Iran Open Source (IOS)
☁️ لینک گروه تکنولوژی های ابری و مجازی سازی https://t.iss.one/joinchat/BDE3OVH_RBXgwYZzbPZNqA @iranopensource🐧
#Intelligent Automation with VMware | April 23rd, 2019
Use self-driven data centers to reduce management complexity by deploying Infrastructure as Code to gain value from investments.
Key Features
• Add smart capabilities in VMware Workspace ONE to deliver customer insights and improve overall security
• Optimize your HPC and big data infrastructure with the help of machine learning
• Automate your VMware data center operations with machine learning
@iranopensource🐧
Use self-driven data centers to reduce management complexity by deploying Infrastructure as Code to gain value from investments.
Key Features
• Add smart capabilities in VMware Workspace ONE to deliver customer insights and improve overall security
• Optimize your HPC and big data infrastructure with the help of machine learning
• Automate your VMware data center operations with machine learning
@iranopensource🐧
Iran Open Source (IOS)
💎 لینک گروه الماس https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ @iranopensource🐧
Hands-On Cybersecurity for Finance: Identify vulnerabilities and secure your financial services from security breaches by Dr. Erdal Ozkaya, Milad Aslaner #Cybersecurity #vulnerabilities #vulnerability
------------------------------------
Organizations have always been a target of cybercrime. Hands-On Cybersecurity for Finance teaches you how to successfully defend your system against common cyber threats, making sure your financial services are a step ahead in terms of security.
The book begins by providing an overall description of cybersecurity, guiding you through some of the most important services and technologies currently at risk from cyber threats. Once you have familiarized yourself with the topic, you will explore specific technologies and threats based on case studies and real-life scenarios. As you progress through the chapters, you will discover vulnerabilities and bugs (including the human risk factor), gaining an expert-level view of the most recent threats. You'll then explore information on how you can achieve data and infrastructure protection. In the concluding chapters, you will cover recent and significant updates to procedures and configurations, accompanied by important details related to cybersecurity research and development in IT-based financial services.
By the end of the book, you will have gained a basic understanding of the future of information security and will be able to protect financial services and their related infrastructures.
------------------------------------——————-
2019 | PDF | 300 pages | 36,7 MB
-----------------------------------———————
@iranopensource🐧
------------------------------------
Organizations have always been a target of cybercrime. Hands-On Cybersecurity for Finance teaches you how to successfully defend your system against common cyber threats, making sure your financial services are a step ahead in terms of security.
The book begins by providing an overall description of cybersecurity, guiding you through some of the most important services and technologies currently at risk from cyber threats. Once you have familiarized yourself with the topic, you will explore specific technologies and threats based on case studies and real-life scenarios. As you progress through the chapters, you will discover vulnerabilities and bugs (including the human risk factor), gaining an expert-level view of the most recent threats. You'll then explore information on how you can achieve data and infrastructure protection. In the concluding chapters, you will cover recent and significant updates to procedures and configurations, accompanied by important details related to cybersecurity research and development in IT-based financial services.
By the end of the book, you will have gained a basic understanding of the future of information security and will be able to protect financial services and their related infrastructures.
------------------------------------——————-
2019 | PDF | 300 pages | 36,7 MB
-----------------------------------———————
@iranopensource🐧
Iran Open Source (IOS)
💎 پروتکل امنیتی WPA3 چیست و چگونه امنیت شبکه های Wi-Fi را افزایش می دهد؟ (صفر تا صد پروتکل WPA3)
بخش اول:
سالهاست که بهترین گزینه حفاظتی وای-فای شخصی در زمان تنظیم مودم یعنی WPA2 را می شناسیم. WPA2 یا «نسل دوم دسترسی حفاظت شده وای-فای» یکی از قابلیت های امنیتی استاندارد شبکه است که از روش رمزگذاری AES به واسطه رمز عبور استفاده می کند. چندی پیش نهاد مرجع این حوزه یعنی «وای-فای الاینس» (Wi-Fi Alliance) نسل سوم این فناوری یعنی پروتکل امنیتی WPA3 را معرفی کرد.
💎 پروتکل امنیتی WPA3
پروتکل امنیتی WPA3 در نسخه به روز شده این استاندارد است که می تواند امنیت بیشتری را فراهم آورد، موضوعی که در دنیای امروز با گسترش شبکه های وایرلس و تهدیدات امنیتی مربوط به آن، کاملاً ضروری به نظر می رسد. در این مطلب می خواهیم به بررسی ویژگی های جدید و نحوه عملکرد WPA3 بپردازیم.
💎 پرو تکل WPA چگونه کار می کند؟
پروتکل امنیتی WPA از سیستم ارزیابی امنیتی «دست دهی» یا handshaking استفاده می کند. در این روش اطمینان حاصل می شود که تمامی دستگاه های حاضر در ارتباط وایرلس روی یک بستر مشترک قرار گرفته و به خوبی کار می کنند.
در WPA2 فرایند دست دهی به شکل چهار مسیره بین دو دستگاه کلاینت متصل به شبکه و دو نقطه دسترسی وایرلس (اکسس پوینت) مورد استفاده، انجام می شود. سیستم WPA2 تمام دستگاه ها بررسی کرده تا از یکسان بودن رمز عبور آنها مطمئن شود. سپس انتقال داده های رمزنگاری شده بین آنها را شروع کرده و نهایتاً پس از پایان فرایند انتقال، رمزگشایی اطلاعات در مقصد را ممکن می سازد.
مهم ترین مزیت سیستم WPA2 این است که بسیاری از انواع سرقت داده معمول را از کار انداخته یا حداقل، اجرای آنها را بسیار دشوار و پر هزینه می کند. همان طور که می دانید بسیاری از حملات هَک وای-فای از نوع «مرد میانی» (MITM) یا روش های مشابه است که تلاش می کنند اطلاعات وایرلس را در میان راه و در زمان انتقال، بدزدند. فناوری WPA2 داده ها را به گونه ای رمزنگاری می کند که حتی سرقت آنها هم سودی برای هکرها نخواهد داشت، چون توانایی رمزگشایی آنها را ندارند.
📌 تفاوت WPA3 با WPA2 در چیست؟
پروتکل WPA2 سال های متمادی به خوبی کار کرده اما با توجه به پیشرفت تکنولوژی و روش های نوین سرقت اطلاعات ارزشمند کاربران توسط هکرها، کمی قدیمی به نظر می رسد. حالا WPA3 با افزودن چهار قابلیت جدید به فرایند رمزگذاری، امنیت آن را افزایش می دهد.
📌 رمزگذاری بهتر برای کاربران مهمان
شبکه های وای-فای باز یا مهمان (guest) که در مراکز عمومی مانند کافی شاپ یا کتابخانه برقرار می شوند، یکی از نا امن ترین گزینه های ارتباطی هستند. در پروتکل امنیتی WPA3 رمزگذاری اطلاعات به شکل فردی و مستقل انجام می شود، یعنی ارتباط شما با یک شبکه وایرلس باز مستقیماً رمزگذاری شده خواهد بود، حتی اگر شبکه مورد نظر فاقد گزینه های امنیتی و رمز عبور باشد. این تغییر را می توان یکی از مهم ترین و ضروری ترین تغییرات دانست.
📌 به روز رسانی فرایند دست دهی
پروتکل امنیتی WPA2 در برابر حملات در سطح سخت افزار و رمزهای عبور ضعیف، کاملاً آسیب پذیر بود. البته پسوردهای ضعیف همیشه و همه جا مشکل ساز خواهند بود. حالا برای جلوگیری از این نوع آسیب پذیری از روش جدیدی برای دست دهی استفاده می کند که در برابر تکنیک های شکستن رمز عبور یا دیگر گزینه های بروت فورس (جستجوی فراگیر) مقاومت بیشتری دارد.
📌 ارتباط بهتر با اینترنت اشیاء
پروتکل امنیتی WPA2 برای سازگاری با دستگاه های قابل حمل معمول مانند موبایل ها و لپ تاپ ها طراحی شده بود، دستگاه هایی که نمایشگر دارند و وارد کردن رمز عبور یا دسترسی به تنظیمات وایرلس در آنها ساده است. حالا تجهیزات هوشمند متعددی را می بینیم که فاقد نمایشگر یا ابزار ورود اطلاعات هستند، یا اپلیکیشن های مربوط به آنها برای مدیریت کامل ارتباط وایرلس طراحی نشده اند.
برای ساده تر کردن این فرایندها، پروتکل امنیتی WPA3 روش های جدیدی را برای پیکربندی امنیتی شبکه بدون نیاز به نمایشگر به کار می برد. البته هنوز جزئیات بیشتری در این رابطه در دست نیست اما احتمالاً روش های جفت شدن (pairing) پیشرفته و ایمن برای این منظور به خدمت گرفته شده است.
📌 بسته امنیتی 192 بیتی
این استاندارد امنیتی فوق پیشرفته از الگوریتم CNSA استفاده می کند که شرایط حفاظتی مورد نیاز برای فعالیت های دولتی رده بالا، نهادهای اطلاعاتی و امنیتی، و پروژه های صنعتی فوق سری را فراهم می سازد. بدین ترتیب نهادها و سازمان های فوق هم به راحتی می توانند از شبکه های وای-فای با اطمینان خاطر استفاده کنند.
@iranopensource🐧
سالهاست که بهترین گزینه حفاظتی وای-فای شخصی در زمان تنظیم مودم یعنی WPA2 را می شناسیم. WPA2 یا «نسل دوم دسترسی حفاظت شده وای-فای» یکی از قابلیت های امنیتی استاندارد شبکه است که از روش رمزگذاری AES به واسطه رمز عبور استفاده می کند. چندی پیش نهاد مرجع این حوزه یعنی «وای-فای الاینس» (Wi-Fi Alliance) نسل سوم این فناوری یعنی پروتکل امنیتی WPA3 را معرفی کرد.
💎 پروتکل امنیتی WPA3
پروتکل امنیتی WPA3 در نسخه به روز شده این استاندارد است که می تواند امنیت بیشتری را فراهم آورد، موضوعی که در دنیای امروز با گسترش شبکه های وایرلس و تهدیدات امنیتی مربوط به آن، کاملاً ضروری به نظر می رسد. در این مطلب می خواهیم به بررسی ویژگی های جدید و نحوه عملکرد WPA3 بپردازیم.
💎 پرو تکل WPA چگونه کار می کند؟
پروتکل امنیتی WPA از سیستم ارزیابی امنیتی «دست دهی» یا handshaking استفاده می کند. در این روش اطمینان حاصل می شود که تمامی دستگاه های حاضر در ارتباط وایرلس روی یک بستر مشترک قرار گرفته و به خوبی کار می کنند.
در WPA2 فرایند دست دهی به شکل چهار مسیره بین دو دستگاه کلاینت متصل به شبکه و دو نقطه دسترسی وایرلس (اکسس پوینت) مورد استفاده، انجام می شود. سیستم WPA2 تمام دستگاه ها بررسی کرده تا از یکسان بودن رمز عبور آنها مطمئن شود. سپس انتقال داده های رمزنگاری شده بین آنها را شروع کرده و نهایتاً پس از پایان فرایند انتقال، رمزگشایی اطلاعات در مقصد را ممکن می سازد.
مهم ترین مزیت سیستم WPA2 این است که بسیاری از انواع سرقت داده معمول را از کار انداخته یا حداقل، اجرای آنها را بسیار دشوار و پر هزینه می کند. همان طور که می دانید بسیاری از حملات هَک وای-فای از نوع «مرد میانی» (MITM) یا روش های مشابه است که تلاش می کنند اطلاعات وایرلس را در میان راه و در زمان انتقال، بدزدند. فناوری WPA2 داده ها را به گونه ای رمزنگاری می کند که حتی سرقت آنها هم سودی برای هکرها نخواهد داشت، چون توانایی رمزگشایی آنها را ندارند.
📌 تفاوت WPA3 با WPA2 در چیست؟
پروتکل WPA2 سال های متمادی به خوبی کار کرده اما با توجه به پیشرفت تکنولوژی و روش های نوین سرقت اطلاعات ارزشمند کاربران توسط هکرها، کمی قدیمی به نظر می رسد. حالا WPA3 با افزودن چهار قابلیت جدید به فرایند رمزگذاری، امنیت آن را افزایش می دهد.
📌 رمزگذاری بهتر برای کاربران مهمان
شبکه های وای-فای باز یا مهمان (guest) که در مراکز عمومی مانند کافی شاپ یا کتابخانه برقرار می شوند، یکی از نا امن ترین گزینه های ارتباطی هستند. در پروتکل امنیتی WPA3 رمزگذاری اطلاعات به شکل فردی و مستقل انجام می شود، یعنی ارتباط شما با یک شبکه وایرلس باز مستقیماً رمزگذاری شده خواهد بود، حتی اگر شبکه مورد نظر فاقد گزینه های امنیتی و رمز عبور باشد. این تغییر را می توان یکی از مهم ترین و ضروری ترین تغییرات دانست.
📌 به روز رسانی فرایند دست دهی
پروتکل امنیتی WPA2 در برابر حملات در سطح سخت افزار و رمزهای عبور ضعیف، کاملاً آسیب پذیر بود. البته پسوردهای ضعیف همیشه و همه جا مشکل ساز خواهند بود. حالا برای جلوگیری از این نوع آسیب پذیری از روش جدیدی برای دست دهی استفاده می کند که در برابر تکنیک های شکستن رمز عبور یا دیگر گزینه های بروت فورس (جستجوی فراگیر) مقاومت بیشتری دارد.
📌 ارتباط بهتر با اینترنت اشیاء
پروتکل امنیتی WPA2 برای سازگاری با دستگاه های قابل حمل معمول مانند موبایل ها و لپ تاپ ها طراحی شده بود، دستگاه هایی که نمایشگر دارند و وارد کردن رمز عبور یا دسترسی به تنظیمات وایرلس در آنها ساده است. حالا تجهیزات هوشمند متعددی را می بینیم که فاقد نمایشگر یا ابزار ورود اطلاعات هستند، یا اپلیکیشن های مربوط به آنها برای مدیریت کامل ارتباط وایرلس طراحی نشده اند.
برای ساده تر کردن این فرایندها، پروتکل امنیتی WPA3 روش های جدیدی را برای پیکربندی امنیتی شبکه بدون نیاز به نمایشگر به کار می برد. البته هنوز جزئیات بیشتری در این رابطه در دست نیست اما احتمالاً روش های جفت شدن (pairing) پیشرفته و ایمن برای این منظور به خدمت گرفته شده است.
📌 بسته امنیتی 192 بیتی
این استاندارد امنیتی فوق پیشرفته از الگوریتم CNSA استفاده می کند که شرایط حفاظتی مورد نیاز برای فعالیت های دولتی رده بالا، نهادهای اطلاعاتی و امنیتی، و پروژه های صنعتی فوق سری را فراهم می سازد. بدین ترتیب نهادها و سازمان های فوق هم به راحتی می توانند از شبکه های وای-فای با اطمینان خاطر استفاده کنند.
@iranopensource🐧
Iran Open Source (IOS)
💎 پروتکل امنیتی WPA3 چیست و چگونه امنیت شبکه های Wi-Fi را افزایش می دهد؟ (صفر تا صد پروتکل WPA3)
بخش دوم:
پروتکل WPA3 روشی بهبود یافته و آسان برای اتصال است. بزرگترین بهروزرسانی امنیتی وایفای در طی 14 سال گذشته، اخیراً از سوی اتحادیه وایفای معرفی شده است. پروتکل گواهی امنیتی WPA3 به معنی «دسترسی حفاظت شده وایفای 3» (Wi-Fi Protected Access 3) بهروزرسانیهای بسیار ضروری امنیتی را در مورد پروتکل WPA2 که در سال 2004 عرضه شده بود ارائه کرده است. WPA3 به جای معرفی یک شبکهبندی کاملاً متفاوت بیشتر بر روی عرضه فناوریهای جدید برای مقابله با شکافهای امنیتی در WPA2 متمرکز شده است.
💎 پروتکلهای جدید
اتحادیه وایفای همچنین دو پروتکل گواهی مجزا دیگر به همراه WPA3 معرفی کرده است. پروتکلهای اتصال آسان (Easy Connect) و باز بهینه (Enhanced Open) ربطی به WPA3 ندارند؛ اما موجب بهبود امنیت در برخی از انواع شبکهها و موقعیتهای خاص میشوند.
همه این پروتکلها اینک در اختیار سازندگان دستگاهها قرار گرفتهاند تا در وسیلههای خود از آن استفاده کنند. اگر WPA2 چیزی است که روزی کنار گذاشته خواهد شد، این پروتکلها در نهایت در سراسر دنیا مورد استفاده قرار میگیرند؛ اما اتحادیه وایفای هیچ محدودیت زمانی برای این که این اتفاق چه زمانی رخ میدهد تعیین نکرده است. به احتمال زیاد با ورود این دستگاههای جدید به بازار در نهایت شاهد زمانی خواهیم بود که WPA3 برای اتصال سریع و باز بهبود یافته به فناوری غالب تبدیل میشود.
احتمالاً برای شما سؤال پیش آمده باشد که این پروتکلهای گواهی امنیتی چگونه عمل میکنند؟ جزییات فنی این پروتکلها زیاد است و از آنجا که اغلب آنها به رمزنگاری بیسیم مربوط هستند، مباحث ریاضی نیز کاملاً پیچیده هستند؛ اما در این نوشته چهار تغییر عمدهای که این پروتکلها در امنیت بیسیم ایجاد میکنند را توضیح دادهایم.
💎 احراز هویت همزمان مساوی (Simultaneous Authentication of Equals)
این بزرگترین تغییری است که WPA3 با خود به همراه آورده است. مهمترین ویژگی در جنبه دفاعی هر شبکهای زمانی است که یک دستگاه جدید تلاش میکند تا به آن وصل شود. دشمن باید در پشت دروازهها بماند و از همین رو WPA2 و اینک WPA3 تأکید زیادی روی اتصالهای جدید و تضمین عدم موفقیت مهاجمان برای ایجاد دسترسی دارند.
احراز هویت همزمان مساوی (SAE) روش جدیدی برای احراز هویت دستگاههایی است که تلاش میکنند به شبکه وصل شوند. این فناوری نسخه تغییریافتهای از فناوری dragonfly handshake است که از رمزنگاری برای جلوگیری از حدس زدن رمزها از سوی مهاجمان استفاده میکند. SAE الزام میکند که یک دستگاه یا کاربر جدید هنگامی که قصد دارد کلیدهای رمزنگاری را مبادله کند، دقیقاً باید چگونه با یک روتر شبکه مواجه شود.
اما SAE جایگزین روش کلید از قبل اشتراک یافته (PSK) شده است که از زمان WPA2 در سال 2004 مورد استفاده قرار گرفته است. PSK همچنین به نام handshake چهار طرفه نیز شناخته میشود که پس از چند بار دست دادن رو به عقب و جلو یا پیامهایی که باید بین روتر و دستگاه متصل شونده تأیید میکند که رمز عبور قبلاً توافق شده بدون این که هیچ یک از طرفین آن را نقض کرده باشند برقرار است. تا سال 2016، PSK امن به نظر میرسید؛ اما در این سال حملههای نصب مجدد کلید (KRACK) کشف شدند.
💎 حملههای KRACK
در یک حمله KRACK یک سری از handshake-ها با تظاهر به فقدان موقتی اتصال به روتر متوقف میشدند. در واقعیت این تکنیک از فرصتهای اتصال تکراری برای تحلیل handshakeها استفاده میکرد و بدین ترتیب میتوانست قطعههای احتمالی رمز را کنار هم بچیند. SAE این نوع حملهها و همچنین حملههای دیکشنری متداولتر را مسدود میکند. در حملههای دیکشنری یک رایانه صدها، هزاران یا میلیونها رمز عبور را بررسی میکند تا تشخیص دهد که کدام رمز عبور با اطلاعات ارائه شده از سوی فرایند handshake PSK مطابقت دارد.
همان طور که نام این فناوری نشان میدهد، SAE با یکسان تلقی کردن دو طرف به جای اینکه یک طرف را درخواستکننده و طرف دیگر را احراز کننده تصور کند، اقدام به احراز هویت میکند. هر کدام از طرفین میتوانند فرایند handshake را آغاز کنند و سپس اطلاعات احراز هویت را برخلاف روش handshake به صورت مبادله عقب و جلو، به طور مستقل ارسال نمایند. وقتی مبادله عقب و جلو حذف میشود دیگر KRACK جایی برای ابزار وجود نمییابد و حملههای دیکشنری نیز بیفایده هستند.
@iranopensource🐧
پروتکل WPA3 روشی بهبود یافته و آسان برای اتصال است. بزرگترین بهروزرسانی امنیتی وایفای در طی 14 سال گذشته، اخیراً از سوی اتحادیه وایفای معرفی شده است. پروتکل گواهی امنیتی WPA3 به معنی «دسترسی حفاظت شده وایفای 3» (Wi-Fi Protected Access 3) بهروزرسانیهای بسیار ضروری امنیتی را در مورد پروتکل WPA2 که در سال 2004 عرضه شده بود ارائه کرده است. WPA3 به جای معرفی یک شبکهبندی کاملاً متفاوت بیشتر بر روی عرضه فناوریهای جدید برای مقابله با شکافهای امنیتی در WPA2 متمرکز شده است.
💎 پروتکلهای جدید
اتحادیه وایفای همچنین دو پروتکل گواهی مجزا دیگر به همراه WPA3 معرفی کرده است. پروتکلهای اتصال آسان (Easy Connect) و باز بهینه (Enhanced Open) ربطی به WPA3 ندارند؛ اما موجب بهبود امنیت در برخی از انواع شبکهها و موقعیتهای خاص میشوند.
همه این پروتکلها اینک در اختیار سازندگان دستگاهها قرار گرفتهاند تا در وسیلههای خود از آن استفاده کنند. اگر WPA2 چیزی است که روزی کنار گذاشته خواهد شد، این پروتکلها در نهایت در سراسر دنیا مورد استفاده قرار میگیرند؛ اما اتحادیه وایفای هیچ محدودیت زمانی برای این که این اتفاق چه زمانی رخ میدهد تعیین نکرده است. به احتمال زیاد با ورود این دستگاههای جدید به بازار در نهایت شاهد زمانی خواهیم بود که WPA3 برای اتصال سریع و باز بهبود یافته به فناوری غالب تبدیل میشود.
احتمالاً برای شما سؤال پیش آمده باشد که این پروتکلهای گواهی امنیتی چگونه عمل میکنند؟ جزییات فنی این پروتکلها زیاد است و از آنجا که اغلب آنها به رمزنگاری بیسیم مربوط هستند، مباحث ریاضی نیز کاملاً پیچیده هستند؛ اما در این نوشته چهار تغییر عمدهای که این پروتکلها در امنیت بیسیم ایجاد میکنند را توضیح دادهایم.
💎 احراز هویت همزمان مساوی (Simultaneous Authentication of Equals)
این بزرگترین تغییری است که WPA3 با خود به همراه آورده است. مهمترین ویژگی در جنبه دفاعی هر شبکهای زمانی است که یک دستگاه جدید تلاش میکند تا به آن وصل شود. دشمن باید در پشت دروازهها بماند و از همین رو WPA2 و اینک WPA3 تأکید زیادی روی اتصالهای جدید و تضمین عدم موفقیت مهاجمان برای ایجاد دسترسی دارند.
احراز هویت همزمان مساوی (SAE) روش جدیدی برای احراز هویت دستگاههایی است که تلاش میکنند به شبکه وصل شوند. این فناوری نسخه تغییریافتهای از فناوری dragonfly handshake است که از رمزنگاری برای جلوگیری از حدس زدن رمزها از سوی مهاجمان استفاده میکند. SAE الزام میکند که یک دستگاه یا کاربر جدید هنگامی که قصد دارد کلیدهای رمزنگاری را مبادله کند، دقیقاً باید چگونه با یک روتر شبکه مواجه شود.
اما SAE جایگزین روش کلید از قبل اشتراک یافته (PSK) شده است که از زمان WPA2 در سال 2004 مورد استفاده قرار گرفته است. PSK همچنین به نام handshake چهار طرفه نیز شناخته میشود که پس از چند بار دست دادن رو به عقب و جلو یا پیامهایی که باید بین روتر و دستگاه متصل شونده تأیید میکند که رمز عبور قبلاً توافق شده بدون این که هیچ یک از طرفین آن را نقض کرده باشند برقرار است. تا سال 2016، PSK امن به نظر میرسید؛ اما در این سال حملههای نصب مجدد کلید (KRACK) کشف شدند.
💎 حملههای KRACK
در یک حمله KRACK یک سری از handshake-ها با تظاهر به فقدان موقتی اتصال به روتر متوقف میشدند. در واقعیت این تکنیک از فرصتهای اتصال تکراری برای تحلیل handshakeها استفاده میکرد و بدین ترتیب میتوانست قطعههای احتمالی رمز را کنار هم بچیند. SAE این نوع حملهها و همچنین حملههای دیکشنری متداولتر را مسدود میکند. در حملههای دیکشنری یک رایانه صدها، هزاران یا میلیونها رمز عبور را بررسی میکند تا تشخیص دهد که کدام رمز عبور با اطلاعات ارائه شده از سوی فرایند handshake PSK مطابقت دارد.
همان طور که نام این فناوری نشان میدهد، SAE با یکسان تلقی کردن دو طرف به جای اینکه یک طرف را درخواستکننده و طرف دیگر را احراز کننده تصور کند، اقدام به احراز هویت میکند. هر کدام از طرفین میتوانند فرایند handshake را آغاز کنند و سپس اطلاعات احراز هویت را برخلاف روش handshake به صورت مبادله عقب و جلو، به طور مستقل ارسال نمایند. وقتی مبادله عقب و جلو حذف میشود دیگر KRACK جایی برای ابزار وجود نمییابد و حملههای دیکشنری نیز بیفایده هستند.
@iranopensource🐧
Iran Open Source (IOS)
💎 پروتکل امنیتی WPA3 چیست و چگونه امنیت شبکه های Wi-Fi را افزایش می دهد؟ (صفر تا صد پروتکل WPA3)
بخش سوم:
در واقع SAE ویژگی امنیتی دیگری نیز دارد که PSK فاقد آن بود و آن محرمانگی پیشرو (forward secrecy) است. فرض کنید یک مهاجم به دادههای رمز شدهای که یک روتر روی اینترنت ارسال و دریافت میکند، دسترسی داشته باشد. بدین ترتیب مهاجم میتواند دادهها را از قبل نگهداری کند تا بعداً که رمز را به دست آورد آنها را رمزگشایی کند. با استفاده از SAE رمز عبور مورد استفاده برای رمزنگاری، هر بار که اتصال جدیدی ایجاد میشود تغییر مییابد و از این رو حتی اگر مهاجم بتواند وارد شبکه شود، تنها میتواند رمزهای عبور را برای رمزگشایی دادههایی که پس از ورودش ارسال شده سرقت کند.
توجه: SAE در استاندارد IEEE 802.11-2016 تعریف شده است که توضیحاتی بالغ بر 3500 صفحه دارد.
💎 پروتکلهای محرمانگی 192 بیتی
پروتکل WPA3-انترپرایز (WPA3-Enterprise) نسخهای از گواهی WAP3 محسوب میشود که جهت موسسههای مالی، دولتها و سازمانهای بزرگ تدارک دیده شده و از رمزنگاری 192 بیتی استفاده میکند. این سطح بالای محرمانگی برای یک روتر خانگی مورد نیاز نیست؛ اما در شبکههایی که با اطلاعات حساسی سروکار دارند، استفاده از آن معقول است.
وایفای در حال حاضر از امنیت 128 بیتی بهره میگیرد. پروتکل امنیتی 192 بیتی اجباری نیست؛ اما برای موسسههایی که میخواهند امنیت بیشتری در شبکههای خود داشته باشد، یک گزینه اختیاری محسوب میشود. اتحادیه وایفای همچنین بر بهرهگیری از سطح قدرتمندی از رمزنگاری در شبکههای سازمانی تأکید دارد، چون سطح کلی امنیت چنین سیستمهایی بر روی ضعیفترین حلقه زنجیر که روترهای بیسیم است، تکیه دارد.
پروتکل WPA3-انترپرایز، برای تضمین این که امنیت کل شبکه از ابتدا تا انتها حفظ میشود و حفظ این انسجام امنیتی، از پروتکل 256 بیتی حالت Galois/Counter برای رمزنگاری، یک حالت احراز هویت پیام هَش شده 384 بیتی برای ایجاد و تأیید کلیدها و از مبادله دیف–هیلمن (Diffie-Hellman) منحنی بیضوی (Elliptic curve) و الگوریتم امضای منحنی بیضوی برای کلیدهای احراز هویت شده بهره میگیرد. این الگوریتمها شامل مباحث بسیار پیچیده ریاضیاتی هستند؛ اما به طور خلاصه میتوان اشاره کرد که در هر گام این فرایند دستکم رمزنگاری 192 بیتی که کمترین سطح امنیت برای سازمانهای استفاده کننده محسوب میشود حفظ خواهد شد.
💎 اتصال آسان (Easy Connect)
بحث اتصال آسان در دنیای امروز یکی از مهمترین مباحثی است که اغلب دستگاهها خواهان آن هستند. با این که امروزه همه افراد از خانههای هوشمند استفاده نمیکنند؛ اما واقعیت این است که امروزه خانوارها به طور متوسط چندین دستگاه بیشتر از سال 2004 دارند که به روتر خانگی وصل میشوند. اتصال آسان تلاشی از سوی اتحادیه وایفای است تا همه این دستگاهها به روشی آسانتر به شبکه وصل شوند.
بدین ترتیب به جای این که هر بار میخواهید یک دستگاه به شبکه اضافه شود، رمز عبوری را وارد کنید؛ اینک دستگاهها کد QR منحصر به فردی دارند که به عنوان نوعی کلید عمومی عمل میکند. برای افزودن یک وسیله میتوانید این کد را با استفاده از گوشی هوشمند خود که از قبل به شبکه اضافه شده است اسکن کنید.
پس از اسکن کردن کد QR، شبکه و آن دستگاه کلیدها را مبادله کرده و فرایند احراز هویت برای اتصالهای آینده صورت میگیرد. اتصال آسان یک پروتکل جداگانه است که در WPA3 معرفی شده است. دستگاههای دارای این مجوز باید دارای گواهی WPA2 باشند، اما نیاز نیست که مجوز WPA3 را دریافت کرده باشند.
💎 باز بهینه (Enhanced Open)
پروتکل «باز بهینه» پروتکل جداگانه دیگری است که برای حفاظت از شما در مواقعی که به شبکههای باز وصل میشوید، طراحی شده است. شبکههای باز یعنی شبکههایی که در کافیشاپها و فرودگاهها به آنها وصل میشوید، مجموعه مشکلاتی دارند که معمولاً هنگام استفاده از شبکه خانگی یا کاری با آنها مواجه نمیشویم.
بسیاری از حملههایی که روی شبکههای باز صوت میگیرند، به صورت حملههای منفعل (passive) هستند. با وجود افراد بیشماری که از این شبکهها استفاده میکنند، فرد مهاجم میتواند با نشستن پشت رایانه خود و رصد دادههای زیادی که مبادله میشوند، راههای نفوذ فراوانی بیابد.
@iranopensource🐧
در واقع SAE ویژگی امنیتی دیگری نیز دارد که PSK فاقد آن بود و آن محرمانگی پیشرو (forward secrecy) است. فرض کنید یک مهاجم به دادههای رمز شدهای که یک روتر روی اینترنت ارسال و دریافت میکند، دسترسی داشته باشد. بدین ترتیب مهاجم میتواند دادهها را از قبل نگهداری کند تا بعداً که رمز را به دست آورد آنها را رمزگشایی کند. با استفاده از SAE رمز عبور مورد استفاده برای رمزنگاری، هر بار که اتصال جدیدی ایجاد میشود تغییر مییابد و از این رو حتی اگر مهاجم بتواند وارد شبکه شود، تنها میتواند رمزهای عبور را برای رمزگشایی دادههایی که پس از ورودش ارسال شده سرقت کند.
توجه: SAE در استاندارد IEEE 802.11-2016 تعریف شده است که توضیحاتی بالغ بر 3500 صفحه دارد.
💎 پروتکلهای محرمانگی 192 بیتی
پروتکل WPA3-انترپرایز (WPA3-Enterprise) نسخهای از گواهی WAP3 محسوب میشود که جهت موسسههای مالی، دولتها و سازمانهای بزرگ تدارک دیده شده و از رمزنگاری 192 بیتی استفاده میکند. این سطح بالای محرمانگی برای یک روتر خانگی مورد نیاز نیست؛ اما در شبکههایی که با اطلاعات حساسی سروکار دارند، استفاده از آن معقول است.
وایفای در حال حاضر از امنیت 128 بیتی بهره میگیرد. پروتکل امنیتی 192 بیتی اجباری نیست؛ اما برای موسسههایی که میخواهند امنیت بیشتری در شبکههای خود داشته باشد، یک گزینه اختیاری محسوب میشود. اتحادیه وایفای همچنین بر بهرهگیری از سطح قدرتمندی از رمزنگاری در شبکههای سازمانی تأکید دارد، چون سطح کلی امنیت چنین سیستمهایی بر روی ضعیفترین حلقه زنجیر که روترهای بیسیم است، تکیه دارد.
پروتکل WPA3-انترپرایز، برای تضمین این که امنیت کل شبکه از ابتدا تا انتها حفظ میشود و حفظ این انسجام امنیتی، از پروتکل 256 بیتی حالت Galois/Counter برای رمزنگاری، یک حالت احراز هویت پیام هَش شده 384 بیتی برای ایجاد و تأیید کلیدها و از مبادله دیف–هیلمن (Diffie-Hellman) منحنی بیضوی (Elliptic curve) و الگوریتم امضای منحنی بیضوی برای کلیدهای احراز هویت شده بهره میگیرد. این الگوریتمها شامل مباحث بسیار پیچیده ریاضیاتی هستند؛ اما به طور خلاصه میتوان اشاره کرد که در هر گام این فرایند دستکم رمزنگاری 192 بیتی که کمترین سطح امنیت برای سازمانهای استفاده کننده محسوب میشود حفظ خواهد شد.
💎 اتصال آسان (Easy Connect)
بحث اتصال آسان در دنیای امروز یکی از مهمترین مباحثی است که اغلب دستگاهها خواهان آن هستند. با این که امروزه همه افراد از خانههای هوشمند استفاده نمیکنند؛ اما واقعیت این است که امروزه خانوارها به طور متوسط چندین دستگاه بیشتر از سال 2004 دارند که به روتر خانگی وصل میشوند. اتصال آسان تلاشی از سوی اتحادیه وایفای است تا همه این دستگاهها به روشی آسانتر به شبکه وصل شوند.
بدین ترتیب به جای این که هر بار میخواهید یک دستگاه به شبکه اضافه شود، رمز عبوری را وارد کنید؛ اینک دستگاهها کد QR منحصر به فردی دارند که به عنوان نوعی کلید عمومی عمل میکند. برای افزودن یک وسیله میتوانید این کد را با استفاده از گوشی هوشمند خود که از قبل به شبکه اضافه شده است اسکن کنید.
پس از اسکن کردن کد QR، شبکه و آن دستگاه کلیدها را مبادله کرده و فرایند احراز هویت برای اتصالهای آینده صورت میگیرد. اتصال آسان یک پروتکل جداگانه است که در WPA3 معرفی شده است. دستگاههای دارای این مجوز باید دارای گواهی WPA2 باشند، اما نیاز نیست که مجوز WPA3 را دریافت کرده باشند.
💎 باز بهینه (Enhanced Open)
پروتکل «باز بهینه» پروتکل جداگانه دیگری است که برای حفاظت از شما در مواقعی که به شبکههای باز وصل میشوید، طراحی شده است. شبکههای باز یعنی شبکههایی که در کافیشاپها و فرودگاهها به آنها وصل میشوید، مجموعه مشکلاتی دارند که معمولاً هنگام استفاده از شبکه خانگی یا کاری با آنها مواجه نمیشویم.
بسیاری از حملههایی که روی شبکههای باز صوت میگیرند، به صورت حملههای منفعل (passive) هستند. با وجود افراد بیشماری که از این شبکهها استفاده میکنند، فرد مهاجم میتواند با نشستن پشت رایانه خود و رصد دادههای زیادی که مبادله میشوند، راههای نفوذ فراوانی بیابد.
@iranopensource🐧
Iran Open Source (IOS)
💎 پروتکل امنیتی WPA3 چیست و چگونه امنیت شبکه های Wi-Fi را افزایش می دهد؟ (صفر تا صد پروتکل WPA3)
بخش چهارم:
پروتکل باز بهینه از رمزنگاری بیسیم فرصتطلبانه (opportunistic) یا به اختصار OWE استفاده میکند که در استاندارد گروه «کاری مهندسی اینترنت» RFC 8110 تعریف شده و در برابر این نوع رصدهای منفعل حفاظت ایجاد میکند. OWE نیازمند هیچگونه حفاظت احراز هویت اضافی نیست و روی بهبود رمزنگاری دادههای ارسالی بر روی شبکههای عمومی متمرکز شده است، به طوری که رصدگران نتوانند این دادهها را سرقت کنند. این پروتکل همچنین از حملههای تزریق بسته ساده جلوگیری میکند. در این حملهها مهاجم تلاش میکند تا عملیاتهای شبکه را از طریق ساخت و ارسال بستههای دادهای که شبیه بستههای عملیاتهای نرمال شبکه هستند فریب بدهد.
💎 شرکت های سازنده چه می کنند؟
سؤال اصلی این است که ما به عنوان مصرف کننده، چه زمانی به این استاندارد جدید دست پیدا می کنیم؟ پاسخ به این سؤال چندان ساده نیست. پروتکل امنیتی WPA3 به روز رسانی بسیار بزرگی برای دستگاه ها و تجهیزات وایرلس محسوب می شود، یعنی نمی توان صرفاً با ارتقاء فرمور یا تغییرات جزئی سخت افزاری به آن دست یافت.
شرکت های سازنده برای سازگاری با این استاندارد باید تجهیزات ارتباطی را به طور کامل از نو طراحی کرده و بسازند، تا بتوانند تمامی چهار تغییر اساسی در پروتکل امنیتی WPA3 را پیاده سازی نموده و گواهی مربوطه را دریافت کنند.
علاوه بر این، فراگیر شدن این استاندارد هم زمان زیادی را نیاز دارد. تنها یک دستگاه سازگار با WPA3 هیچ سودی ندارد، بلکه تمامی دیوایس های نهایی (موبایل، لپ تاپ و دیگر ابزارهای متصل به شبکه) و اکسس پوینت ها (مودم/روتر) باید با این پروتکل سازگاری یابند، وگرنه تغییری در فرایند ارتباط و امنیت شبکه به وجود نخواهد آمد.
با این حال به نظر می رسد در سال جاری میلادی، حضور نخستین تجهیزات شبکه مانند روترها را با پشتیبانی از WPA3 در نمایشگاه های معتبر فناوری شاهد باشیم که البته با WPA2 نیز سازگاری دارند و تا مدت ها با همین استاندارد رایج کار خواهند کرد.
💎 نتیجهگیری
پدلیل این که در پروتکل باز بهینه هیچ حفاظتی به صورت احراز هویت ارائه نشده، این است که ماهیت شبکههای باز طبق طراحی آنها برای استفاده عمومی است. پروتکل باز بهینه برای بهبود لایه دفاعی یک شبکه باز در برابر حملههای منفعل بدون الزام کردن کاربران عادی به وارد کردن رمزهای عبور یا ورود به مرحلههای اضافی، طراحی شده است.
دستکم چند سال تا همهگیر شدن WPA3، پروتکلهای اتصال آسان، و باز بهینه زمان باقی مانده است. استفاده عمومی از WPA3 زمانی رخ میدهد که روترهای موجود ارتقا یابند یا با روترهای جدیدی تعویض شوند. با این حال اگر در مورد امنیت یک شبکه خانگی نگران هستید، میتوانید روتر فعلی خود را با یک روتر با گواهی WPA3 جایگزین کنید، چون شرکتهای سازنده در طی ماههای آتی آنها را به بازار عرضه خواهند کرد.
میثم لطفی و حمید مقدسی
@iranopensource🐧
پروتکل باز بهینه از رمزنگاری بیسیم فرصتطلبانه (opportunistic) یا به اختصار OWE استفاده میکند که در استاندارد گروه «کاری مهندسی اینترنت» RFC 8110 تعریف شده و در برابر این نوع رصدهای منفعل حفاظت ایجاد میکند. OWE نیازمند هیچگونه حفاظت احراز هویت اضافی نیست و روی بهبود رمزنگاری دادههای ارسالی بر روی شبکههای عمومی متمرکز شده است، به طوری که رصدگران نتوانند این دادهها را سرقت کنند. این پروتکل همچنین از حملههای تزریق بسته ساده جلوگیری میکند. در این حملهها مهاجم تلاش میکند تا عملیاتهای شبکه را از طریق ساخت و ارسال بستههای دادهای که شبیه بستههای عملیاتهای نرمال شبکه هستند فریب بدهد.
💎 شرکت های سازنده چه می کنند؟
سؤال اصلی این است که ما به عنوان مصرف کننده، چه زمانی به این استاندارد جدید دست پیدا می کنیم؟ پاسخ به این سؤال چندان ساده نیست. پروتکل امنیتی WPA3 به روز رسانی بسیار بزرگی برای دستگاه ها و تجهیزات وایرلس محسوب می شود، یعنی نمی توان صرفاً با ارتقاء فرمور یا تغییرات جزئی سخت افزاری به آن دست یافت.
شرکت های سازنده برای سازگاری با این استاندارد باید تجهیزات ارتباطی را به طور کامل از نو طراحی کرده و بسازند، تا بتوانند تمامی چهار تغییر اساسی در پروتکل امنیتی WPA3 را پیاده سازی نموده و گواهی مربوطه را دریافت کنند.
علاوه بر این، فراگیر شدن این استاندارد هم زمان زیادی را نیاز دارد. تنها یک دستگاه سازگار با WPA3 هیچ سودی ندارد، بلکه تمامی دیوایس های نهایی (موبایل، لپ تاپ و دیگر ابزارهای متصل به شبکه) و اکسس پوینت ها (مودم/روتر) باید با این پروتکل سازگاری یابند، وگرنه تغییری در فرایند ارتباط و امنیت شبکه به وجود نخواهد آمد.
با این حال به نظر می رسد در سال جاری میلادی، حضور نخستین تجهیزات شبکه مانند روترها را با پشتیبانی از WPA3 در نمایشگاه های معتبر فناوری شاهد باشیم که البته با WPA2 نیز سازگاری دارند و تا مدت ها با همین استاندارد رایج کار خواهند کرد.
💎 نتیجهگیری
پدلیل این که در پروتکل باز بهینه هیچ حفاظتی به صورت احراز هویت ارائه نشده، این است که ماهیت شبکههای باز طبق طراحی آنها برای استفاده عمومی است. پروتکل باز بهینه برای بهبود لایه دفاعی یک شبکه باز در برابر حملههای منفعل بدون الزام کردن کاربران عادی به وارد کردن رمزهای عبور یا ورود به مرحلههای اضافی، طراحی شده است.
دستکم چند سال تا همهگیر شدن WPA3، پروتکلهای اتصال آسان، و باز بهینه زمان باقی مانده است. استفاده عمومی از WPA3 زمانی رخ میدهد که روترهای موجود ارتقا یابند یا با روترهای جدیدی تعویض شوند. با این حال اگر در مورد امنیت یک شبکه خانگی نگران هستید، میتوانید روتر فعلی خود را با یک روتر با گواهی WPA3 جایگزین کنید، چون شرکتهای سازنده در طی ماههای آتی آنها را به بازار عرضه خواهند کرد.
میثم لطفی و حمید مقدسی
@iranopensource🐧
#استخدام
شرکت سفیرآبی آرام جهت تکمیل کادر حوزه مرکز تماس خود در استان تهران از افراد واجد شرایط زیر دعوت به همکاری می نماید.
✅عنوان شغلی:
کارشناس مانیتورینگ
✅شرایط احراز:
سن: حداکثر 35 سال
مدرک تحصیلی: حداقل کارشناسی
سابقه کار: حداقل یکسال مرتبط
محل کار: پارک فناوری پردیس
تسلط به مفاهیم شبکه و زیرساخت
تسلط به Network+ , ccna , Mcitp
✅ متقاضیان محترم لطفا رزومه خود را به آدرس ایمیل زیر ارسال نمایند:
[email protected]
@iranopensource🐧
شرکت سفیرآبی آرام جهت تکمیل کادر حوزه مرکز تماس خود در استان تهران از افراد واجد شرایط زیر دعوت به همکاری می نماید.
✅عنوان شغلی:
کارشناس مانیتورینگ
✅شرایط احراز:
سن: حداکثر 35 سال
مدرک تحصیلی: حداقل کارشناسی
سابقه کار: حداقل یکسال مرتبط
محل کار: پارک فناوری پردیس
تسلط به مفاهیم شبکه و زیرساخت
تسلط به Network+ , ccna , Mcitp
✅ متقاضیان محترم لطفا رزومه خود را به آدرس ایمیل زیر ارسال نمایند:
[email protected]
@iranopensource🐧
☁️ لینک گروه تکنولوژی های ابری و مجازی سازی
https://t.iss.one/joinchat/BDE3OVH_RBXgwYZzbPZNqA
@iranopensource🐧
https://t.iss.one/joinchat/BDE3OVH_RBXgwYZzbPZNqA
@iranopensource🐧