تبلیغات
آموزش - مطالب فایروال

آیا به نرم افزار امنیتی خود، اطمینان دارید؟

بعد از افشاگری های جنجال برانگیز ادوارد اسنودن، کارمند سابق سازمان امنیت ملی ایالات متحده در مورد جاسوسی های گسترده این نهاد امنیتی، حالا کاربران اینترنت بیش از پیش نسبت به امنیت حریم خصوصی شان نگران هستند. بسیاری از آنها به این فکر میکنند که چه سازمان هایی به اطلاعات خصوصی و محرمانه آن ها دسترسی دارند و با این اطلاعات چه خواهند کرد…

 اکثر کاربران به منظور ایجاد محیطی امن در سیستم های رایانه ای خود، از نرم افزارهای امنیت اینترنت و یا برنامه های ضدویروس استفاده می کنند، که نقش مهمی در حفاظت از حریم خصوصی کاربرانشان بر عهده دارند. البته به همان میزان مهم است که کاربران هم به محصولات امنیتی مورد استفاده خود، اعتماد و اطمینان داشته باشند.
 keyboard security
 سال ها، همه ما از ترس ربوده شدن اطلاعات خصوصی و محرمانه مان در فضای مجازی و اینترنت، تنها به نرم افزارهای امنیتی اطمینان کرده ایم، اما آیا حالا با مطرح شدن جاسوسی های وسیع سازمان های امنیتی در سراسر جهان، می توانیم به نرم افزار حفاظتی نصب شده در رایانه خود، اعتماد کنیم؟
 ارسال اطلاعات محرمانه! 
 
 شرکت های امنیت اینترنت، طبق قوانین بین المللی حق دارند تا برای تأمین امنیت ما،‌ به اطلاعات فنی رایانه ها، فایل های اجرایی و سیستمی و یا سایر اطلاعات محرمانه دسترسی داشته باشند و “برخی” از آن ها را برای تجزیه و تحلیل بیشتر به آزمایشگاه های فنی خود ارسال کنند.  
 اما مشکل اینجاست که نظارت خاصی بر نوع،‌ نحوه، مقدار و اهمیت اطلاعات ارسال شده به آزمایشگاه های ضدبدافزار وجود ندارد.
 “واقعیت این است که متاسفانه “برخی” از شرکت های ضدویروس و امنیت اینترنت، اطلاعات مهم اما غیر ضروری که بعضاً شامل اطلاعات خصوصی ما می باشند را به پایگاه های اطلاعاتی خود ارسال و در آن ذخیره می کنند.”
 اینکه این شرکت ها حق قانونی برای مخابره “برخی” اطلاعات فنی رایانه ها را دارند، تا حدی منطقی ست؛ اما این بدان معنی نیست که آن ها باید اختیار کامل رایانه های خانگی یا سازمانی ما را در دست داشته باشند؛ با این توجیه که امنیت مجازی ما را تأمین می کنند.
 بررسی های جدید انجام شده توسط پایگاه اینترنتی AV-Comparatives، مرکز ارزیابی عملکرد برنامه های امنیت اینترنت، نشان می دهد که متاسفانه “بعضی” از نرم افزارهای امنیتی محبوب، برخی اطلاعات محرمانه و خصوصی کاربران اینترنت را برای سازندگان خود مخابره میکنند!
  
واضح است که تولید کنندگان ضدویروس و ابزارهای امنیتی باید مطابق با قوانین کشور خود عمل کنند. برای مثال بعضی از شرکت های امنیتی طبق حکم صادر شده از دادگاه کشور خود، برای فروش محصولاتشان باید اطلاعات هویتی مشتری مثل “نام کامل کاربر، پست الکترونیک، شماره تماس و…” را در پایگاه اطلاعاتی خود ذخیره کنند.
 این دلیل حقوقی، می تواند جمع آوری اطلاعات شخصی کاربران رایانه ای را توجیه کند. بسیاری از شرکت های امنیتی هم بر همین اساس ادعا میکنند که تنها همین اطلاعات شخصی، جمع آوری و به شرکت هایشان ارسال می شود.
 
 اما … چه نوع اطلاعاتی برای شرکت های امنیت اینترنت مخابره میشود؟!
 
 AV-Comparatives برای بررسی، نوع، نحوه و اهمیت اطلاعات خارج شده از سیستم های مجهز به نرم افزارهای امنیتی، ابتدا ترافیک شبکه این سیستم ها را بطور آزمایشی و برای هر نرم افزار امنیتی بصورت جداگانه مورد بررسی قرار داده است.
 همچنین متن توافقنامه استفاده از نرم افزار (EULA)که باید به تأیید کاربر یا مدیر شبکه برسد نیز برای هر شرکت امنیتی به طور جداگانه مورد بررسی قرار گرفته است. در این توافقنامه ها باید حتماً ذکر شود که چه اطلاعاتی پس از نصب نرم افزار امنیتی و توسط آن از سیستم کاربران خارج می شود و آیا کاربران از این مسئله رضایت دارند یا خیر؟
 در بررسی های AV-Comparatives، انواع داده هایی که شرکت های سازنده ضدویروس جمع آوری و برای سرورهای خود مخابره می کنند به 5 دسته جداگانه تقسیم شده است:
       1-      اطلاعات مربوط به لایسنس و نسخه محصول و شماره کاربری
 درمیان شرکت های امنیتی، تقریباً تمام آنها اطلاعات مربوط به مجوز (لایسنس) و نسخه محصول را برای خود ارسال می کنند. علاوه بر این تقریباً تمام این شرکت ها، ارسال شماره های کاربری منحصر به فرد (UID) هر کاربر را تأیید کرده اند. این کار میتواند به منظور اهداف مربوط به صدور مجوز (لایسنس) مورد استفاده آنها قرار گیرد.
 2-      اطلاعات مربوط به مشخصات سخت افزاری و نرم افزاری سیستم:
 اطلاعاتی فنی و سیستمی مثل “نوع قطعات سخت افزاری و برخی اطلاعات نرم افزاری مانند نسخه برنامه های نصب شده” در این گروه جای می گیرند. ارسال این اطلاعات نمی تواند برای کاربر ضرری به همراه داشته باشد؛ چرا که اطلاع از محصولات نرم افزاری نصب شده روی سیستم وی باعث می شود تا شرکت های امنیتی بتوانند کاربران را از آسیب پذیری ها و حفره های امنیتی مطلع سازند.
 در مقابل، اما بیشتر تولید کنندگان برنامه های امنیتی، اطلاعات شخصی دیگری مثل نام شبکه محلی به همراه کامپیوترهای متصل به آن، آدرس آی پی محلی کاربران و نام دامنه میزبانی شده را برای سرورهای خود ارسال می کنند. به نظر می رسد ارسال اینگونه اطلاعات، آنقدرها ضروری نباشد و حریم خصوصی کاربران را تهدید کند.
 برخی از شرکت ها اینطور بیان میکنند که ارسال نام دامنه بمنظور مدیریت بر روی لایسنس های نرم افزار صورت میگیرد درحالیکه بیشتر شرکت ها برای مدیریت لایسنس، از شماره اختصاصی کاربر (UID) استفاده می کنند.
 
3-      اطلاعات خصوصی و هویتی کاربر :
 از مهم ترین اطلاعات شخصی کاربر در این مجموعه می توان به “نام کاربری سیستم عامل” اشاره کرد. استفاده از نام کاربری سیستم عامل را می توان در مواقع استفاده از ویژگی “کنترل والدین” در برنامه های امنیتی موثر دانست. با این وجود، برخی از ضدویروس ها پس از فعال شدن ویژگی “کنترل والدین” نیز، نام دامنه میزبانی شده یا نام کاربری سیستم عامل را برای شرکت های سازنده خود ارسال نمی کنند.
 گروهی دیگر از ضدویروس ها اطلاعاتی نظیر “تنظیمات کشور، منطقه و زبان سیستم” را برای شرکت های سازنده خود ارسال میکنند. آنها توجیه می کنند که اینکار جهت کنترل بهتر لایسنس، ارائه زبان محلی کاربر در محیط برنامه و حفظ امنیت بر روی وب سایت های مخربی که تنظیمات منطقه ای کاربر را تحت تاثیر قرار می دهند و بصورت کاملاً قانونی انجام می گیرد.
 4-      اطلاعات مربوط به فایل ها :
 طبیعتاً تمام ضدویروس ها جهت کنترل بهتر و برقراری امنیت بیشتر در سیستم کاربرانشان، اطلاعاتی درباره فایل های مشکوک یا آلوده را به شرکت های سازنده خود ارسال می کنند. این اطلاعات شامل نام شناسایی شده فایل مخرب، خصوصیت های ویژه شامل “MD5 Hash”، مسیر و حجم برنامه مخرب و… می باشد که جهت مقابله با نفوذ بدافزارها مخابره می شوند. بدیهی است که اینگونه اطلاعات برای شرکت های سازنده ضدویروس اهمیت فراوانی دارد، اما آنچه قابل توجیه نبوده، این است که برنامه های امنیتی گاهی داده های شخصی آلوده نشده کاربر را برای شرکت های سازنده ارسال می کنند که هیچگونه ضرورتی برای ارسال آنها نبوده است.
 بر اساس اعلام AV-Comparatives، کاربران باید بتوانند تا برای خارج شدن هر کدام از فایل های موجود در سیستم خود تصمیم گیری کنند. در واقع باید تنظیماتی برای برنامه های امنیتی وجود داشته باشد تا از طریق آن، برنامه های امنیتی قبل از ارسال هرگونه فایل (به ویژه فایل های غیراجرایی)، کاربران را مطلع سازد. البته بسیاری از برنامه های امنیتی قبل از نصب شدن در سیستم و در متن توافقنامه نصب نرم افزار خود، موارد لازم را به اطلاع کاربر می رسانند.
 5-      اطلاعات و داده های عمومی :
 بسیاری از ضدویروس ها بدون نمایش هشدار به کاربر، به محض شناسایی یک بدافزار آن را پاک می کنند و جزئیات فایل آلوده را نیز به شرکت سازنده خود مخابره می کنند. حتی ممکن است فایل فرستاده شده برای شرکت سازنده ضدویروس، یک تشخیص اشتباه باشد و به بهانه این، برخی فایل های محرمانه دیگر نیز یک به یک به آن شرکت ارسال شوند.
 اغلب شرکت های امنیت اینترنت، در اینباره می گویند که جمع آوری این اطلاعات بمنظور اهداف امنیتی و کاملاً قانونی بوده است. در بسیاری از کشورها این قوانین وابسته است به قوانین کشوری که برای اولین بار نرم افزار ضدویروس در آنجا تولید و نصب شده و به تدریج برای کشورهای دیگر هم به اجرا درآمده است.
 چرا بعضی کاربران به بعضی از برنامه های امنیتی بی اعتماد شده اند؟
 
 یکی از مدیران ارشد یک شرکت بزرگ امنیت اینترنت، در اعتراض به همکاری های سازمان های امنیتی ایالات متحده با آژانس امنیت ملی این کشور، در کنفرانس مهم RSA که در ماه های پیش برگزار شد شرکت نکرد. به گفته وی، این سازمان ها و به ویژه شرکت RSA در تضعیف امنیت سیستم های رمزنگاری نقش بسزایی داشته اند.
 او اظهار داشت اگرچه سازمان امنیتی RSA، یکی از دقیق ترین مراکز تحقیقاتی و امنیتی جهان برای رمزگذاری اطلاعات است، اما این روزها اعتماد کاربران اینترنت، بطور قابل ملاحظه ای نسبت به این سازمان امنیتی کاهش یافته و مراکز دیگر امنیتی و دولتی ایالات متحده نیز به نقض شدید حریم خصوصی متهم هستند.
 وی در ادامه به نامه محرمانه ای اشاره می کند که سازمان هلندی Bits of Freedom به عنوان یکی از بزرگترین سازمان های حامی حقوق بشر در دنیای مجازی و اینترنت، به 20 شرکت بزرگ امنیتی در سراسر جهان ارسال کرده بود.
Bits of Freedom
 در این نامه از شرکت های امنیتی سئوال شده بود که آیا در برابر فشار دولت ها برای عدم شناسایی عمدی برخی از جاسوس افزارها، تسلیم خواهند شد؟ پاسخ اغلب این شرکت ها، طبیعتاً و قطعاً منفی بود اما شرکت هایی هم بودند که هیچ واکنشی نسبت به این نامه نشان ندادند.  
 از طرف دیگر نیز سازمان های قضایی و اطلاعاتی در برخی کشورها مانند ایالات متحده، از فاش شدن همکاری شان با شرکت های تولید کننده ضدویروس و ابزارهای امنیت اینترنت جلوگیری کرده اند.
 بنابراین شاید بتوان این سئوال را مطرح کرد که چرا برخی بدافزارها مثل , Flame, Stuxnet و R2D2 ، ماه ها یا شاید سال ها توسط “بعضی” از نرم افزارهای قدرتمند ضدبدافزار شناسایی نمی شدند؟
 البته موضوع فشارهای سیاسی بر روی شرکت های امنیت اینترنت چیز تازه ای نیست. اما این مسئله بیشتر معطوف کشورهایی ست که از قدرت سیاسی یا نظامی بالاتری برخوردارند و در اصطلاح ابرقدرت خوانده می شوند؛ کشورهایی مانند ایالات متحده، روسیه، بریتانیا و …
 
برعکس شرکت هایی که به کشورهای مستقل و آزاد تعلق دارند، قوانینی هم برای نظارت سفت و سخت بر روی خود نمی بینند و در نتیجه کار خود را بر اساس منشور سازمانی و تعهد اخلاقی خود، انجام می دهند. درست به همین دلیل، لزوماً تمام شرکت های ضدویروس و امنیت اینترنت سیاسی کاری نمی کنند و در نتیجه می توانند اعتماد نسبی کاربران را به دست آورند.
 در مورد انتشار ویروس “فلیم” در سال 1391 هم شاهد بودیم که برخی از شرکت های تابعه وزارت نفت ایران که از محصولات دیگری غیر از محصولات نصب شده در سازمان های مرکزی این وزارتخانه استفاده می کردند، به این بدافزار خطرناک آلوده نشدند.
 نتایج بررسی های اخیر AV-Comparatives نیز تا حدود زیادی، همین نظر را تأیید می کند.
 بر این اساس، شرکت های AhnLab از کره جنوبی، Avira از آلمان، eScan از هند،Emsisoft  از اتریش، Panda Security از اسپانیا و شرکت Fortinet از ایالات متحده در ارسال اطلاعات محرمانه کاربران به سرورهای خود بسیار محتاط تر و حساس تر از سایر برندها هستند. اما در مقابل، شرکت های آمریکایی Microsoft، McAfee، Symantec، Trend Micro و Webroot و شرکت روسی Kaspersky، اطلاعات محرمانه بیشتری از سیستم های رایانه ای شخصی یا سازمانی خارج می کنند.
در جداول زیر میتوانید به نحوه پاسخ دهی شرکت های سازنده ضدویروس، درباره نوع و میزان اطلاعات ارسالی به سرورهای شان را با هم مقایسه کنید…
 
 http://www.av-comparatives.org/wp-content/uploads/2014/04/avc_datasending_2014_en.pdf


افسانه هایی برای افزایش امنیت مودم ها و روترهای وایرلس


تکنولوژی Wi-Fi سالهاست رو به گسترش است و متناسب با این گسترش، راه های تامین امنیت و همچنین راه های هک و نفوذ به این شبکه ها پیچیده تر می شود.

یکی از دغدغه های اکثر استفاده کنندگان از مودم های وایرلس، تامین امنیت مودمشان و جلوگیری از استفاده غیر مجاز یا به بیان ساده تر دزدی از اشتراک اینترنتشان است. در اینجا به ۵ توصیه رایج یا افسانه برای افزایش امنیت مورد یا شبکه وایرلس اشاره می کنیم که باید به آنها گوش “نکنید”.

تصویر 1

افسانه اول : نام شبکه (SSID) خود را مخفی کنید.

هر روتر وایرلسی یا هر اکسس پونتی یک نام شبکه یا به بیان تخصصی تر یک SSID دارد. SSID مخفف Service Set Identifier می باشد. در حالت پیش فرض این نام برای همه قابل مشاهده است در نتیجه هر کاربر دیگری در محدوده تحت پوشش امواج Wi-Fi می تواند آن نام را مشاهده کنید.مخفی کردن این نام شاید و ظاهرا بتواند در امنیت شبکه شما موثر باشد. با این حال برخی از دستگاه های مانند PC های دارای ویندوز ۷ همچنان کل شبکه های موجود را نشان می دهند اما با نامی دیگر. با این حال این راه هکرها را وسوسه می کند چون با خود فکر می کنند حتما این شبکه چیزهای جالبی برای مخفی کردن دارد که نامش را مخفی کرده است.

در کل مخفی کردن نام SSID راه خوبی برای مقابله با فضول های معمولی و بچه همسایه است اما هکرهای کلاه سیاه یا با تجربه را نمی تواند مانع شود. چرا که مودم یا روتر شما همچنان در حال پخش امواج خود در تمامی جهت هاست و تشخیص این امواج از طریق یک wifi network scanner به راحتی آب خوردن قابل تشخیص است.

افسانه دوم: نفوذ به شبکه های کوچکتر سخت تر است!

این موضوع به بیان ساده تر یعنی اگر قدرت انتشار امواج روتر خود را کمتر کنید، برای فردی خارج از خانه یا شرکت شما سخت است که بتواند به شبکه شما نفوذ کند چرا که آنها نمی توانند شبکه شما را شناسایی کنند. این افسانه شاید ساده لوحانه ترین راه برای افزایش امنیت مودم وایرلس شما باشد.

هرکس که بخواهد یک شبکه Wi-Fi را هک کند، از آنتن های قدرتمندی استفاده می کند که مطمئنا سیگنال های روتر یا مودم شما را نیز شناسایی خواهد کرد.

کاهش قدرت انتشار امواج روتر فقط و فقط می تواند محدوده تحت پوشش و همچنین کیفیت استفاده برای کاربران مجاز را کاهش دهد. فایده دیگری ندارد!

تصویر 2


افسانه سوم: فیلتر کردن MAC Address

ابتدا بگوییم MAC Address چیست. MAC مخفف Media Access Control می باشد. مک آدرس یک آدرس یگانه بوده که مختص هر دستگاه روی شبکه است. یک مک آدرس تشکیل شده از چند شماره و عدد به صورت  ۰۰:۰۲:D1:1A:2D:12.

دستگاه های موجود بر روی یک شبکه از این کد به عنوان کد شناسایی خود به هنگام ارسال و دریافت اطلاعات استفاده می کنند.

در این افسانه برای تامین امنیت روتر به شما گفته می شود که می توانید روتر خود را طوری تنظیم کنید که تنها دستگاه هایی با یک مک آدرس مشخص بتوانند به آن وصل شوند.

انجام این تنظیمات راحت است. شما مک آدرس خود یا کسانی که می خواهد به شبکه وصل شوند را مشخص می کنید و در تنظیمات روتر خود لیست آنها را وارد می کنید. هیچ دستگاهی غیر از دستگاه هایی که مک آدرس آنها در لیست مذکور است نمی توانند به شبکه وصل شوند.

اما لازم نیست شما خود را به زحمت بیندازید. یک هکر با استفاده از یک آنالیزور شبکه وایرلس می تواند به راحتی تمام مک آدرس هایی را که به شبکه متصل است بفهمد. بعد از آن، با تغییر مک آدرس سیستم خود به یکی از مک آدرس های مجاز متصل به شبکه به راحتی اجازه ورود به شبکه شما را پیدا می کند.

این روش همانند روش پنهان کردن SSID برای افراد معمولی و بچه همسایه خوب است اما نمی تواند جلوی یک هکری را که قصد کرده به شبکه شما نفوذ کند، بگیرد. این کار تنها زحمت شما و کسانی که مجاز به اتصال به شبکه شما هستند را زیاد می کند چرا که باید برای هر بار اتصال یک دستگاه جدید تنظیمات روتر را دستکاری کنید.


افسانه چهارم: آدرس های IP روتر خود را محدود کنید.

هر دستگاه متصل به شبکه علاوه بر داشتن یک آدرس Mac منحصر به فرد، یک IP مخصوص به خود نیز دارد. IP اختصاص داده شده توسط روتر شامل اعدادی مانند ۱۹۲٫۱۶۸٫۱٫۱۰ می باشد. برخلاف آدرس Mac، که دستگاه شما به روتر ارسال می کند، روتر از سرور DHCP برای اختصاص و ارسال یک IP خاص به هر دستگاهی که به آن متصل می شود ، استفاده می کند.

بر اساس این افسانه، شما می توانید با محدود کردن IP آدرس هایی که می توانند به روتر شما متصل شوند، تعداد دستگاه هایی که می توانند از شبکه شما استفاده کنند را محدود کنید. مثلا محدوده آدرس های IP را در محدوده ۱۹۲٫۱۶۸٫۱٫۱ تا ۱۹۲٫۱۶۸٫۱٫۱۰ محدود کنید.

علت بی اثر بودن چنین کاری را در افسانه بعدی بیان می کنیم.

افسانه پنجم: سرور DHCP خود را غیر فعال کنید.

ریشه این افسانه در این اعتقاد نهفته است که شما می توانید با غیر فعال کردن سرور DHCP خود و اختصاص IP دستگاه ها به صورت دستی، شبکه خود را ایمن کنید. زیرا هر دستگاهی که یکی از IP آدرس های اختصاص داده شده توسط شما را نداشته باشد، نمی تواند به شبکه شما متصل شود. در این حالت شما جدولی از IP آدرسها و دستگاه های متصل به هر IP را باید تهیه کنید. کاری که با Mac آدرس هم انجام می دهید. همچنین باید به صورت دستی تنظیمات مربوط به اختصاص IP را انجام دهید.

تصویر 3

نقطه ضعف این راهکار آن است که اگر در حال حاضر هکری توانسته باشد به شبکه شما نفوذ کند، با اسکن IP می تواند IP آدرس های مورد استفاده در شبکه را پیدا کند. پس از آن می تواند آدرس خود را با آن منطبق کند و به راحتی از شبکه شما استفاده کند.

تنها فایده این راه همان است که در مورد Mac آدرس گفتیم و آن اینکه اتصال دستگاه های جدید و مجاز به شبکه شما را سخت تر می کند.

تصویر 4

حالا شاید با خود بپرسید که تمام راه هایی را که اغلب سایت های معمولی و نه تخصصی به عنوان راه های افزایش امنیت مودم شما بیان می کنند، افسانه خوانده ایم، حال باید برای امن کردن مودم یا روتر خود چه کنی



آموزش با نگرشی نوین

گروه آموزش

مترجم سایت


آخرین پست ها


آمار وبلاگ

  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
  • رتبه وبلاگ در یاهو و گوگل:

    Yahoo bot last visit powered by  Ybotvisit.com

    رتبه وبلاگ در گوگل

  • SEO Stats powered by MyPagerank.Net

  • افراد آنلاین :

    web stats

  • IP free counters