪ :‬تالش مهاجم به منظور محدود کردن فضای جستجو در بين تمام متن‬
‫های واضح برای یک متن رمزشده یا بين تمامی فضای کلید‪.‬‬
‫‪ ‬انواع حمله‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫آزمون جامع فضاي كليد‬
‫حمله فقط متن رمز شده‬
‫حمله به متن اصلی‬
‫حمله به متن اصلی منتخب‬
‫حمله متن رمزشده منتخب‬
‫‪ ‬روش های مقابله‬
‫• مدیریت کلید رمز‬
‫شامل توليد‪ ،‬ارسال و نگهداري مطمئن كليدهاي مورد استفاده در رمزنگاري است‪.‬‬
‫• تشخیص وجلوگيری ازدسترس ی به متن آشکارورمزشده‪.‬‬
‫‪ ‬در رمزنگاری داده ها درمقابل اثرات حمله محافظت می شوند‪.‬‬
‫‪ ‬امن بودن رمز نگاری ممکن است در طول زمان و با پیشرفت در تواناییها و سرعت‬
‫پردازش سیستمهای کامپیوتری خدشه دار شود‪.‬‬
‫‪ ‬با استفاده ازرمزنگاری نمیتوان ازوقوع حمله ها پیشگيری نمود‪.‬‬
‫‪ ‬براي امن بودن رمزنگاری بايد‪:‬‬
‫• كليد خصوص ی‪ ،‬مخفي نگه داشته شود‪.‬‬
‫• رسيدن به پمتن اصلی و متن رمز شده نا ممکن باشد‪.‬‬
‫• اطالع از الگوريتم و داشتن نمونههايي از پيغام رمز شده براي تعيين كليد كافي نباشد‪.‬‬
‫‪ ‬کلیدها باید از اعداد تصادفی انتخاب شوند‪.‬‬
‫‪ ‬نباید مهاجمان بتوانند با حدس زدن کلید ها اقدام به رمز گشایی کنند‪.‬‬
‫‪ ‬استفاده از یک مولد مناسب جهت تولید اعداد تصادفی بسیار مهم است‪.‬‬
‫‪ ‬سیستمهای کامپیوتری عمال نمی توانند یک فضای نامحدود که مورد نیاز برای تولید‬
‫یک عدد تصادفی مطلق است را فراهم کنند‪.‬‬
‫‪ ‬روش ‪DES‬که از یک کلمه کلیدی ‪ 56‬بیتی استفاده میکندکه در ابتدا امن بود‪.‬‬
‫‪ ‬داده کاوی با کشف الگوهای ناشناخته ازبين داده های خام‪,‬فضای حالت‬
‫نامحدودی را دراختیارکاربران برای انتخاب کلید مناسب که قابل کشف نباشد‬
‫فراهم می آورد‪.‬‬
‫‪ ‬در این روش برای تولید اعداد تصادفی یک پدیده بيرونی را معیار قرار می دهند و‬
‫از روی آن با یک الگوریتم ریاض ی وداده کاوی اعداد تصادفی را تولید میکنند‪ .‬این‬
‫پدیده ها میتوانند مواردی مانند ذیل باشند‪:‬‬
‫• کلیدهای فشرده شده از صفحه کلید توسط کاربر‬
‫• حرکات ‪ Mouse‬کاربر‬
‫• شماره سریال قطعات متصل به سیستم‬
‫‪ ‬ضعف رمزنگاری متقارن‬
‫يكی از اشكال هاي الگوريتم هاي بر پايه كليد متقارن اين است كه نياز به يك روش مطمئن‬
‫براي انتقال كليد هاي خصوص ی طرفين می باشد‪.‬‬
‫‪ ‬ضعف رمزنگاری نا متقارن ‪ -‬حمله ي پل زدن به سطل‬
‫•‬
‫ایده حمله‬
‫•‬
‫وقتي دو طرف در حال مبادله ي كليد هاي عمومي شان هستند مهاجم خودش را در بين دو‬
‫طرف در خط ارتباط قرار مي دهد‪.‬‬
‫مهاجم براي هر كدام از طرفين طرف دوم ارتباط امن را تشكيل مي دهد‪.‬‬
‫طرفين تصور مي كنند كه مكامله امن ي انجام مي دهند ولي در حقيقت مهاجم همه چيز را‬
‫شنيده است‪.‬‬
‫•‬
‫•‬
‫‪ ‬تجزيه و تحليل رمز‬
‫شکستن رمزها و بازيابي متن اصلی بدون داشتن کليد مناسب است‪.‬‬
‫•‬
‫در تجزیه و تحلیل رمز‪ ،‬سعی میشود تا با بررس ی جزئیات مربوط به الگوریتم‬
‫رمز و یا پروتکل رمزنگاری مورد استفاده و به کار گرفتن هرگونه اطالعات جانبی‬
‫موجود‪ ،‬ضعفهای امنیتی احتمالی موجود در سیستم رمزنگاری یافته شود و از‬
‫این طریق به نحوی کلید رمز به دست آمده و یا محتوای اطالعات رمز شده‬
‫استخراج گردد‪.‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫نظامآشکارساز نفوذی مبتنی بر داده کاوی‪ ،‬يک نظام تدافعي است که فعاليتهاي خصمانه را در‬
‫يک شبکه تشخيص ميدهد‪.‬‬
‫ً‬
‫نکته کليدي در نظامهاي آشکارساز نفوذی‪ ،‬تشخيص و احتماال ممانعت از فعاليتهايي است که‬
‫ممكن است امنيت را به خطر بيندازند‪.‬‬
‫اين پوشش بايد تمام اجزايی كه در امنيت رمزنگاري موثرند را شامل شده باشد‪.‬‬
‫ويژگي مهم سیستم‪ ,‬توانايي آن در تأمين نمايي از فعاليتهاي غيرعادي‪ ،‬و اعالم هشدار به مديران‬
‫نظامها و مسدود نمودن ارتباط مشکوک است‪.‬‬
‫از ديگر ویژگی هاي اين سطح‪ ،‬احراز هويت ميباشد كه واحد بايد بر اساس هويت احراز شده و‬
‫نقش هويت تشخيص داده شده‪ ،‬سرويسهاي الزم و مجاز را ارائه نمايد‪.‬‬
‫مكانيزم بايد به گونهاي باشد كه نفوذ را تشخيص داده و مانع از افشاء‪ ،‬سوء استفاده و يا تغيير‬
‫دادههاي حساس شود‪.‬‬
‫‪‬‬
‫استفاده از الگوریتم های داده کاوی برای یافتن الگوهای جدید حمالت و نفوذ‪.‬‬
‫‪‬‬
‫استفاده از معماری هوشمند شامل‪:‬‬
‫• فاز یادگيری ‪ :‬پردازش مستمر رفتار ها و رویدادهای جاری برای کشف مدل حمالت‬
‫جدید‪.‬‬
‫• فاز تشخیص ‪ :‬استفاده از مدل های بدست آمده برای تشخیص نفوذ‪.‬‬
‫‪‬‬
‫خروجي اين الگوريتم ها به پايگاه دانش سيستم اضافه شده و سيستم را آموزش مي دهد‬
‫تا در برابر الگو هاي رفتاري جديد كاربران و برنامه هاي كاربردي عکس العمل مناسبي‬
‫داشته باشد‪.‬‬
‫این فناوری می تواند درکنترل ميزبانهاي روي شبکه‪ ،‬آشکارسازی‪ ،‬ثبت گزارش‪ ،‬و متوقف‬
‫ساختن هر نوع حمله و استفاده غيرقانونی استفاده شود‪.‬‬
‫‪‬‬
‫‪ ‬فاز یادگیری‬
‫• پردازش ‪Log‬فعالیت های کاربروایجاد‬
‫پروفایل کاربر‬
‫‪ ‬فازتشخیص‬
‫•‬
‫مقایسه فعالیت های جدید کاربربا پروفایل‬
‫‪ ‬تولید ‪Alarm‬‬
‫•‬
‫در صورت عدم تطابق رفتار‬
User profile
Data
Warehouse
DataMining
Patterns
Sensor
Sistem manager
Compare/
Detection
Alarm
Alice
Bob
1.Yi. Hu. and Brajendra Prasad, " A Data Mining approach for Database Intrusion
Computing,2004. Detection ", ACM Symposium on Applied
2. Bloedorn, E., L. Talbot, C. Skorupka and J.Tivel [2001] . " Data Mining applied
Intrusion Detection: MITRE Experiences" submitted to the 2001 IEEE
International Conference on data mining
3.Clifton, C., and Gengo [2000]. " Developing Custom Intrusion Detection Filters
Using Data Mining",2000 Military Communication International , Los Angeles,
California,October 22-25
4.K. Julisch and M. Dacier "Mining Intrusion Detection Alarms
for Actionable Knowledge " ACM 2002
5.E. Bloedorn , A. D. Christiansen , W. Hill, C. Skorupka , L. M. Talbot, J .Tivel "
Data Mining for Network Intrusion Detection : How to Get Started " , 2002
,‫اصول امنیت سیستم ها وشبکه های رایانه ای‬.‫سعید قاض ی مغربی‬,‫بختیاری شهرام‬.6
.‫انتشارات علمی دانشگاه صنعتی شریف‬