وب نوشت شخصی محمد مهدی احمدیان

از «الف» امنیت تا «ی» فلسفه زندگی - عقل معاش در کنار عقل معاد حقیقت زندگی است.

معرفی رمزکار ویروس شناسی ،تهدیدات امنیتی، راهکاری های حفاظت و مقابله با آنها

معرفی رمزکار ویروس شناسی ،تهدیدات امنیتی، راهکاری های حفاظت و مقابله با آنها

 سمنیار « معرفی رمزکار ویروس شناسی ،تهدیدات امنیتی، راهکاری های حفاظت و مقابله با آنها » و گزارشات حاصل از آن اولین پژوهش بنده حقیر در حوزه رمزکاربدافزارشناسی به عنوان جایگاه اصلی باجگیرافزارها در سال 1392 بود که جهت استفاده علاقمندان و  محققین آن را منتشر می کنم، امیدوارم که مفید باشد.

برخی دستاوردهای حاصل از این پژوهش (البته با تصحیح ایرادات) در آثار ذیل چاپ و منتشر شده اند:

  •  Ahmadian, Mohammad Mehdi and Hamid Reza Shahriari. "2entFOX: A Framework for High Survivable Ransomwares Detection" Information Security and Cryptology (ISCISC), 2016 13th International Iranian Society of Cryptology Conference on. IEEE, 2016
  •  Ahmadian, Mohammad Mehdi, Hamid Reza Shahriari, and Seyed Mohammad Ghaffarian. "Connection-monitor & connection-breaker: A novel approach for prevention and detection of high survivable ransomwares." Information Security and Cryptology (ISCISC), 2015 12th International Iranian Society of Cryptology Conference on. IEEE, 2015.
۰ نظر موافقین ۰ مخالفین ۰
حریم خصوصی را در فضای مجازی جدی بگیریم!سازمان های محترم هشیار باشید!

حریم خصوصی را در فضای مجازی جدی بگیریم!سازمان های محترم هشیار باشید!

متاسفانه در  فضای مجازی کنونی (مرتبط با کشور)  به واسطه رشد فناوری اطلاعات در سازمان های مختلف کشور و از سویی عدم رشد متوازن امنیت سایبری با آن شاهد چالش هایی متعدد امنیتی در این فضا هستیم. یکی از چالش هایی که این سالها به وفور در سامانه های سازمان ها ،پرتال های وب مختلف به ویژه پرتال های مرتبط با سازمان های دولتی و غیردولتی (از نهادهای دانشگاهی گرفته تا سازمان های بانکی، موسسات تبلیغاتی و غیره)  گاهی شاهد نقض اشکارحریم خصوصی کاربران و افشای اطلاعات خصوصی مردم در این فضاها است.  

حریم خصوصی در حقیقت از میان اصول امنیتی سه گانه(محرمانگی، صحت و دسترس پذیری) زیرمجموعه  اصل محرمانگی قلمداد می شود که در آن این مسئله مورد توجه است که اطلاعاتی را که یک فرد در اختیار یک مرکز قرار می دهد و این مرکز از آن اطلاعات استفاده می کند و یا آنها را معرض عموم(اعلام عمومی) قرار میدهد باید بر اساس توافقنامه ای باشد که با آن فرد داشته است؛ یعنی که اگر یک فرد در برابر افشای برخی اطلاعاتش مثلا در محیط های عمومی رضایت نداشته باشد، این مرکز مجاز نیست که این نوع اطلاعات فرد را افشا کند.

۲ نظر موافقین ۲ مخالفین ۰
یادآوری اصل ساده امنیتی کرکهُفس

یادآوری اصل ساده امنیتی کرکهُفس

در جلسات و  محافل مختلف امنیتی زیادی به  این موضوع برخورد کرده ام که افرادی که  آگاهی عمیقی از امنیت سایبری ندارند  (به ویژه مدیران سازمان ها ) تصور می کنند که امنیت یک سامانه به ویژه یک سامانه رمز (باید) بسیار متکی باشد به پنهان نگاه داشتن ساختار و جزییات طراحی و یا پیاده سازی آن و زمانی که اشتباه بودن این تصور و ضعف های آن صحبت می کنیم و  به اصل کرکهُفس(Kerckhoffs's principle)-که در قرن ۱۹ میلادی در حوزه رمزنگاری مطرح شد- اشاره می کنیم تصور می کنند که چه حرف غریبی می گوییم. اگرچه متخصصین حوزه امنیت به این اصل اشراف کامل دارند اما هدف بنده از نوشتن این پست صرفا ترویج و آگاهی بخشی در مورد این اصل ساده امنیتی است تا در آینده کمتر شاهد این سوء برداشت باشیم.

البته اگر بخواهیم اندکی به کالبد شکافی این موضوع بپردازیم به این نکته پی می بریم که این تصور اشتباه در این گونه افراد -که عموما تحصیلات آکادمیک تخصصی در گرایش امنیت اطلاعات ندارند- می تواند حاصل سوء برداشت آنها از راهبرد امنیتی  امنیت از طریق ایجاد ابهام (Security through Obscurity strategy) باشد.اگرچه ایجاد ابهام و مبهم کردن غالب سامانه ها می تواند به تقویت امنیت در آنها کمک کند اما قرار دادند این راهبرد به عنوان یک اصل امنیتی در طراحی و پیاده سازی یک اشتباه قطعی و مسلم است و تهدیدات امنیتی پرخطری را برای سامانه مورد نظر رقم خواهد زد.

در ادامه به بیان اصل کرکهُفس (برخی آن را کرهافس نیز تلفظ می کنند) که برگرفته از ویکی پدیا است می پردازم:

۱ نظر موافقین ۰ مخالفین ۰
پیش نیاز های  ورود به گرایش امنیت اطلاعات(رایانش امن) در مقطع تحصیلات تکمیلی

پیش نیاز های ورود به گرایش امنیت اطلاعات(رایانش امن) در مقطع تحصیلات تکمیلی

با سلام به همه علاقمندان به گرایش امنیت اطلاعات (رایانش امن).عزیزان متعددی در وب نوشت در مورد پیش نیاز های غیررسمی  ورود به گرایش امنیت اطلاعات(رایانش امن) در مقطع تحصیلات تکمیلی سوالاتی را مطرح کرده بودند و پیش بینی می کنم تا زمانی که به این سوال یک پاسخ تقریبا جامع ندهم این روند پرسش ها به شکل  سازماندهی نشده تکرار خواهد شد. از این رو (علیرغم مشغله بسیار) در این پست سعی کردم اطلاعات خودم را در این مورد در اختیار شما بزرگواران قرار دهم . امید است که مفید باشد. این پست نیز مانند غالب پست های وب نوشت من به مرور با پرسش و پاسخ تکمیل و به روز می شود.

۰ نظر موافقین ۱ مخالفین ۰
توصیه عمومی امنیتی به نویسندگان وب

توصیه عمومی امنیتی به نویسندگان وب

اگر چه این قضیه برای خیلی ها دور از تصور است اما به نویسندگان حوزه وب توصیه می کنم چنانچه تمایل ندارید بات ها در آینده نوشته های موجود در وب را که توسط شما نوشته شده اند (به عنوان مثال در وبنوشت یا وبگاه شما) تحلیل کنند و بتوانند بر اساس الگوهای ثابت موجود در این نوشته ها  طرز بیان، نوع نگارش ، قالب شخصیتی و  ایده‌های شما را یاد بگیرند و از آنها الگو برداری کنند راهکاری دفاعی برای تغییر الگوهای خود که برخی از آنها را در ادامه توضیح می دهم اتخاذ کنید  و به کمک تکنیک هایی نظیر چند الگویی یادگیری بات های آینده را دچار کمی اختلال کنید و اگر با این موضوع مشکلی ندارید به روند کنونی خود ادامه دهید.

البته این مسئله از سال ها قبل به شکل محدود وجود داشته است به عنوان مثال بعد از سال 2012 عده ای جهت شناسایی هویت واقعی ساتوشی ناکاموتو( فرد یا افراد ابداع کننده بیت کوین)  در قالب پروژه هایی سعی نمودند نوشته های موجود در وب آشکار (از جمله مطالب وبنوشت ها، مقالات ، انجمن ها ، شبکه های اجتماعی و غیره ) را تحلیل کنند (از جمله تحلیل معنایی و لغوی) تا شاید از روی متن مقاله منتشر شده از بیت کوین بتوانند مشخص کنند الگوهایی درون این متن در کدام مطالب وب تشابه بالایی دارند.( تا از روی شناسایی نویسندگان این مطالب وب با الگو متشابه بتوانند هویت ساتوشی را فاش کنند.)

۲ نظر موافقین ۱ مخالفین ۰
دوره گذار به دانشگاه های نسل سوم

دوره گذار به دانشگاه های نسل سوم

  • دانشگاه نسل اول، دانشگاه های آموزش‌ محور هستند، که تا دهه اول انقلاب ادامه داشته به نام دانشگاه‌های آموزش‌محور یا دانشگاه‌های آموزشی شناخته می‌شود که هدف و وظیفه آن دانشگاه، ارائه آموزش و صدور مدرک تحصیلی از ویژگی‌های آن بوده و برای توسعه کشور فقط به تربیت نیروهای مجرب آموزش‌دیده پرداخته که این از محورهای اصلی دانشگاه نسل اول بوده است و فارغ‌التحصیلان آن برای امر تدریس در دانشگاه‌ها یا مراکز علمی و برای پر کردن پست‌های مدیریتی در صنعت کشور آماده می‌شوند و آموزش نیروهای انسانی جامعه جهت آگاهی‌بخشی و افزایش سطح آگاهی جامعه و تربیت نیروی انسانی برای انجام امور صنعتی و مدیریتی کشور صرف می‌شد.[1]
  • دانشگاه نسل دوم، نیز دانشگاه های پژوهش محور هستند که با توسعه مرزهای دانش و پژوهش‌های بنیانی و تربیت نیروهای متخصص، نسل دوم دانشگاه‌های کشور پدیدار شده‌اند که این نسل از دانشگاه ضمن فعالیت‌های آموزشی مختص دانشگاه نسل اول توجه بیشتری به مباحث پژوهشی و کاربردی داشته و خروجی آن افزایش تعداد مقالات ایران در میان کشور‌های پیشرفته بود.[1]

  • دانشگاه نسل سوم یعنی اینکه، دانشگاه دیگر صرفاً مکانی برای یادگیری یک سری آموزه‌های صرف نیست؛ همچنین دیگر مکانی نیست که فقط پروژه‌های تحقیقاتی را در راستای اهداف اقتصادی صنایع انجام دهد؛ بلکه علاوه بر آنکه تمام اهداف فوق را همچنان پیش می‌برد، فارغ‌التحصیلانی را به جامعه ارائه می‌دهد که دانش را در کنار پژوهش‌های کاربردی به خدمت گرفته و با نوآوری کار می‌آفرینند. دانشگاه کارآفرین یعنی علاوه بر تولید علم و تربیت نیروی انسانی مورد نیاز توسعه در راستای تجاری سازی علم و تأسیس شرکت های دانش بنیان قدم بر می دارد.  دانشگاه کارآفرین علاوه بر تربیت دانش‌آموختگانی براساس مولفه‌های کارآفرینی و کارمندی، باید به توسعه و اشتغال و ثروت‌آفرینی توجه کند.[1]

دانشگاه نسل سوم


  • همانطور که در جدول بالا مشهود است  و البته جالب توجه، دانشگاههای مطرح اخیرا به این سمت پیش می روند که از فضایی که دانشجو در آن کمترین ارزش را داشت به فضایی گذر کنند که دانشجو ها اصلی ترین سرمایه دانشگاهها به حساب می آیند و با محوریت دانشجو و سرمایه گذاری روی آن است که دانشگاه معنی پیدا میکند.

برای مشاهده ادامه مطلب روی فلش قرمز بالای پست کلیک کنید.

۰ نظر موافقین ۰ مخالفین ۰
اطلاع نگاشت (اینفوگرافیک) آینده پژوهشی حوزه بدافزارها و ضدبدافزارها

اطلاع نگاشت (اینفوگرافیک) آینده پژوهشی حوزه بدافزارها و ضدبدافزارها


مهرماه سال ۹۳ بود که در راستای تز کارشناسی ارشد خود آینده پژوهی در حوزه بدافزارهای و ضد بدافزارها انجام دادم. اطلاع نگاشت (Infograpich) ذیل بخشی از خروجی این کار بود.در این اطلاع نگاشت وضعیت بدافزارها و ضدبدافزارها در سه بازه زمانی گذشته، حال و آینده ترسیم شده است. به عنوان نمونه بر اساس پیش بینی های این آینده پژوهی تصور شد که در آینده نزدیک شاهد گسترش خدمات مجرمانه به عنوان  یک سرویس در حوزه بدفزارها از جمله باجگیرافزارها باشیم. حدود ۴ ماه بعد شاهد شناسایی اولین پایگاه خدمات باجگیرافزار به عنوان  یک سرویس (ransomware as a service) تحت عنوان TOX Virus توسط شرکت مکافی بودیم. جهت مشاهده اطلاع نگاشت با اندازه بزرگتر بر روی تصویر ذیل کلیک نمایید.

آینده پژوهی بدافزارها و ضدبدافزارها

۰ نظر موافقین ۰ مخالفین ۰
بررسی نسخه پیش نویس  و معرفی کتاب راهبردهای امن سازی زیرساخت های حیاتی کشور در حوزه فناوری اطلاعات

بررسی نسخه پیش نویس و معرفی کتاب راهبردهای امن سازی زیرساخت های حیاتی کشور در حوزه فناوری اطلاعات

.چند ماه قبل نسخه پیش نویس کتاب راهبردهای امن سازی زیرساخت های حیاتی کشور در حوزه فناوری اطلاعات توسط نویسنده محترم و خوش فکر جناب آقای محمد مهدی واعظی نژاد برای بنده ارسال شد تا آن را مطالعه کرده و در حد بضاعتم نظر خود را در مورد این کتاب ارائه کنم. اگر چه بیشتر از 3-4 ماه از مطالعه این اثر و یادداشت برداری آن توسط اینجانب می گذرد اما به دلیل مشغله بسیار سرانجام دیشب فرصت کردم بررسی خود از این کتاب را بنویسم و در اختیار نویسنده محترم و سایر مخاطبین وب نوشتم قرار دهم.

کتاب نامبرده در عرصه کنونی ، به ویژه با اهمیت یافتن امن سازی زیرساخت های حیاتی در کشور عزیزمان در یک دهه گذشته و  نبود زیرساخت های مناسب امنیتی و نیاز شدید جامعه مرتبط با زیرساخت های حیاطی( از پایین ترین سطوح سازمانی تا بالاترین سطوح آن ) به مفاهیم امنیت اطلاعات می تواند همچون جرعه ای باشد که اندکی از عطش  نیازمندی های اولیه امنیت در این حوزه را رفع کند و جز اولین گام ها برای آموزش در این حوزه باشد. از این رو شناسایی این حوزه و چالش های آن به منظور امن سازی آن موضوع مهمی است که نویسندگان محترم این کتاب خوب به آن توجه کرده اند.
این کتاب در هفت فصل به رشته تحریر درآمده است . بعد از بیان مقدمه ای در فصل نخست ، در فصل دوم به شکلی دانشگاهی به موضوع زیرساخت های حیاتی پرداخته شده است و تلاش شده است تهدیدات و حملات مرتبط با  آن ها شناسایی و معرفی شوند. از نقاط قوت این فصل ساختار منسجم و منطقی مطالب و از نقاط ضعف آن نداشتن جامعیت در  برخی  مفاهیم و دسته بندی های مرتبط با امنیت اطلاعات نظیر انواع حملات به زیر ساخت ها است. ضعف مورد نظر با تقویت این فصل از کتاب بر اساس منابع مطرح و تخصصی حوزه امنیت اطلاعات  قابل برطرف نمودن است. برخی اخبار از پیامدهای حملات سایبری به برخی سازمان های داخلی و خارجی در این فصل آورده شده است که علیرغم جذابیت به دلیل عدم اشاره به مراجع ذیصلاح  صحت و سقم این اخبار برای خواننده آگاه در هاله ای از ابهام است.


برای مشاهده ادامه مطلب روی فلش قرمز بالای پست کلیک کنید.
۰ نظر موافقین ۰ مخالفین ۰
الگوریتم‌های تولید دامنه (DGA) در بدافزارها

الگوریتم‌های تولید دامنه (DGA) در بدافزارها

الگوریتم­های تولید دامنه(Domain generation algorithm ) ، قطعه کد­هایی هستند که امروزه باهدف تولید تعداد زیادی از دامنه ­های اینترنتی به‌صورت دوره­ای در بدافزارهای متعددی مورداستفاده قرار می­گیرند. هدف اصلی استفاده از این الگوریتم­ ها این بوده است که  بدافزارها در برابر روش‌های شناسایی لیست ایستای آدرس­های دامنه که به‌راحتی توسط مکانیزم‌های امنیتی لیست سفید و سیاه شناسایی می­شوند از درجه محافظت بالاتری برخوردار شوند. ازآنجایی‌که دامن ه­های تولیدی توسط این ­الگوریتم­های عموماً شبه تصادفی هستند و فرکانس تولید دامنه توسط این الگوریتم­ ها بسیار بالا است این الگوریتم ­ها توسط مکانیزم­های امنیتی لیست سیاه‌ وسفید کنونی به راحتی  شناسایی نمی­شوند و همین امر سبب شده است بسیاری از بدافزارها  به ویژه باجگیرافزارها و بات نت ها به طرق مختلف از این دامنه ­های استفاده نمایند. در کد ذیل نمونه‌ای از الگوریتم ­های تولید خودکار دامنه در بدافزارها آورده شده است.

کد ‏21: یک نمونه شبه کد الگوریتم DGA

suffix = ["anj", "ebf", "arm", "pra", "aym", "unj","ulj", "uag", "esp", "kot", "onv", "edc"]

 

def generate_daily_domain():

 t = GetLocalTime()

 p = 8

 return generate_domain(t, p)

def scramble_date(t, p):

 return (((t.month ^ t.day) + t.day)*p) +t.day + t.year

 

def generate_domain(t, p):

 if t.year < 2014:

 t.year = 2014

 s = scramble_date(t, p)

 c1 = (((t.year >> 2) & 0x3fc0) + s) % 25 + ’a’

 c2 = (t.month + s) % 10 + ’a’

 c3 = ((t.year & 0xff) + s) % 25 + ’a’

 if t.day*2 <0|| t.day*2 >9:

 c4 = (t.day*2) % 25 + ’a’

 else:

 c4 = t.day% 10 +1

 return c1 +’h’+c2+c3+’x’+c4+suffix[t.month - 1]

 

ازآنجایی‌که طراح یا کنترل‌کننده باجگیرافزار از الگوریتم جاسازی‌شده در باجگیرافزارها ی خود اطلاع دارد برخی از دامنه ­هایی را که به‌صورت قطعی الگوریتم تولید می­کند را به کمک روش‌های ثبت دامنه در لحظه[1] و آماده خدمات‌دهی به باجگیرافزارهای مورد هدف می­کند. ازآنجایی‌که عموماً تعداد دامنه ­های تولیدی بسیار بالا می­باشد اتخاذ تصمیمات و اعمال مکانیزم­های امنیتی و پلیسی برای شناسایی و انهدام سرور­های فرمان و کنترل کاری بسیار دشوار به‌حساب می­ آید. از این دامنه‌ها طراحان بدافزار استفاده‌های متعددی ازجمله ارسال فرمان و دریافت اطلاعات و به­روزرسانی بدافزارهای خود می‌نمایند. در بدافزارهای پیشرفته‌تر حتی شنود و رهگیری بستر ارتباطی با این دامنه ها نیز در بسیاری از موارد ناکارآمد است چراکه در این موارد بدافزارهای از مکانیزم های حفظ محرمانگی و حتی صحت داده‌ها نظیر سیستم‌های رمزنگاری کلید عمومی بهره می‌برند.


منبع: احمدیان، محمد مهدی، چارچوبی مبتنی بر تحلیل رفتار برنامه به‌منظور تشخیص باجگیر‌افزارها,پایان‌نامه کارشناسی ارشد دانشکده مهندسی کامپیوتر و فناوری اطلاعات، دانشگاه صنعتی امیرکبیر تهران، ایران،1394


[1] just in time registration

۰ نظر موافقین ۰ مخالفین ۰

ملّا شدن چه آسان است، آدم شدن چه مشکل! مراکز آموزشی از «ملّاپروری» تا «آدم پروری»

امروز به مناسبت روز معلم ، ضمن اینکه به همه اساتید و معلمین گرامی و بزرگوار تبریک ویژه عرض می کنم مقاله ای را تکمیل کرده ام که برای همه مخاطبین عزیز وب نوشتم قرار می دهم. امیدوارم در عین همه کاستی ها خالی از لطف نباشد. 

-------------------------

ما ایرانی ها بارها و بارها این مثل شیرین ولی تلخ را شنیده ایم که «ملّا شدن چه آسان است، آدم شدن چه مشکل!». به نظر شما مراکز آموزشی موجود در کشور ما بیشتر دغدغه «ملّاپروری» دارند یا «آدم پروری»؟

بنده به شخصه به عنوان یکی از جوانان این کشور که بالغ بر 20 سال از عمر خود را در مقاطع مختلف این نظام آموزشی سپری کرده است ضمن تشکر و سپاس از همه عزیزانی که در این مراکز با کمترین چشم داشتی تلاش می کنند و عمر خود را وقف تربیت نسل های آتی می کنند، بیشتر احساس کرده ام که دغدغه اصلی مراکز آموزشی تربیت انسان هایی با سواد و به اصلاح این مثل «ملّا»  است تا تربیت انسان هایی فرهیخته[1] و به اصطلاح  «آدم» . آیا تا به حال سعی کرده ایم در جامعه خود مراکز و سازمان هایی که مسئول تربیت این ملّاها که همان فارغ التحصیلان رشته های مختلف  هستند را به نحوی تغییر دهیم که ضمن تربیت فارغ التحصیلان با سواد بتوانند انسان هایی فرهیخته نیز تربیت کنند. اگر تلاش هایی هم در این راستا انجام شده است چه میزان در راستای این هدف متعالی موفق بوده ایم؟ آیا اصلا چنین دغدغه ای داشته ایم یا نه؟ 

قطعا خود شما در مدارس مختلف درس خوانده اید و یا دوران دانشجویی را تجربه کرده اید و حتما فارغ التحصیلان متعددی را دیده اید، به نظر شما مدارس و دانشگاه ها در باسواد شدن ما نقش بیشتری ایفا می کنند و یا در آدم شدن ما ؟ زمانی که یکی از اعضای خانواده یا اقوام و آشنایان شما از یک دانشگاه فارغ التحصیل می شود چه قدر احساس کرده اید این فرد با سواد، فرهیخته و اصطلاحا آدم شده است؟ اگرچه میان یک ملّای واقعی و یک فارغ التحصیل فاصله بسیار است - به تعبیری دیگر ملّا شدن نیز کارساده­ ای نیست - اما در این نوشته از تفاوت میان معنای حقیقی ملّا[2] و فارغ التحصیل چشم پوشی می کنیم و صرفا هدف خود را فارغ التحصیلان مقاطع مختلف تحصیلی قرار می دهیم. اگرچه می توان حتی کمی دقیق تر به واژه ملّا نظر کرد و عملکرد نظام آموزشی را در تربیت معلمین و اساتید فرهیخته نیز سنجید که البته این موضوع خارج از بحث این نوشته و بضاعت بنده حقیر است.



[1] بر اساس فرهنگ معین فرهیخته در لغت به معنای  ادب آموخته ، دانش آموخته و دارای فرهنگ والا است. اما کاربرد آن در این نوشته به عنوان معادل آدم حقیقی یا انسان ادب آموخته در غالب ابعاد زندگی است.

[2] بر اساس لغت نامه دهخدا ملا در واژه لقب استاد و معلم است خواه مرد باشد و یا زن.

برای مشاهده ادامه مطلب روی فلش قرمز بالای پست یا این لینک کلیک کنید.

۱ نظر موافقین ۰ مخالفین ۰