eshpilen
چهارشنبه 23 فروردین 1391, 20:52 عصر
نشت اطلاعات هر زمان که سیستمی که برای بسته بودن دربرابر یک استراق سمع کننده طراحی شده است با این وجود اطلاعاتی را برای طرفهای غیرمجاز فاش میکند اتفاق می افتد. برای مثال، وقتی یک شبکهء پیام رسانی فوری رمزگذاری شده طراحی میشود، یک مهندس شبکه بدون توانایی کرک کردن کدهای رمز شما میتواند مشاهده کند که چه زمانی شما پیامهایی را ارسال میکنید، حتی اگر نتواند آنها را بخواند. در طول جنگ جهانی دوم، ژاپنی ها برای مدتی از کدهای سری همچون PURPLE استفاده میکردند؛ حتی قبل از اینکه چنان کدهایی کرک شوند، مقداری اطلاعات پایه دربارهء محتویات پیام میتوانست با نگاه کردن به اینکه کدام ایستگاههای رله یک پیام را به پیش میراندند استخراج شود.
طراحان سیستمهای امن اغلب بحساب آوردن نشت اطلاعات را فراموش میکنند. یک مثال کلاسیک از این وقتی بود که حکومت فرانسه مکانیزمی را برای کمک به ارتباطات رمزشده از طریق یک خط آنالوگ، همچون یک باجهء تلفن، طراحی کرد. آن یک وسیله بود که به دو سر تلفن متصل میشد، عملیات رمزنگاری را انجام میداد، و سیگنال ها را از طریق خط تلفن ارسال میکرد. بدبختانه برای حکومت فرانسه، درزگیر لاستیکی که وسیله را به تلفن متصل میکرد مانع نفوذ هوا نبود. بعدا کشف شد که گرچه خود رمزگذاری محکم بود، اگر شما با دقت گوش میکردید، میتونستید صدای گوینده را بشنوید، چون تلفن مقداری از صدا را دریافت میکرد!
نشت اطلاعات میتواند بصورت ظریف یا بطور کامل امنیت یک سیستمی را که در غیر اینصورت امن میبود تخریب کند.
عموما فقط سیستمهای بسیار پیشرفته دفاع هایی را دربرابر نشت اطلاعات به کار میگیرند.
سه راه اصلی برای انجام آن وجود دارند:
- از steganography برای پنهان کردن این واقعیت که شما اصلا درحال ارسال یک پیام هستید استفاده کنید.
- از chaffing برای مبهم ساختن آنکه دارید به چه کسی پیام ارسال میکنید استفاده کنید (اما این روش این واقعیت را که شما درحال ارسال پیام هستید از دیگران پنهان نمیکند).
- برای پراکسی های دوباره ارسال کنندهء شلوغ، همچون یک گرهء Mixmaste: تاخیرهای تصادفی ایجاد کنید و ترتیب بسته های خارج شونده را بهم بریزید - این در مخفی کردن مسیر یک پیام مفروض کمک خواهد کرد، بخصوص اگر چندین گرهء forward کننده متداول، همچون آنهایی که بوسیلهء mixmaster mail forwarding بکار گرفته میشوند، وجود دارند.
=========================
منبع: http://en.wikipedia.org/wiki/Information_leakage
طراحان سیستمهای امن اغلب بحساب آوردن نشت اطلاعات را فراموش میکنند. یک مثال کلاسیک از این وقتی بود که حکومت فرانسه مکانیزمی را برای کمک به ارتباطات رمزشده از طریق یک خط آنالوگ، همچون یک باجهء تلفن، طراحی کرد. آن یک وسیله بود که به دو سر تلفن متصل میشد، عملیات رمزنگاری را انجام میداد، و سیگنال ها را از طریق خط تلفن ارسال میکرد. بدبختانه برای حکومت فرانسه، درزگیر لاستیکی که وسیله را به تلفن متصل میکرد مانع نفوذ هوا نبود. بعدا کشف شد که گرچه خود رمزگذاری محکم بود، اگر شما با دقت گوش میکردید، میتونستید صدای گوینده را بشنوید، چون تلفن مقداری از صدا را دریافت میکرد!
نشت اطلاعات میتواند بصورت ظریف یا بطور کامل امنیت یک سیستمی را که در غیر اینصورت امن میبود تخریب کند.
عموما فقط سیستمهای بسیار پیشرفته دفاع هایی را دربرابر نشت اطلاعات به کار میگیرند.
سه راه اصلی برای انجام آن وجود دارند:
- از steganography برای پنهان کردن این واقعیت که شما اصلا درحال ارسال یک پیام هستید استفاده کنید.
- از chaffing برای مبهم ساختن آنکه دارید به چه کسی پیام ارسال میکنید استفاده کنید (اما این روش این واقعیت را که شما درحال ارسال پیام هستید از دیگران پنهان نمیکند).
- برای پراکسی های دوباره ارسال کنندهء شلوغ، همچون یک گرهء Mixmaste: تاخیرهای تصادفی ایجاد کنید و ترتیب بسته های خارج شونده را بهم بریزید - این در مخفی کردن مسیر یک پیام مفروض کمک خواهد کرد، بخصوص اگر چندین گرهء forward کننده متداول، همچون آنهایی که بوسیلهء mixmaster mail forwarding بکار گرفته میشوند، وجود دارند.
=========================
منبع: http://en.wikipedia.org/wiki/Information_leakage