رمزنگاری دادهها در دستگاههای همراه
نمایش خبر
تاریخ : 1397/12/4 نویسنده: نعمت الله کمال فر | ||
برچسبها : | امنیت Security ، رمزنگاری Encryption ، رمزنگاری متقارن Symmetric Encryption ، رمزنگاری سخت افزاری Hardware Encryption |
واحد خبر mobile.ir : امنیت دادهها همواره در دنیای تجارت، سیاست و در نهادهای نظامی از اهمیت بالایی برخوردار بوده است. با فراگیر شدن دستگاههای همراه و ارتباطات بیسیم، امنیت و حریم خصوصی کاربران عادی در معرض مخاطرات فراوانی قرار گرفته و توجه گستردهای را به سوی خود جلب نموده است. چرا که به طور کلی ارتباطات بیسیم راحتتر در معرض حمله و شنود قرار گرفته و دستگاههای همراه که به طور معمول حاوی اطلاعات شخصی یا خصوصی کاربران هستند، خیلی راحت گم شده یا به سرقت میروند. یکی از مهمترین و سادهترین اقدامات ممکن برای حفاظت از دادهها، رمزنگاری آنهاست. در این مطلب قصد داریم شما را با ضرورت رمزنگاری، مفاهیم و روشهای مختلف آن آشنا کنیم.
نیاز به رمزنگاری در دستگاههای همراه
گوشیهای هوشمند همیشه و همه جا همراه افراد بوده و برای کارهای مختلف مورد استفاده قرار میگیرند. از این رو به طور معمول دادههای مهمی همچون شناسههای ملی، اطلاعات شماره حسابها و کارتهای بانکی، تصاویر خصوصی، مکالمات متنی و اطلاعات حساس کاری روی این دستگاهها ذخیره میشوند. این دادهها چه در زمان جابجایی از طریق ارتباطات بیسیم و چه هنگامی که روی حافظه داخلی قرار داشته باشند، ممکن است مورد سرقت و سوء استفاده قرار گیرند. اطلاعاتی که از طریق امواج رادیویی در فضای آزاد منتقل میشوند، به طور طبیعی بیشتر در معرض شنود و سرقت قرار دارند. امروزه ارتباط وای-فای و همچنین ارتباطات نسل چهارم مخابراتی (4G یا LTE) متداولترین راهکارهای جایجایی دادهها در دستگاههای همراه محسوب میشوند. استانداردهای نسل چهارم الزام میکنند که دادهها فقط به صورت رمزنگاری شده مبادله شوند. روترها و اکسس پوینتهای تامین کننده ارتباط وای-فای نیز اگر به درستی تنظیم شده باشند، قادرند دادهها را به صورت رمزنگاری شده ارسال و دریافت نمایند. بنابراین کاربران دستگاههای همراه هنگام استفاده از اینترنت و برقراری ارتباطات بیسیم، خواسته یا ناخواسته برای تامین امنیت دادههای خود به رمزنگاری متکی هستند.
امروزه اپلیکیشنها و دادههای ذخیره شده روی حافظه داخلی دستگاههای همراه با روشهایی همچون پینکدهای 4 رقمی، رسم الگو و رمزهای عبور متشکل از حروف و ارقام، یا روشهای بیومتریک مانند تشخیص اثر انگشت، چهره و ساختار عنبیه چشم محافظت میشوند. پرکاربردترین این روشها همان پینکد ساده 4 رقمی است که با وجود امنیت نسبتا پایینی که دارد، توسط اغلب کاربران در سرتاسر دنیا مورد استفاده قرار میگیرد. حداکثر تعداد ترکیبهای ممکن برای یک رمز 4 رقمی 10 هزار عدد است که همین مساله آن را در برابر حملات brute force بسیار آسیبپذیر میکند. ابزارهای مختلفی وجود دارند که طراحی شدهاند تا تمامی ترکیبهای مختلف پینکدهای 4 و 6 رقمی را بدون فعالسازی مکانیزمهای امنیتی دیگر امتحان نموده و در نهایت رمز عبور صحیح دستگاه را پیدا کنند. به کمک چنین ابزارهایی حتی افراد عادی که مهارتی در هک کردن ندارند ممکن است بتوانند با در اختیار داشتن یک دستگاه همراه دیر یا زود به اطلاعات ذخیره شده در آن دسترسی پیدا کنند. جدا از این روش، هرگونه رمز عبور را میتوان به روشهای مختلف از جمله نگاه کردن به انگشتان کاربر هنگام ورود رمز، حدس زدن و حتی پرسیدن از صاحب دستگاه کشف نموده و مورد سوء استفاده قرار داد.
دیگر روشهای متداول قفلگذاری دستگاههای همراه نیز اغلب از آسیبهای امنیتی خاص خود رنج میبرند. در صورت گم شدن یا به سرقت رفتن یک دستگاه همراه، شخصی که آن را در اختیار دارد میتواند در صورت وجود کارت حافظه آن را روی دستگاهی دیگر قرار داده و به دادههایش دسترسی پیدا کند. با فراهم بودن وقت، ابزار و تخصص لازم، دادههای ذخیره شده روی حافظه داخلی نیز قابل دستیابی خواهند بود. علاوه بر این ممکن است سیستمعامل و نرمافزارهای سیستمی دستگاه همراه شما دچار ایراداتی باشند که به فرد مهاجم اجازه دهند بدون در اختیار داشتن رمز عبور از صفحه قفل عبور کند. چنین ایراداتی به طور معمول با بهروزرسانی حل میشوند. اما دستگاههایی که به علت قدیمی بودن قابل بهروزرسانی نبوده یا بهروزرسانیهای منتشر شده با کمتوجهی کاربر روی آنها نصب نگردیده باشند، از این لحاظ در معرض خطر قرار خواهند داشت.
بنا به دلایل ذکر شده نمیتوان برای حفظ امنیت دستگاههای همراه تنها به راهکارهای معمول قفلگذاری صفحه ورود متکی بود. حفاظت واقعی از دادهها با تشکیل یک ساختار دفاعی چندلایه یا به اصطلاح "دفاع در عمق" امکانپذیر خواهد بود. رمزنگاری یکی از متداولترین و قابل اطمینانترین روشهای موجود برای تشکیل لایههای دفاعی عمیق در مقابل مهاجمین است. با استفاده از این روش حتی در صورت دسترسی فیزیکی فرد مهاجم به دستگاه همراه و استخراج دادههای ذخیره شده روی حافظه داخلی آن، این اطلاعات برای وی حالت رمزنگاری شده و غیرقابل استفاده خواهند داشت.
رمزنگاری چیست و چگونه انجام میشود؟
به طور کلی رمزنگاری (cryptography) دانشیست در زمینه ابداع و توسعه روشهایی برای انتقال اطلاعات به گونهای که آنها برای هیچکس به جز افراد مجاز قابل درک و استفاده نباشند. تاریخچه رمزنگاری به یونان و روم باستان برمیگردد. یونانیان باستان برای این کار نواری از پارچه را دور یک سیلندر چوبی با اندازه و ابعاد مشخص به نام Scytale میپیچانده و پس از نگارش پیام مورد نظر روی آن، نوار را جدا کرده و ارسال مینمودند. بدین ترتیب پیام ارسالی در حالت عادی نامفهوم به نظر رسیده و در مقصد به کمک یک Scytale با ابعادی یکسان قابل خواندن بود. همچنین در روم باستان و در زمان امپراطوری ژولیوس سزار برای رمزگذاری پیامها هر حرف الفبا به تعدادی مشخص به سمت راست یا چپ در ترتیب حروف الفبا انتقال مییافت. فرد یا افراد مجاز به دریافت پیام از قبل در جریان تعداد و جهت جابجایی حروف قرار گرفته و قادر بودند با جایگزین کردن حروف به صورت صحیح، پیام درهمریخته دریافتی را به پیام اصلی تبدیل نمایند.
در روشها رمزنگاری امروزی که با استفاده از کامپیوترها انجام میشوند، به طور معمول اطلاعات قبل از ارسال با استفاده از یک الگوریتم مشخص رمزگذاری (encrypt) گردیده و افراد مجاز قادر خواهند بود تا در مقصد اطلاعات نامفهوم دریافتی را با استفاده از الگوریتمی متناظر به اصطلاح رمزگشایی (decrypt) نمایند. این سیستمهای رمزنگاری کامپیوتری را میتوان به دو دسته اصلی تقسیمبندی نمود:
• رمزنگاری کلید متقارن
• رمزنگاری کلید عمومی یا نامتقارن
در سیستمهای رمزنگاری کلید-متقارن لازم است دریافتکننده و ارسالکننده پیام کلیدی یکسان را در اختیار داشته باشند. در اینگونه روشها کامپیوتر ارسالکننده پیام هر بسته (packet) از اطلاعات را به کمک یک کلید محرمانه رمزگذاری نموده و سپس آن را از طریق شبکه ارسال میکند. کامپیوتر دریافتکننده نیز با در اختیار داشتن همان کلید محرمانه، بستههای اطلاعاتی دریافت شده را رمزگشایی مینماید. بنابراین برای استفاده از چنین سیستمهایی لازم است ابتدا کلید مربوطه روی تمامی کامپیوترهایی که قرار است به صورت رمزگذاریشده با هم در ارتباط باشند، نصب گردد. این کلید را میتوان به یک رمز محرمانه تشبیه نمود که هر کامپیوتر برای رمزگشایی پیامها به آن نیاز دارد. بر این اساس روشهای رمزنگاری سنتی از جمله انواع مورد استفاده در یونان و روم باستان را نیز میتوان در زمره سیستمهای رمزنگاری کلید-متقارن به شمار آورد. اولین الگوریتم رمزنگاری متقارن که به صورت رسمی و استاندارد شده ابتدا در امریکا و سپس در دیگر نقاط جهان مورد استفاده قرار گرفت، تحت عنوان DES (مخفف Data Encryption Standard به معنی استاندارد رمزگذاری دادهها) شناخته میشود. استانداردهای جدیدتری مانند AES و Twofish، همچنین نسخههای بهبود یافته DES مانند DES-X ،Triple DES و G-DES از جمله دیگر الگوریتمهای رمزنگاری کلید متقارن محسوب میشوند. نقطه ضعف اصلی سیستمهای رمزنگاری متقارن آن است که افراد غیرمجاز با پیدا کردن یا سرقت کلید مورد استفاده برای رمزنگاری قادر خواهند بود پیامها و اطلاعات تبادل شده را رمزگشایی نمایند. نقطه قوت مهم این سیستمها نیز سرعت و کارایی بالای آنها در رمزگذاری و رمزگشایی دادهها است.
سیستمهای رمزنگاری کلید-عمومی یا نامتقارن برای غلبه بر ضعف امنیتی رمزنگاری کلید متقارن از ترکیب یک کلید خصوصی و یک کلید عمومی برای رمزنگاری دادهها استفاده مینمایند. هر شخص یا کامپیوتر شرکتکننده در ارتباط از یک کلید عمومی و یک کلید خصوصی برخوردار است. کلیدهای عمومی و خصوصی هر کامپیوتر در واقع دو رشته نسبتا بلند از اعداد تصادفی محسوب میشوند که از نظر ریاضی به یکدیگر مرتبط هستند. کلید عمومی همانطور که از نامش پیداست در اختیار همه قرار میگیرد. درحالیکه کلید خصوصی هر فرد یا کامپیوتر مختص خودش بوده و بایستی به صورت محرمانه نگهداری شود. با توجه به منحصربهفرد بودن و وابستگی ریاضی هر جفت کلید عمومی و خصوصی، اطلاعات رمزگذاری شده با هر کلید عمومی تنها با استفاده از کلید خصوصی متناظر آن قابل رمزگشایی خواهد بود. هر بار که یک نفر قصد ارسال اطلاعات را دارد، بستههای داده را با استفاده از کلید عمومی شخص گیرنده رمزگذاری مینماید. بستههای دریافتی در مقصد به کمک کلید عمومی شناسایی گردیده و با استفاده از کلید خصوصی مربوطه رمزگشایی میشوند. به عنوان مثال فرض کنید آرش قصد دارد پیامی را با استفاده از رمزنگاری نامتقارن برای امید ارسال نماید. او برای اینکه مطمئن شود فقط امید قادر به خواندن پیام خواهد بود، دادهها را با کلید عمومی امید رمزگذاری نموده و روی شبکه ارسال میکند. امید بستههایی که توسط کلید عمومی او رمزگذاری شدهاند را دریافت نموده و آنها را به کمک کلید خصوصی خود رمزگشایی میکند.
برخی از مهمترین و معتبرترین الگوریتمها و پروتکلهای مبتنی بر رمزنگاری کلید نامتقارن عبارتند از: RSA ،PGP ،GPG ،DSS و Diffie–Hellman. نقطه قوت اصلی این نوع سیستمهای رمزنگاری را میتوان در نیاز نداشتن آنها به ارسال دادههای حساس و محرمانه همچون کلید رمزنگاری و رمز عبور روی کانالهای ارتباطی ناامن دانست. تنها عنصر محرمانه در این نوع رمزنگاری کلید خصوصی است که نیازی به جابجایی نداشته و در کنج کامپیوتر شخصی شما جا خشک میکند. اما الگوریتمهای رمزنگاری کلید نامتقارن به طور کلی نسبت به الگوریتمهای کلید متقارن پیچیدگی و سربار محاسباتی بیشتری دارند. این مساله به طور معمول سرعت و کارایی پایینتر آنها در رمزگذاری و رمزگشایی دادهها را به دنبال داشته و نقطه ضعف اصلی این نوع سیستمها به شمار میرود. راه حل دانشمندان علم رمزنگاری برای غلبه بر این ضعف، طراحی و معرفی سیستمهای رمزنگاری ترکیبی بوده است.
سیستمهای رمزنگاری دوگانه یا ترکیبی (hybrid cryptosystems) سعی دارند امنیت بالای رمزنگاری کلید عمومی (نامتقارن) را در کنار کارایی بهتر رمزنگاری کلید متقارن ارائه نمایند. آنها برای این منظور بخش عمده عملیات رمزگذاری و رمزگشایی را با استفاده از الگوریتمهای متقارن انجام داده و برای ارسال امن کلید متقارن مربوطه از الگوریتمهای کلید عمومی بهره میگیرند. به عنوان مثال در نظر بگیرید که آرش قصد دارد پیامی را به کمک چنین سیستمی برای امید ارسال کند. او ابتدا کلید عمومی امید را دریافت میکند. سپس یک کلید متقارن ایجاد نموده و پیام مورد نظر خود را بر مبنای آن رمزگذاری مینماید. آرش در نهایت این کلید متقارن را با استفاده از کلید عمومی امید رمزگذاری نموده و به همراه دادهها برای او ارسال میکند. امید پس از دریافت بستههای رمزگذاری شده، کلید متقارن را به کمک کلید خصوصی خود رمزگشایی مینماید. او سپس با استفاده از کلید متقارن بهدست آمده پیام اصلی را رمزگشایی میکند. اغلب سیستمها و پروتکلهای رمزنگاری کلید عمومی (نامتقارن) که امروزه به صورت کاربردی و استانداردشده مورد استفاده قرار میگیرند، بر مبنای همین روش ترکیبی طراحی گردیدهاند. از مهمترین این پروتکلها میتوان به SSH ،SSL/TLS و OpenPGP اشاره نمود.
مهمترین استانداردهای رمزنگاری دادهها
از گذشته تا به امروز الگوریتمهای متعددی برای رمزنگاری دادهها توسعه یافتهاند. برخی از این الگوریتمها به تدریج استانداردسازی گردیده و توسط دولتها، شرکتها، دانشمندان و کاربران عادی مورد استفاده قرار میگیرند. در ادامه به معرفی اجمالی تعدادی از مهمترین استانداردهای رمزنگاری دادهها میپردازیم.
(Data Encryption Standard (DES: یکی از اولین استانداردهای رمزنگاری دادهها به شمار میرود که در دهه 70 میلادی منتشر شده و به عنوان استاندارد رسمی دولت فدرال امریکا برای رمزنگاری دادهها انتخاب گردید. استاندارد DES که توسط متخصصین شرکت IBM طراحی شده است، برای رمزنگاری دادهها از یک الگوریتم کلید متقارن با کلیدی 56 بیتی بهره میگیرد. این کلید 56 بیتی بیش از 70 کوادریلیون ترکیب عددی مختلف را میسر میسازد. همین مساله موجب گردیده است تا این الگوریتم به تدریج امنیت خود را از دست داده و نسبت به حملات brute force آسیبپذیر گردد. چرا که کامپیوترهای قدرتمند امروزی میتوانند در مدتی نسبتا کوتاه تمامی 70 کوادریلیون ترکیب ممکن را بررسی نموده و کلید مورد نیاز برای رمزگشایی دادهها را بیابند. این مشکل در کنار برخی نقاط ضعف دیگر DES موجب گردید تا در دهه 80 و 90 میلادی نسخههای ارتقا یافته این الگوریتم از جمله DES-X ،Triple DES و ICE با ساختاری پیچیدهتر و قابلیت استفاده از کلیدهایی بلندتر (64 تا 168 بیت) طراحی و معرفی گردند. با این وجود قدمت، سادگی و سربار پردازشی کمی که این الگوریتم به دستگاه تحمیل میکند موجب گردیده است تا DES همچنان در برخی دستگاههای کوچک و ضعیف مورد استفاده قرار گیرد.
(Advanced Encryption Standard (AES: در سال 2001 میلادی موسسه ملی استانداردها و تکنولوژی امریکا (NIST) با هدف انتخاب یک گزینه مناسب برای جایگزینی استاندارد DES، اقدام به برگزاری رقابتی میان برترین الگوریتمهای رمزنگاری آن زمان نمود. برنده این رقابت الگوریتمی به نام Rijndael بود که پس از انجام برخی تغییرات و اصلاحات به عنوان استاندارد رسمی رمزنگاری دادهها در امریکا، به AES یا "استاندارد رمزنگاری پیشرفته" تغییر نام داد. این الگوریتم که هم از نظر امنیت و هم سرعت رمزنگاری بر DES برتری دارد، در حال حاضر یکی از معتبرترین و پرکاربردترین استانداردهای رمزنگاری در سرتاسر دنیا به شمار میرود. AES یک الگوریتم رمزنگاری کلید متقارن با امکان بهرهگیری از کلیدهایی به طول 128، 192 یا 256 بیت است. استفاده از کلیدهای کوتاهتر کارایی بالاتری را به دنبال داشته و کلیدهای بلندتر امنیت بیشتری را برای دادههای حساستر فراهم میآورند. امروزه بسیاری از پروتکلها و اپلیکیشنهای معروف از جمله OpenSSL ،RAR ،WinZip ،LastPass و WhatsApp برای رمزنگاری دادههای خود از این الگوریتم بهره میگیرند.
RSA: یکی از اولین سیستمهای رمزنگاری کلید عمومی یا نامتقارن توسط سه دانشمند به نامهای Adleman، Shamir و Rivest طراحی گردیده و در سال 1977 میلادی منتشر شد. این الگوریتم که از کلیدهای رمزنگاری 1024 تا 4096 بیتی بهره میگیرد، با وجود امنیت بسیار بالا از سرعت رمزگذاری پایینی برخوردار است. همین مساله موجب شده است تا استاندارد RSA کمتر برای رمزگذاری مستقیم دادهها و بیشتر برای رمزگذاری کلیدهای متقارن در سیستمهای رمزنگاری ترکیبی مورد استفاده قرار گیرد.
Twofish: یکی دیگر از الگوریتمهای مهم رمزنگاری کلید متقارن Twofish نام دارد که توسط Bruce Schneier طراحی شده و اولین بار در سال 1998 میلادی منتشر گردید. این الگوریتم در رقابت سال 2001 برای انتخاب استاندارد جدید رمزنگاری امریکا یکی از 5 فینالیست بود که در نهایت موفق به کسب آن عنوان نگردید. در آن زمان Twofish عملیات رمزنگاری را برای کلیدهایی به طول 128 بیت کمی کندتر از Rijndael انجام داده و در رمزنگاری با کلیدهای 256 کمی سریعتر عمل مینمود. این الگوریتم همچون بسیاری دیگر از الگوریتمهای مهم رمزنگاری متقارن دهه 90 میلادی قادر است از کلیدهایی به طول 128، 192 یا 256 بیت برای رمزگذاری دادهها استفاده نماید. نسخه ارتقا یافته Twofish که در سال 2008 میلادی با نام Threefish معرفی گردید، امکان بهرهگیری از کلیدهای متقارنی به طول 256، 512 یا 1024 را فراهم میآورد.
(Pretty Good Privacy (PGP: نرمافزار PGP یک نرم افزار رمزنگاریست که توسط شرکت Symantec توسعه یافته و در سال 1991 میلادی منتشر گردید. این نرم افزار از استانداردی متنباز به نام OpenPGP برای رمزنگاری دادهها بهره گرفته و برای اموری همچون رمزگذاری و رمزگشایی فایلها، متنها، ایمیلها و دیسکهای ذخیرهسازی مورد استفاده قرار میگیرد. OpenPGP یک الگوریتم ترکیبیست که از یک کلید متقارن برای رمزگذاری دادهها و از کلیدهای نامتقارن برای رمزگذاری کلید متقارن استفاده مینماید. این استاندارد با پشتیبانی از کلیدهایی به طول 512 تا 2048 و حتی 4096 بیت، از امنیت بسیار بالایی در مقابل حملات brute force برخوردار است. لازم به ذکر است که امروزه استاندارد OpenPGP به شکلی بسیار گسترده در رمزگذاری ایمیلها به کار گرفته میشود.
کارایی الگوریتمهای رمزنگاری
دو مشخصه مهم الگوریتمهای رمزنگاری دادهها، امنیت و کارایی آنهاست. الگوریتمهای مختلف بسته به روشی که برای رمزنگاری دادهها به کار میگیرند، از امنیت و سرعت متفاوتی نسبت به یکدیگر برخوردار بوده و هر یک ممکن است برای کاربردهای مشخصی بهتر از بقیه باشند. به طور کلی در کاربردهایی که امنیت دادهها در درجه اول اهمیت قرار داشته و محدودیت چندانی از نظر توان پردازشی یا زمان صرف شده برای رمزنگاری وجود نداشته باشند، استفاده از الگوریتمهای رمزنگاری نامتقارن همچون RSA و PGP مناسبتر خواهد بود. اما در مواردی که سرعت انجام عملیات رمزگذاری و رمزگشایی از اهمیت بالایی برخوردار بوده و توان پردازشی محدودی در اختیار باشد، به طور معمول از الگوریتمهای کلید-متقارن از جمله AES و Twofish استفاده میشود. با توجه به محدودیت نسبی توان پردازشی دستگاههای همراه و لزوم دسترسی سریع کاربر به دادهها و اپلیکیشنهای ذخیره شده روی آنها، سرعت و توان رمزنگاری در اینگونه دستگاهها از اهمیت بسیار بالایی برخوردار است. به همین دلیل در اغلب دستگاههای همراه برای رمزنگاری دادهها از الگوریتمهای متقارن یا سیستمهای رمزنگاری ترکیبی بهره گرفته میشود.
عوامل مختلفی بر سرعت یک الگوریتم در رمزنگاری فایلها تاثیرگذارند که از آن جمله میتوان به سایز فایل و اندازه کلید مورد استفاده برای رمزنگاری اشاره نمود. نویسنده وبسایت howtogeek.com برای مقایسه سرعت برخی الگوریتمهای رمزنگاری از ابزار تست و بنچمارک موجود در نرمافزار رمزنگاری متنباز TrueCrypt استفاده نموده است. طی این آزمایش فایلهایی با اندازه تقریبی 5 مگابایت با استفاده از برخی الگوریتمهای رمزنگاری متقارن مهم همچون AES ،Twofish ،Serpent و ترکیبهای آنها مورد رمزگذاری و رمزگشایی قرار گرفتهاند. نتایج این آزمایش که در تصویر زیر به نمایش درآمدهاند، حکایت از سرعت بالاتر الگوریتم AES در انجام عملیات رمزنگاری دارند. گرچه آزمایشهای دیگر نشان میدهد که الگوریتمهایی همچون Twofish و Serpent در رمزنگاری فایلهای کوچکتر کارایی به مراتب بهتری از خود نشان میدهند.
رمزنگاری نرمافزاری و سختافزاری
به طور کلی رمزنگاری را میتوان از لحاظ بستر مورد استفاده برای پردازش و ذخیرهسازی به دو نوع نرمافزاری و سختافزاری تقسیمبندی نمود. در رمزنگاری نرمافزاری عملیات رمزگذاری و رمزگشایی دادهها توسط ابزارهای نرمافزاری انجام شده و کلیدهای رمزگذاری در کنار دیگر دادهها روی فضای ذخیرهسازی اصلی دستگاه نگهداری میگردند. از این نوع ابزارهای رمزنگاری نرمافزاری میتوان به BitLocker ویندوز، نرمافزار رمزنگاری PGP و بسیاری از نرمافزار مدیریت رمز عبور همچون 1Password اشاره نمود. رمزنگاری نرمافزاری به طور معمول متکی به یک رمزعبور است. با وارد کردن رمز عبور صحیح، فایلها رمزگشایی گردیده و در غیر این صورت به صورت رمزگذاریشده باقی میمانند. فایلهای جدید ابتدا به نرمافزار رمزنگاری سپرده شده و پس از انجام عملیات رمزگذاری، روی دیسک ذخیره میگردند. هنگام درخواست کاربر برای خواندن فایلها، همین نرمافزار، دادههای رمزگذاری شده را از روی دیسک برداشته و پس از رمزگشایی به کاربر مجاز تحویل میدهد. این نوع رمزنگاری معمولا راحت و ارزان بوده، نیازی به سختافزار ویژه ندارد. اما از آنجا که با واسطه سیستمعامل و در سطح نرمافزار انجام میگیرد، امنیت آن به طور کامل وابسته به امنیت کلی دستگاه است. اگر افراد غیرمجاز بتوانند رمزعبور شما را به دست آورند، قادر خواهند بود با استفاده از آن دادهها را رمزگشایی نمایند. همچنین از آنجا که نرمافزارهای رمزنگاری مانند دیگر نرمافزارها از منابع پردازشی و ذخیرهسازی عمومی دستگاه استفاده میکنند، در زمان کمبود منابع ممکن است بسیار کند عمل نموده و بر عکس در هنگام انجام عملیات رمزگذاری و رمزگشایی موجب کند شدن عمومی دستگاه گردند.
رمزنگاری سختافزاری به گروهی از مکانیزمهای رمزنگاری اطلاق میشود که در آنها برای احراز هویت، رمزگذاری و رمزگشایی دادهها از اجزای سختافزاری ویژهای کمک گرفته میشود. در دستگاههایی که از رمزنگاری سختافزاری پشتیبانی مینمایند ممکن است پردازنده و حافظه ذخیرهسازی ویژهای برای رمزنگاری دادهها در نظر گرفته شده و عملیات احراز هویت به کمک حسگرها یا توکنهای سختافزاری انجام پذیرد. امروزه استفاده از این نوع رمزنگاری در دستگاههای همراه بسیار متداول بوده و روزبهروز در حال پیشرفت و گسترش است. برخی از دستگاههای همراه برای تولید کلید رمزنگاری از پردازندهای ویژه بهره گرفته و حتی ممکن است کلید تولید شده را روی حافظهای مجزا نگهداری نمایند. به علاوه، بسیاری از دستگاههای همراه امروزی قادرند عملیات احراز هویت کاربر برای رمزگشایی دادهها را به کمک روشهای بیومتریک و با استفاده از حسگرهای مختلف از جمله حسگر اثرانگشت انجام دهند. بنابراین رمزنگاری سختافزاری به صورت ذاتی نسبت به رمزنگاری نرمافزاری از امنیت بالاتری برخوردار است. چرا که کل عملیات رمزنگاری یا حداقل بخشهای حساستر آن از فرآیند عمومی دستگاه مجزا گردیده و در نتیجه تا حد زیادی از حملات نرمافزاری و دستکاریهای غیرمجاز در امان است. همچنین روشهای احراز هویت بیومتریک به طور معمول نسبت به رمزهای عبور از امنیت به مراتب بالاتری برخوردارند. دیگر مزیت مهم رمزنگاری سختافزاری کارایی و سرعت بالاتر و همچنین سربار پردازشی کمتر آن نسبت به رمزنگاری نرمافزاری است. البته باید این نکته را نیز در نظر گرفت که این نوع رمزنگاری مستلزم پشتیبانی ویژه سختافزاری بوده و لذا به طور معمول هزینه بالاتری را به همراه دارد.
رمزگذاری دادهها در iOS
شرکت اپل از زمان عرضه iPhone 3GS در سال 2009 تا کنون رمزنگاری دادهها را در سختافزار و سیستمعامل دستگاههای آیفون و آیپد خود پشتیبانی مینماید. از آن زمان درون هر دستگاه مبتنی بر سیستمعامل iOS یک موتور رمزنگاری مبتنی بر AES 256-bit تعبیه میشود که بین حافظه ذخیرهسازی فلش و حافظه اصلی (RAM) جای میگیرد. علاوه بر این، یک واحد دَرهَمساز (hash) مبتنی بر SHA-1 و یک شناسه منحصربهفرد (UID) نیز در سختافزار این دستگاهها جاسازی شده تا بر امنیت و کارایی عملیات رمزنگاری دادهها بیافزاید. شناسه منحصربهفرد یا UID که نقش کلید 256 بیتی الگوریتم AES را ایفا مینماید، برای هر دستگاه منحصر به همان سختافزار بوده و هیچکجای دیگر ثبت نمیگردد. این شناسه درون پردازنده اصلی جاسازی شده و فقط توسط موتور رمزنگاری آن دستگاه قابل دسترسی است. در نتیجه هیچ نرمافزار یا سیستمعاملی امکان دسترسی مستقیم و خواندن آن را نداشته و آنها فقط قادر به مشاهده نتایج عملیات رمزگذاری و رمزگشایی دادهها هستند. همچنین از آنجا که کلید رمزنگاری (UID) به صورت سختافزاری روی پردازنده درج گردیده است، در عمل امکان دستکاری یا دور زدن آن وجود ندارد. بنابراین دادههای رمزگذاری شده روی هر دستگاه کاملا به سختافزار آن گره خورده و روی هیچ دستگاه دیگری قابل رمزگشایی نخواهند بود.
انجام بخش عمدهای از عملیات رمزنگاری در سطح سختافزار موجب افزایش امنیت و سرعت کار رمزگذاری و رمزگشایی دادهها میگردد. همین مساله موجب گردیده است که اپل این سطح از رمزنگاری را به صورت پیشفرض روی دستگاههای همراه خود فعال نموده و امکان غیرفعالسازی آن را نیز به کاربر ندهد. البته این رمزنگاری سختافزاری در زمان گمشدن یا سرقت دستگاه همراه کمکی به محافظت از دادههای کاربر نخواهد نمود. از این رو قابلیتهای "Remote Wipe" و "Data Protection" در سیستمعامل iOS برای تکمیل و تحکیم امنیت دادهها در نظر گرفته شدهاند. در صورتی که کاربر قابلیت پاکسازی از راه دور یا remote wipe را از قبل فعال نموده باشد، قادر خواهد بود در هنگام گم شدن یا به سرقت رفتن دستگاه همراه خود دادههای ذخیره شده روی آن را از راه دور پاک کند. قابلیت Data Protection نیز با به خدمت گرفتن رمزنگاری سختافزاری، کار محافظت از دادهها را به کمک یک ساختار چندلایه در سطح نرمافزار تکمیل نموده و امنیت بالاتری را برای دادههای کاربر فراهم میآورد.
سیستمعامل iOS از رمزنگاری مبتنی بر فایل یا File Based Encryption (به اختصار FBE) بهره گرفته و دادهها را به صورت فایل به فایل رمزنگاری مینماید. با بهکارگیری قابلیت Data Protection هر فایل بر اساس سطح دسترسیپذیری مربوط به خود در یک کلاس مشخص دستهبندی گردیده و توسط یک ساختار رمزنگاری چندلایه محافظت میشود. در این ساختار چندلایه، عملیات رمزگذاری و رمزگشایی فایلها به کمک یک سلسله مراتب از کلیدهای مختلف شامل کلید فایل، کلید سیستم فایل، کلید کلاس، رمز عبور کاربر و UID دستگاه انجام میشود. محتوای هر فایل با استفاده از کلید فایل (File Key) رمزنگاری شده و سپس همین کلید فایل نیز به کمک کلید دیگری به نام کلید کلاس (Class Key) مورد رمزنگاری قرار میگیرد. فراداده یا metadata مربوط به هر فایل – که شامل اطلاعات جانبی و کنترلی در مورد فایل است –به کمک کلید سیستم فایل (File System Key) رمزنگاری گردیده و همراه با کلید فایل نگهداری میشود. در نهایت از ترکیب کلید سختافزاری یا UID و رمزعبور کاربر برای رمزنگاری و محافظت از کلید کلاس استفاده میگردد. درحالیکه کلید سیستمفایل هم در سطح سختافزار و با استفاده از UID مورد محافظت قرار میگیرد.
به این ترتیب دادههای کاربر توسط یک ساختار رمزنگاری چندلایه و قدرتمند محافظت گردیده و رمزگشایی آنها تنها با در اختیار داشتن دستگاه همراه و اطلاع از رمز عبور کاربر امکانپذیر خواهد بود. چنین مکانیزمی امکان محافظت از دادهها در مقابل حملات از راه دور، حملات brute force و سارقین را میسر میسازد. انجام بخش عمدهای از کار رمزگذاری و رمزگشایی دادهها در سطح سختافزار موجب میشود که این عملیات با سرعتی بالا و بدون مطلع شدن کاربر صورت پذیرد. به طور طبیعی بهرهگیری از قابلیت محافظت از دادهها (Data Protection) در سیستمعامل iOS تنها در صورتی ممکن است که برای باز کردن قفل دستگاه از رمز عبور استفاده شود. هر چه این رمزعبور پیچیدهتر باشد، امنیت و محافظت بالاتری را برای دادهها به ارمغان خواهد آورد.
رمزگذاری دادهها در اندروید
قابلیت رمزنگاری کامل دادههای ذخیره شده روی حافظه دستگاه از سال 2011 و با انتشار نسخه سوم اندروید (Android Honeycomb) به صورت بومی به این سیستمعامل اضافه گردید. کاربرانی که نسخههای 3، 4 یا 5 اندروید را روی دستگاه همراه خود دارند میتوانند با مراجعه به بخش امنیت در تنظیمات دستگاه، این قابلیت را فعال نمایند. اما از زمان عرضه نسخه 6 اندروید (با نام Marshmallow) در سال 2015 و در تمامی نسخههای بعدی این سیستمعامل قابلیت رمزنگاری دادهها به صورت پیشفرض در حالت فعال قرار دارد. به صورتی که حتی غیرفعال نمودن آن به راحتی امکانپذیر نبوده و مستلزم نصب رامهای غیررسمی و kernel شخصیسازیشده است. تا قبل از انتشار اندروید 7، این سیستمعامل فقط از روش سنتی رمزنگاری کل دیسک یا Full-Disk Encryption پشتیبانی مینمود. در این روش کل فضای حافظه ذخیرهسازی در دستگاه اندرویدی به صورت یکجا به کمک الگوریتم AES و تابع درهمساز DEK رمزنگاری میگردد. این نوع رمزنگاری در نسخههای 3 تا 6 سیستمعامل اندروید با استفاده از قابلیتی در هسته یا kernel لینوکس به نام dm-crypt انجام میشود که بر مبنای الگوریتم AES با کلید 128 بیتی کار میکند. در نسخههای 3 و 4 از سیستمعامل اندروید، دادههای موجود روی حافظه داخلی پس از روشن شدن دستگاه و در حین فرآیند بارگذاری سیستمعامل رمزگشایی شده و در اختیار کاربر قرار میگرفت. از آنجا که این روش موجب طولانی شدن زمان بارگذاری سیستمعامل میگردید، از نسخه 5 به بعد فقط عملیات رمزگشایی پارتیشن data در فرآیند بوت دستگاه انجام گرفته و بقیه دادههای ذخیره شده در حافظه پس از باز شدن قفل دستگاه مورد رمزگشایی قرار میگیرند.
در صورت استفاده از رمزنگاری به سبک full-disk کاربر تنها پس از باز کردن قفل دستگاه قادر خواهد بود به دادهها دسترسی پیدا کند. بدین ترتیب پس از خاموش و روشن شدن دستگاه، اپلیکیشنهای مختلف در صورتی امکان اجرا و دسترسی به دادهها را خواهند داشت که کاربر یک بار قفل را باز کند. این مساله ممکن است در بسیاری مواقع چندان مشکلآفرین نباشد. اما به عنوان مثال چنانچه تلفن همراه در نیمههای شب خودبهخود خاموش و روشن شود، زنگ بیدارباش شما به صدا در نخواهد آمد. دلیل این مشکل آن است که رمزنگاری به صورت یکباره برای کل دادهها انجام گرفته، امکان تفکیک و تمایز میان فایلها و اپلیکیشنها وجود ندارد. دیگر ضعف رمزنگاری full-disk آن است که تا حدودی موجب کند شدن دستگاه میشود. بنا بر این موارد و برخی ملاحظات دیگر رمزنگاری به سبک full-disk روش مناسبی برای رمزنگاری دادهها در دستگاههای همراه محسوب نمیشود.
به همین خاطر شرکت گوگل سرانجام با عرضه نسخه 7 از سیستمعامل اندروید در سال 2016 به رمزنگاری مبتنی بر فایل یا File Based Encryption روی آورد. این در حالیست که شرکت اپل از سال 2009 میلادی این نوع رمزنگاری را در سیستمعامل iOS پشتیبانی نموده و از این نظر 7 سال جلوتر از رقیب جوانتر خود بوده است. استفاده از رمزنگاری مبتنی بر فایل در اندروید 7 قابلیتی به نام Direct Boot را برای کاربران به ارمغان آورد. به کمک این قابلیت اپلیکیشنهای مختلف را میتوان به نحوی توسعه داد تا بتوانند پس از هر بار روشن شدن دستگاه، بدون نیاز به باز شدن قفل اجرا شوند. این قابلیت به طور ویژه برای اپلیکیشنهایی در زمینه زنگ هشدار، مدیریت پیامها، یادآوری کارها و دیگر موارد مشابه مفید است. برای فراهم آوردن این امکان دو نوع فضای حافظه برای اپلیکیشنها در نظر گرفته شده است:
• حافظه رمزنگاریشده محرمانه: همان فضای ذخیرهسازی پیشفرض که دسترسی به آن پس از روشن شدن دستگاه فقط با باز شدن قفل توسط کاربر امکانپذیر است.
• حافظه رمزنگاریشده دستگاه: فضای ذخیرهسازی ویژهای که قبل و بعد از باز شدن قفل دستگاه قابل دسترسی است.
سیستمعامل اندروید همچنین از نسخه 6 به بعد رمزنگاری در سطح سختافزار را پشتیبانی مینماید. در دستگاههای اندرویدی که رمزنگاری را به کمک سختافزار انجام میدهند، کلید اصلی رمزنگاری در واحدی سختافزاری به نام "عنصر امن" یا "Secure Element" نگهداری میشود. این عنصر امن که در تراشه پردازشی اصلی دستگاه یا همان SoC جای گرفته است، وظیفه انجام عملیات رمزگذاری و رمزگشایی دادهها را نیز به عهده دارد. بدین ترتیب علاوه بر افزایش سرعت عملیات رمزنگاری، دسترسی مستقیم به کلید رمزنگاری و مداخله در عملیات رمزگذاری و رمزگشایی دادهها برای اپلیکیشنها امکانپذیر نخواهد بود.
- نگاه ویدئویی به پنج ویژگی مشترک در نسل جدید گوشیهای پرچمدار
- معرفی Redmi A4 5G – پایینرده 100 دلاری با نمایشگر 6.88 اینچی، SD 4s Gen 2 و باتری 5,160mAh
- معرفی ZTE Blade V70 – میانردهای با السیدی +HD و دوربین 108 مگاپیکسلی
- معرفی خانواده ROG Phone 9 – گیمینگ فونهای ایسوس با اسنپدراگون 8 الیت و نمایشگر 185 هرتزی
- نگاهی به HyperOS 2 به همراه جدول زمانی و فهرست دیوایسهای قابل ارتقاء به این پوسته
- نگاهی به فناوری ISOCELL ALoP – راهکار سامسونگ برای کاهش برآمدگی دوربینهای بخش پشتی گوشی
- شیائومی 14T Pro در نگاه رسانهها – نقاط ضعف و قوت از دید حرفهایها