سیستم ایمیل امن با استفاده از رمزنگاری بدون گواهی

در

امروزه ایمیل، گسترده‌ترین سیستم ارتباطی به کار رفته در زندگی روزانه است. برای ارتقای امنیت و بازدهی، اغلب سیستم‌های ایمیل از زیرساخت کلید عمومی (PKI) به عنوان سازوکار برقراری امنیت استفاده می‌کنند، اما سیستم‌های مبتنی بر PKI مشکلاتی مانند مدیریت گواهی هزینه بر و نیز مشکلاتی در ابعادپذیری دارند. رمزنگاری مبتنی بر هویت (IBC) یک روش دیگر است، اما عیب ذاتی امانت دهی کلید را دارد. این مقاله یک روش برای اجرای عملی سیستم ایمیل امن را بر مبنای رمزنگاری بدون گواهی پیشنهاد می‌دهد که از سیستم نام دامنه (DNS) به عنوان زیرساخت تبادل کلید عمومی و از یک سیستم احراز هویت کلید امن نشانه/اثر انگشت برای احراز هویت کاربران بهره می‌برد. بار پیام توسط یک کلید متقارن مختص ایمیل که از یک مقدار سرّی، کلیدهای عمومی و اختصاصی هم فرستنده و هم گیرنده ایجاد شده است، رمزنگاری می‌شود. سیستم ایمیل پیشنهادی نسبت به مدل امنیت استاندارد، امن است.
دلیل عمده استفاده از ایمیل، احتمالاً راحتی و سرعت تبادل پیام صرف نظر از فاصله جغرافیایی است. یک ایمیل نیز مانند یک کارت پستال به سیستم‌های موجود در مسیر آن دسترسی آزاد دارد.

اگر شخصی بخواهد استراق سمع کرده یا اطلاعات را کپی یا جایگزین نماید، به سادگی قادر به انجام آن خواهد بود. اطلاعات محرمانه مانند صورتحساب بانکی، اسرار تجاری و حتی اطلاعات امنیت ملی از طریق ایمیل تبادل می‌شود. بنابراین محتوای ایمیل‌ها بسیار مهم‌تر و ارزشمندتر از سابق است و نگرانی از بابت امنیت آن افزایش یافته است.

علت اصلی عدم استفاده از رمزنگاری در ارتباطات ایمیلی این است که راه حل‌های کنونی برای رمزنگاری ایمیل نیازمند اقدامات هزینه بر بوده و مدیریت کلید دشوار است. از این رو تحقیقات در مورد سیستم‌های ایمیل ساده، بسیار امن و کارآمد، شدیداً مورد نیاز است.
سیستم‌های ایمیل کنونی که از طرح‌های رمزنگاری متقارن و نامتقارن استفاده می‌کنند مشکلات مدیریت کلید را دارند. سیستم‌های رمزنگاری مبتنی بر هویت (IBC) که برای رفع این مسائل مدیریت کلید ارائه شده‌اند نیز مشکل امانت دادن کلید را دارند که شناسه عدم انکار را که سیستم‌های امنیتی باید تأمین نمایند، نقض می‌کند.(سیارک)
این مقاله یک اجرای عملی از یک سیستم ایمیل امن را در یک استاندارد باز به عنوان فناوری جایگزین برای حذف مشکلات سیستم‌های ایمیل دارای رمزنگاری مبتنی بر هویت و PKI ارائه می‌دهد. این سیستم، طرح رمزنگاری کلید عمومی بدون گواهی که توسط Al-Riyami و Paterson ارائه شده است، سیستم عنوان دامنه (DNS)، را برای تهیه جزئیات کلید عمومی یک کاربر و نیز احراز هویت کاربر دارای چند عامل را برای احراز هویت امن کاربر با سیستم به کار می‌برد.

 طرح‌های موجود برای سیستم‌های ایمیل امن

اکثر سیستم‌های امنیت ایمیل مبتنی بر کاربر، بر اساس طرح‌های رمزنگاری مبتنی بر هویت یا زیرساخت کلید عمومی (PKI) هستند. عملکردهای امنیتی بالا توسط این راه حل‌ها به کار گرفته شده‌اند که در این میان رقابتی‌ترین آن‌ها، S/MIME  و PGP هستند. PGP تابع هش و الگوریتم‌های رمزنگاری کلید عمومی مانند RSAو MD5  را برای رمزنگاری جهت محافظت از محتوا و امضای دیجیتالی برای عدم انکار به کار می‌برد. کلیدهای عمومی RSA به عنوان گواهی‌های PGP به پیام الصاق می‌شوند. با این حال گواهی‌های PGP با امضای خود برای اغلب کاربران به کار رفته و شبکه اعتماد گواهینامه مبتنی بر زنجیره شکل می‌گیرد.

این حالت اعتماد PGP تنها برای گروه‌های در ابعاد کوچک مناسب است و برای گروه‌های بزرگ‌تر یا محیط‌های دارای کاربر بینام مناسب نیست. علاوه بر این، در صورتی که کلید خصوصی کاربر PGP به خطر بیافتد، اطلاع رسانی به سایر کاربران در شبکه بسیار دشوار خواهد بود. S/MIME از زیرساخت PKI استفاده می‌کند. به علت دشواری مدیریت گواهی در PKI، S/MIME نمی‌تواند اقدامات کسل کننده مانند ابطال گواهی، بازبینی و غیره را نادیده بگیرد. علاوه بر این، هم S/MIME و هم PGP از RSA برای رمزنگاری و امضای محتوای ایمیل‌ها استفاده می‌کنند. این امر منجر به بازدهی کمتر نسبت به رمزنگاری منحنی بیضوی (ECC)  در همان سطح امنیتی می‌شود. در طرح IBC، اثبات هویت شخصی مرجع صادرکننده اعتبار (TA) یا مرکز ایجاد کلید (KGC) دشوار است . این طرح نیز با مشکل امانت کلید مواجه است که در آن یک مرجع مورد اعتماد مرکزی یک کلید را به یک کاربر اختصاص می‌دهد. از آن جا که یک مرجع مرکزی مسئول ایجاد کلید خصوصی است، می‌تواند به عنوان یک کاربر مجاز عمل کند و به صورت خرابکارانه متن رمزنگاری شده دریافتی را افشا کرده یا امضاهای جعلی ایجاد نماید. روش‌های متعددی برای حل مسئله امانت دهی کلید در IBC ارائه شده است که آن‌ها را می‌توان بر اساس تکنیک ایجاد کلید خصوصی به سادگی در دو دسته جای داد:

الف) رویکرد مرجع متعدد 

ب) رویکرد اطلاعات کلید سرّی انتخاب شده توسط کاربر.

مانند پژوهش ما، تکنیک‌های متعددی از رویکرد مرجع متعدد پیروی می‌کنند، در حالی که تعداد اندکی از تکنیک‌ها بر اساس رویکرد اطلاعات کلیدی سرّی هستند. در رویکرد مرجع متعدد، وظیفه مهم ایجاد کلید، بین چند مرجع تقسیم می‌شود و در نتیجه یک مرجع نمی‌تواند هیچ کار تأیید صلاحیت نشده‌ای را انجام دهد. اگرچه این روش‌ها به طور موفق مسئله امانت دادن کلید را حل می‌کنند، بار زیادی را به سیستم‌ها تحمیل می‌کنند و کنترل مرکزی روی سیاست صدور کلید وجود ندارد و برای سیستم‌های امنیت ایمیل مناسب نخواهند بود. رویکردهای اطلاعات سرّی انتخاب شده توسط کاربر، به دو صورت مبتنی بر گواهی یا فاقد گواهی هستند. طرح مبتنی بر گواهی مسئله امانت کلید را کاملاً حل می‌کند؛ با این حال مزیت‌های مربوط به یک طرح مبتنی بر ID را از دست می‌دهد. سیستم مبتنی بر پروتکل تبادل کلید سرّی نیز برای سیستم‌های ایمیل مناسب نیست، چرا که ممکن است دریافت کننده سیستم ایمیل همواره برخط نباشد.
ایمیل دارای کلیدهای دامنه معلوم (DKIM) به کاربران اجازه می‌دهد تا با ارتباط دادن یک پیام به عنوان دامنه‌ای که مجوز استفاده از آن را دارند، درخواست مسئولیت کنند. این درخواست از طریق یک امضای رمزی و با جستجوی دامنه امضاکننده به طور مستقیم برای بازیابی کلید عمومی مناسب، اعتبار می‌یابد. رویکرد اتخاذشده توسط DKIM با رویکردهای پیشین برای امضای پیام مانند S/MIME و OpenPGP به صورت زیر تفاوت دارد:
• امضای پیام به صورت سربرگ یک پیام و نه بخشی از بدنه پیام نوشته می‌شود و از این رو نه دریافت کننده‌های انسانی و نه نرم افزار MUA (نماینده کاربر ایمیل) موجود، با دیدن محتوای مربوط به امضا در بدنه پیام سردرگم نمی‌شوند.
• وابستگی به کلیدهای عمومی و خصوصی مربوط به مرجع صدور اعتبار شناخته شده وجود ندارد.
یک مفهوم جدید با عنوان امضاهای سبک وزن برای ایمیل (LES)]که توسط Ben Adida، David Chau، Susan Hohenberger و Ronald L. Rivest ارائه شده است، تعمیم DKIM است. در LES، کاربران جداگانه در یک دامنه بدون نیاز به زیرساخت احراز هویت کاربری اضافی، احراز صلاحیت می‌شوند. LES به کاربر اجازه می‌دهد تا ایمیل‌ها را با استفاده از هر یک از سرورهای ایمیل خروجی و نه سرور ایمیل خروجی رسمی تحت DKIM ارسال نماید. همچنین LES از امضاهای قابل انکار برای محافظت از حریم کاربران پشتیبانی می‌کند. هم DKIM و هم LES تنها بر احراز هویت ایمیل متمرکز هستند. LES نیازمند یک کاربر ایمیل بهبودیافته برای احراز هویت است.

سیستم ایمیل مبتنی بر پراکسی 

نیز طرح دیگری است که دچار مسئله امانت دهی کلید است.
طرح بیان شده به صورت «یک سیستم ایمیل امن سرتاسری بر اساس رمزنگاری فاقد گواهی در مدل امنیت استاندارد» بر اساس رمزنگاری کلید عمومی فاقد گواهی (CL-PKC) برای اجرای عملی با دامنه‌های متفاوت، مناسب نیست. هیچ یک از این کارها رضایت بخش نیستند. بنابراین، سیستم‌های امنیت ایمیل کارآمد به شدت مورد نیاز هستند.
این مقاله یک اجرای عملی از یک سیستم ایمیل امن را با استفاده از رمزنگاری بدون گواهی به عنوان یک فناوری جایگزین برای حذف مشکلات مربوط به سیستم‌های ایمیل مبتنی بر PKI و IBC ارائه می‌دهد.............این مقاله ادامه دارد ترجمه  itrans.ir 

نظرات

در ادامه بخوانید...

چارچوب‌های امنیتی در شبکه‌های حسگر بیسیم

در


شبکه حسگر بیسیم (WSN)به سبب پیشرفت‌های قابل توجه در حوزه کوچک سازی و طراحی مدارهای با توان پایینی که از نظر قابلیت حمل اطلاعات حساس در مخابرات بیسیم کارایی لازم را دارند، توجهات فراوانی را در سالهای اخیر به خود جلب کرده است. WSNها در بسیاری از کاربردها مانند نظارت بر سلامت، اهداف نظامی و اتوماسیون خانگی استفاده می‌شوند. ازآنجا که WSN با چالش‌های فراوان از جمله توان پایین پردازش، عمر پایین باتری ، حافظه کوچک و کانال ارتباطی بی سیم مواجه است، مقوله امنیت تبدیل به اصلی‌ترین نگرانی برای مقابله با چنین نوع از شبکه‌ها شده است. به سبب این محدودیت‌ها به خوبی پذیرفته شده، WSN قادر به بررسی با الگوریتم‌های سنتی رمزنگاری نیست. ( سیارک)
حوزه شبکه حسگر به جهت محبوبیت آن در کمیته‌های تحقیقاتی بسیار معروف است. این حوزه مجموعه‌ای از صدها گره سنسور خود-تنظیم شده‌ای است که قادر به ارتباط بیسیم هستند. ازآنجا که گره‌ها از نظر منابع بسیار غنی نیستند، درنتیجه الگوریتم‌های پیچیده نمی‌توانند برای آنها به کارگرفته شوند.امنیت اولین دغدغه در حوزه اجتماعی کردن این شبکه برای استفاده‌های مشترک می‌باشد. برای امن کردن مقوله WSN، رمزنگاری نقش مهمی را ایفا می‌کند. الگوریتم‌های فراوانی مانند الگوریتم‌های متقارن، نامتقارن و ترکیبی، تا به حال ارائه شده است. اما الگوریتم‌های پیچیده‌ای که برای شبکه‌های MANET پیشنهاد شده است، در کاربردهای WSN موفق نبوده‌اند.
به منظور طراحی شبکه‌ای که از نظر رمزنگاری امن باشد، امنیت باید با هر گره شبکه تلفیق شود. درنتیجه امنیت باید در هر دیدگاه شبکه پیاده سازی شود. رمزنگاری یک روش استاندارد جهت تأمین امنیت در شبکه است. اما در اینجا، الگوریتم‌های رمزنگاری باید به نحوی طراحی شوند که ذاتاً مقاوم باشند اما حجم حافظه، توان و انرژی زیادی را مصرف نکنند که رعایت این مسئله می‌تواند منجر به افزایش طول عمر شبکه شود. در نتیجه، کار طراحان در اینجا چالشی‌تر می‌شود اما همینجا می‌توان گفت که امنیت نیز وابسته به ذات کاربرد بوده و الگوریتم ممکن است مختص کاربرد باشد.

 نیازمندی‌های امنیت

 محرمانه بودن

 محرمانه بودن تضمین کننده پنهان بودن پیام از یک حمله کننده است که درنتیجه هر پیام مخابره شدهاز طریق شبکه حسگر به صورت پنهان باقی بماند. در یک WSN، موضوع محرمانه بودن باید نیازمندی‌های زیر را بررسی کند:

(الف) یک گره سنسور نباید به خوانندگان خود اجازه دسترسی توسط همسایگان خود را بدهد، مگر اینکه آنها از قبل شناخته شده باشند

(ب) مکانیزم اصلی توزیع باید به شدت مقاوم باشد

(ج) اطلاعات عمومی مانند دیدگاه‌های سنسوری، و نکات اساسی در گره‌ها نیز باید در حالت‌های مشخصی جهت حفظ در برابر حملات تحلیل ترافیک، رمزنگاری شود.

احراز هویت

احراز هویت، قابلیت اطمینان پیام را توسط تعیین مبدأ آن تضمین می‌کند. با احراز هویت دیگر گره‌ها، سر خوشه و ایستگاه پایه قبل از اعطای یک منبع محدود، یا نمایش اطلاعات شناسایی می‌شوند. در یک WSN، موضوع تشخیص هویت باید نیازمندی‌های زیر را برآورده کند:

(الف) گره مخابره کننده موردی است که آن ادعا می‌کند

(ب) گره گیرنده باید تأیید کند که بسته‌های دریافت شده به طور غیرقابل انکاری از گره فرستنده اصلی ناشی شده است.

تمامیت

تمامیت تضمین کننده قابلیت اطمینان داده بوده و مربوط به توانایی آن در جهت تأیید این است که یک پیام، دستکاری، تغییر یا جایگزین نشده است. در یک WSN، موضوع تمامیت باید نیازمندی‌های زیر را بررسی کند:

(الف) تنها گره‌های شبکه باید به رمزها دسترسی داشته باشند و تنها یک ایستگاه پایه اختصاص داده شده، باید توانایی تغییر گره را داشته باشد. این مورد به صورت مؤثر گره‌های شناخته نشده را از دستیابی به اطلاعات در مورد رمز استفاده شده منع می‌کند و مانع به روزرسانی از منابع خارجی می‌شوند.

(ب) این روش باید دربرابر حمله کنندگان هوشمند و فعالی که تلاش در جهت پنهان کردن حمله خود به صورت نویز دارند، محافظت می‌کند.

در دسترس بودن

در دسترس بودن تضمین کننده خدمات منایع پیشنهاد شده توسط شبکه بوده یا یک تک-گره سنسور باید هرجایی که مورد نیاز بود، در دسترس باشد. در یک WSN، موضوع در دسترس بودن باید نیازمندی‌های زیر را بررسی کند:

(الف) مکانیزم های امنیتی باید در تمامی زمان‌ها در دسترس باشد؛ خطا تک نقطه باید جلوگیری شود

(ب) مکانیزم به صورت سیستم کنترل دسترسی مرکزی جهت تضمین تحویل موفقیت آمیز در هر پیام به گره پذیرنده خود استفاده می‌شود. این مقاله ائامه دارد ............ترجمه  itrans.ir 

نظرات

در ادامه بخوانید...

رمزنگاری کلید عمومی بدون گواهی

در


مفهوم رمزنگاری کلید عمومی بدون گواهی (CL-PKC) توسط Al-Riyami و Peterson در سال 2003 معرفی شد تا مسئله امانت دهی کلید در رمزنگاری مبتنی بر هویت حل شود. در CL-PKC، یک شخص ثالث معتبر با عنوان مرکز تولید کلید (KGC)، یک کلید خصوصی جزئی را به یک کاربر عرضه می‌کند. سپس کاربر، کلید خصوصی کامل را با ترکیب کردن کلید خصوصی جزئی با یک مقدار سرّی به دست می‌آورد که توسط کاربر تعریف شده و برای KGC نامعلوم است. از این رو، KGC کلید خصوصی کاربر را نمی‌داند. در اصل، کاربر مقدار سرّی خود را با پارامترهای عمومی KGC ترکیب می‌کند تا کلید عمومی خود را محاسبه کند.
فرضیات اعتماد در مقایسه با رمزنگاری کلید عمومی مبتنی بر هویت (IDPKC) با توجه به شخص ثالث معتبر در این طرح، به طور قابل توجهی کمتر است. در CL-PKC کاربران می‌توانند هر تعداد جفت کلید خصوصی-عمومی را برای همان کلید خصوصی جزئی تولید کنند. آن‌ها برای تضمین آن که KGC جایگزین کلید عمومی یک کاربر نمی‌شود، یک تکنیک اتصال را برای متصل کردن کلید عمومی کاربر به کلید خصوصی وی پیشنهاد دادند. در طرح اتصال آن‌ها، کاربر ابتدا مقدار سرّی خود را تعیین می‌کند و کلید عمومی خود را ایجاد می‌نماید و کلید عمومی را به KGC عرضه می‌دارد. سپس KGC مجدداً هویت کاربر را به عنوان هویت کاربر با تمرکز بر کلید عمومی وی تعریف می‌کند. جایگزینی کلید عمومی یک کاربر در سیستم با KGC با استفاده از این طرح اتصال، معادل با جعل گواهی توسط یک CA در یک سیستم PKI متداول است.

طرح Al-Riyami و Paterson

در طرح پیشنهادی سیستم ایمیل امن، مفهوم CL-PKC ارائه شده توسط Al-Riyami و Paterson به کار گرفته شد. توصیف کلی الگوریتم‌های معرفی شده توسط Al-Riyami و Paterson ارائه شده است. این الگوریتم‌ها عبارت‌اند از برپایی، تعیین مقدار سرّی، استخراج کلید عمومی جزئی، تعیین کلید خصوصی و تعیین کلید عمومی.
K را یک پارامتر امنیت فرض کنید که به الگوریتم برپایی داده می‌شود و IG تولید کننده پارامتر یک مسئله دوسویه Diffie-Hellman (BDH) با ورودی k است.
برپایی. (این اقدام توسط KGC انجام می‌شود): این الگوریتم به صورت زیر اجرا می‌شود:

طراحی سیستم

سیستم ایمیل امن پیشنهادی باید به طور امن پیام‌های ایمیل را تبادل کند، به‌راحتی قابل استفاده باشد، از استانداردهای ایمیل امن موجود استفاده کند و باید بدون انجام تغییرات قابل توجه در ساختار سیستم ارتباطات ایمیل اجرا شود. برای دستیابی به این اهداف، چند مورد تصمیم گیری باید قبل از طراحی سیستم انجام شود:
• اولین پرسشی که باید پاسخ داده شود، این است که آیا امنیت باید برای هردوی مشتری و سرور ایمیل اجرا شود یا تنها برای یکی از آن‌ها. هیچ تغییری در سرورهای ایمیل توصیه نمی‌شود، چرا که این کار سبب می‌شود تمام سرورهای ایمیل موجود در کل جهان به روز شود تا تغییرات اعمال شود. از این رو این طراحی، امنیت را تنها برای کاربران ایمیل در نظر می‌گیرد و این کار به هر سازمان اجازه می‌دهد تا این سیستم را بدون نیاز به اصلاح معماری شبکه تحت نظر اجرا نماید.
تحلیل طرح‌های رمزگذاری کنونی نشان می‌دهد که جنبه‌های مختلف فناوری توزیع کلید مورد انتقاد قرار گرفته است و نشان می‌دهد که اغلب این جنبه‌ها مستقیماً به پیچیدگی مدیریت گواهی‌های دیجیتالی مربوط است. از سوی دیگر، CLPKC امنیت قابل مقایسه‌ای را تأمین می‌کند و عملکرد مشابهی را انجام می‌دهد و به هیچ گونه گواهی دیجیتالی نیازی نخواهد بود. از این رو، CLPKC یک جایگزین عالی برای فناوری امنیت ایمیل موجود به شمار می‌رود و در طراحی این سیستم مد نظر قرار خواهد گرفت.

مقاله آموزشی "رمزنگاری کلید عمومی بدون گواهی "برای شما مفید بود ؟ لطفا تجربیات خود را در این زمینه با کاربران به اشتراک بگذارید.(سیارک)

نظرات

در ادامه بخوانید...