عضویت العربیة
شنبه، 4 مرداد 1393 (سال اقتصاد و فرهنگ با عزم ملی و مدیریت جهادی)
دعای روز بیست و هشتم: اللَّهُمَّ وَفِّرْ حَظِّى فِیهِ مِنَ النَّوَافِلِ وَ أَکْرِمْنِى فِیهِ بِإِحْضَارِ الْمَسَائِلِ وَ قَرِّبْ فِیهِ وَسِیلَتِى إِلَیْکَ مِنْ بَیْنِ الْوَسَائِلِ یَا مَنْ لا یَشْغَلُهُ إِلْحَاحُ الْمُلِحِّینَ.
مسیر جاری : صفحه اصلی/مقالات/علم و دانش/كامپيوتر و فناوري اطلاعات/علوم کامپیوتر(متفرقه)/کاربردهاي توکن هاي هوشمند USB

تبلیغات
آخرین مقالات
رؤياي صادقه ي آقا شيخ حسن تويسرکاني

رؤياي-صادقه-ي-آقا-شيخ-حسن-تويسرکانياوائل جواني که در نجف اشرف مشغول تحصيل بودم امر معيشت بر من سخت مي گذشت. بنا گذاشتم فقط به قصد دعا براي ادامه ...

کابالا، جادو و فرقه هاي سرّي، ريشه هاي فراماسونري (3)

کابالا-جادو-و-فرقه-هاي-سرّي-ريشه-هاي-فراماسونري-(3)درباره ي وجود سازمان يهوديان مخفي در بريتانياي سده هفدهم و نقش اليگارشي يهودي آمستردام در انقلاب پوريتاني ادامه ...

تشرف آقا سيد حسن شوشتري

تشرف-آقا-سيد-حسن-شوشترياز نجف اشرف به زيارت سيدالشهداء عليه السلام مشرف شدم. در مراجعت به هيچ وجه توشه ي راه و مرکب سواري نداشتم. ادامه ...

کابالا، جادو و فرقه هاي سري، ريشه هاي فراماسونري (2)

کابالا-جادو-و-فرقه-هاي-سري-ريشه-هاي-فراماسونري-(2)در سده ي هفدهم ميلادي نيز تکاپوهاي رازآميز در قاره ي اروپا در قالب برخي فرقه هاي سري رخ نمود. مشهورترين ادامه ...

قرآن و قرائت هاي هفت گانه (2)

قرآن-و-قرائت-هاي-هفت-گانه-(2)قرآن به اتفاق همه ي مسلمانان متواتر است ولي در تواتر قرائت ها اقوال مختلي وجود دارد که به نظر ما اين ادامه ...

مقدّمه اي بر آثار تربيتي و روان شناختي انتظار

مقدّمه-اي-بر-آثار-تربيتي-و-روان-شناختي-انتظارانتظار در مکتب اسلام، تنها يک رويکردِ عاطفي نيست؛ بلکه رويکردهاي معرفتي، اجتماعي، اخلاقي و فردي را نيز ادامه ...

مکاشفه ي علوي مصري و نجات از حاکم مصر

مکاشفه-ي-علوي-مصري-و-نجات-از-حاکم-مصرحاکم مصر نزد «احمد بن طولون» از من سعايت کرده بود و هم و غم شديدي مرا در خود گرفت و طوري شد که بر جان ادامه ...

تشرف سيد عزيزالله تهراني

تشرف-سيد-عزيزالله-تهرانيايامي که در نجف سکونت داشتم مشغول «جهاد اکبر» و «رياضت هاي شرعي» از قبيل روزه و نماز و ادعيه و غيره بودم. ادامه ...

کابالا، جادو و فرقه هاي سرّي، ريشه هاي فراماسونري (1)

کابالا-جادو-و-فرقه-هاي-سرّي-ريشه-هاي-فراماسونري-(1)سده هاي شانزدهم و هفدهم ميلادي، دوران شکوفايي جادوگري، کيمياگري، غيبگويي، طالع بيني و انواع علوم خفيه ادامه ...

معرفی به دوستان

ایمیل گیرنده را به منظور دریافت لینک صفحه وارد بفرمائید.


بازدید : 2266 بار

شنبه، 3 مهر 1389

کاربردهاي توکن هاي هوشمند USB

کاربردهاي توکن هاي هوشمند USB
کاربردهاي توکن هاي هوشمند USB


 

نويسنده: سعيد خشک دهان




 
براي حل مشکلات مختلفي که در زمينه هاي گوناگون فناوري اطلاعات رخ مي دهد، راه حل هاي متفاوتي ارائه گرديده است. يکي از راه حل هاي ارائه شده که ميزان استفاده از آن به طور چشمگيري در حال رشد مي باشد، استفاده از وسايل امنيتي ( Secure Module) است.
توکن هاي هوشمند USB(USB Smart Token) به عنوان نسل جديدي از وسايل امنيتي، مشکل هزينه و قيمت بالاي سخت افزارهاي امنيتي HSM Hardware Secure Module را حل نموده و به وسايلي فراگير تبديل شده اند.
توکن هاي هوشمند USB مزاياي فراواني در ارائه امنيت به کاربران فراهم مي آورند که از آن جمله مي توان به هويت شناسي افراد، نگهداري امن و جلوگيري از دسترسي غير مجاز به داده هاي حساس کاربر و همچنين برنامه هاي کاربردي مختلف، امکان انجام اعمال رمزنگاري( Cryptography) مانند رمزگذاري (Encryption) و يا امضاي ديجيتال (Digital Sign) به صورت سخت افزاري اشاره کرد.
در اين نوشتار سعي بر آن است که کاربردهاي توکن هاي هوشمند USB در حوزه هاي مختلف امنيتي و به خصوص در چهارچوب رمزنگاري با کليد عمومي PKI(Public Key Infrastructure) به اجمال بيان شوند. ذکر اين نکته نيز لازم است که در اين نوشتار توکن هاي هوشمند USB در نظر گرفته شده به طور پيش فرض داراي قابليت هاي PKI مي باشند، و توکن هاي با طراحي و کاربردهاي خاص، مورد توجه نبوده اند.
1-1 توکن هاي هوشمند USB يا کارت هاي هوشمند
کارت هاي هوشمند و توکن هاي هوشمند USB به عنوان رايج ترين وسايل سخت افزاري امنيتي شناخته مي شوند. کارت هاي هوشمند که پيدايش اولين نمونه هاي آن به اواخر دهه 70 ميلادي در اروپا( فرانسه) باز مي گردد، در مقايسه با توکن هاي هوشمند USB که اولين نمونه هاي آن در اواخر دهه 90 ميلادي توليد شدند، از قدمت بسيار بيشتري برخوردارند.
هر چند در اين مسير هم کارت هاي هوشمند و هم توکن هاي هوشمند USB نسبت به نمونه هاي اوليه خود تکامل بسياري يافته اند، توکن هاي هوشمند USB به نوعي تکامل يافته خانواده کارت هاي هوشمند محسوب مي گردند. در حقيقت اين دو محصول از نظر قابليت هاي فني و خدماتي که ارائه مي دهند کاملاً همانند در نظر گرفته مي شوند، تنها تفاوت و به نوعي مزيت عمده توکن هاي هوشمند USB، در نحوه دسترسي و استفاده از اين محصولات مي باشد:
در توکن هاي هوشمند USB بر خلاف کارت هاي هوشمند، نيازي به دستگاه کارت خوان مجزا وجود ندارد و ارتباط کامپيوتر با توکن از طريق پورت USB برقرار مي شود، اين سهولت دسترسي در توکن هاي هوشمند USB در حقيقت برگ برنده و مزيت اصلي آنها نسبت به کارت هاي هوشمند مي باشد.( شکل 1)
توکن هاي هوشمند USB به دليل سهولت استفاده در چند سال اخير در نقاط مختلف دنيا مخصوصاً کشورهاي توسعه يافته با سرعت چشمگيري جاي کارت هاي هوشمند را گرفته اند. بررسي هاي آماري انجام شده توسط مؤسسات معتبر بين المللي نيز اين مطلب را تأييد مي کند.
در حدود 30 سال قبل رمزنگاري نامتقارن ( Asymmetric Cryptography) پايه گذاري شد. بر خلاف شيوه هاي رايج مرسوم، تا پيش از آنکه امروزه رمزنگاري متقارن ( Symmetric Cryptography) ناميده مي شوند، رمزنگاري نامتقارن تنها از يک کليد مخفي جهت عمليات رمزنگاري استفاده نمي کند، بلکه در حقيقت از دو کليد جهت عمليات رمزگذاري و رمزگشايي( Decryption) استفاده مي کند که يکي از آنها مخفي و صرفاً در اختيار صاحب کليد( کليد خصوصي) و ديگري عمومي و در اختيار عموم( کليد عمومي) مي باشد. در واقع کليه افراد با در اختيار داشتن کليد عمومي فرد مورد نظر مي توانند پيام هاي ارسالي خود را براي وي به رمز درآورده و در اين صورت تنها و تنها شخص دارنده کليد خصوصي متناظر مي تواند نسبت به رمزگشايي پيام ارسال شده، اقدام نمايد.
هرگاه پيامي نيز توسط کليد خصوصي فرد مذکور رمزگذاري شود توسط کليه دارندگان کليد عمومي قابل رمزگشايي و چک کردن خواهد بود. اين امکان دوم در حقيقت مفهومي جديد را به دانش رمزنگاري معرفي نمود که به امضاي ديجيتال معروف است.
در حقيقت به بيان ساده، از آنجايي که دارنده کليد خصوصي تنها يک فرد مشخص است، هر پيامي که با اين کليد خصوصي رمز شده باشد، پيامي ارسال شده منتسب به فرد صاحب کليد محسوب مي گردد؛ بدين ترتيب نوعي امضا و اثر منحصر به فرد از صاحب کليد توليد مي شود که صحت و درستي آن نيز توسط سايرين( دارندگان کليد عمومي) قابل بررسي مي باشد.
امروزه رمزنگاري نامتقارن و ساير راه حل هاي وابسته به آن، بستر امني را مهيا نموده است که با استفاده از آنها بخش عمده اي از دغدغه هاي امنيتي در سيستم هاي اطلاعاتي قابل رفع بوده و يا حداقل کاهش جدي مي يابند. اين بستر که امروزه PKI يا بستر رمزنگاري مبتني بر کليد عمومي( Public Key Infrastructure) ناميده مي شود، به طور بالقوه مي تواند بستر امنيتي مناسبي را در اختيار کاربران سيستم هاي اطلاعاتي قرار دهد.
يکي از مهم ترين دغدغه ها و مشکلات مطرح در رمزنگاري نامتقارن مي توان به مسئله توزيع مناسب کليد عمومي و جلوگيري از خطاها و سوء استفاده هاي احتمالي افراد خرابکار و همچنين محافظت از کليد خصوصي توسط فرد صاحب کليد اشاره نمود. زير ساخت PKI با استفاده از مفهوم گواهي ديجيتال( Digital Certificate) و مراکز صادر کننده گواهي ديجيتال CA(Certificate Authority)، مشکل اول که همان توزيع مناسب کليد عمومي افراد مي باشد را حل نموده است. هر چند تا مدت ها مشکل دوم و چگونگي نگهداري از کليد خصوصي محل بحث هاي فراوان بود، ولي امروزه توکن هاي هوشمند USB مشکل نگهداري امن کليد خصوصي افراد را نيز مرتفع نموده است.( شکل 3)
همان طور که اشاره شد يکي از قابليت هاي مهم توکن هاي هوشمند USB امکان نگهداري امن اطلاعات حساس کاربر مي باشد، در نتيجه امکان نگهداري کليد خصوصي به عنوان مهم ترين و حساس ترين داده کاربر نيز در توکن هاي هوشمند USB ميسر خواهد بود و بدين ترتيب استفاده از توکن هاي هوشمند USB در کنار PKI، بستري را فراهم مي نمايد که سطح بسيار قابل قبولي از امنيت را در اختيار کاربران سيستم هاي اطلاعاتي قرار مي دهد. در حقيقت دغدغه چگونگي محافظت از کليد خصوصي که از چالش هاي اساسي PKI بوده است، به شکل مناسبي رفع مي شود.
توکن هاي هوشمند USB علاوه بر امکان نگهداري امن کليد خصوصي و ساير اطلاعات حساس کاربر، امکان انجام سخت افزاري الگوريتم هاي رمزنگاري نامتقارن را نيز دارا مي باشند. تا مدت ها الگوريتم هاي مهم مورد استفاده در رمز نگاري نامتقارن مانند الگوريتم هاي رمزگذاري، رمزگشايي و همچنين توليد و بررسي امضاي ديجيتال، مشکل کارايي و استفاده در موارد کاربرد عملي را دارا بودند. در واقع اجراي اين الگوريتم ها به صورت نرم افزاري زمانبر و همچنين تا حدودي ناامن بودند، ولي امروزه توکن هاي هوشمند USB امکان انجام سخت افزاري اين اعمال را به شکل کاملاً کارا و امن فراهم نموده اند.
امن سازي هر برنامه کاربردي يا نرم افزارها و سخت افزارهاي مورد استفاده در سيستم هاي اطلاعاتي، مقوله اي کاملاً متفاوت از صرف ايجاد و توسعه آنها مي باشد. در واقع اگر در طراحي و ساخت نرم افزارها و سخت افزارها موارد امنيتي ملاحظه و اجرا نشده باشد، هيچ نرم افزار و سخت افزاري به خودي خود امن نخواهد بود. بسياري از سيستم هايي که امروزه مورد استفاده قرار مي گيرند امن نيستند و به منظور افزودن موارد امنيتي به آنها بايد پروسه تحليل، طراحي و ساخت، راه حل امنيتي مربوطه را با صرف و تخصيص منابع مورد نياز به اجرا در آورد. جهت استفاده از راهکار امنيتي PKI نيز بايد برنامه هاي کاربردي را به خدمات امنيتي PKI مجهز نمود و به عبارتي آنها را PKI-Enabled نمود. جهت استفاده از قابليت هاي توکن هاي هوشمند USB در کنار برنامه هاي کاربردي نيز بايد آنها را بدين منظور مجهز نمود و به عبارتي آنها را Smart Token -Enabled نمود. هيچ محصولي به خودي خود امکان استفاده از قابليت هاي توکن هاي هوشمند را ندارد و به عبارتي هر محصولي حتي اگر PKI-Enabled باشد، لزوماً Smart Token-Enabled نيست.

2- کاربردهاي امنيتي توکن هاي هوشمند USB
 

کاربردهاي امنيتي عرضه شده مبتني بر توکن هاي هوشمندUSB که اکثراً بر PKI نيز مبتني مي باشند را معمولاً در سه قالب کلي راهکارهاي امنيتي در کامپيوترهاي شخصي و راهکارهاي امنيتي در شبکه هاي کامپيوتري و راهکارهاي امنيتي در وب تقسيم مي کنند.
1-2

هويت شناسي(Authentication)
 

از آنجايي که هويت شناسي در هر سه تقسيم بندي ارائه شده براي کاربردهاي امنيتي توکن هاي هوشمند USB قابل طرح مي باشد، ابتدا به طور مجزا به بيان آن مي پردازيم.
هويت شناسي از جمله حوزه هايي است که در امنيت سيستم هاي اطلاعاتي بسيار حياتي تلقي مي گردد. در واقع اين مسئله که کاربر سيستم چه کسي است و از چه ميزان قدرت عمل در سيستم برخوردار است و يا اينکه چه کسي طرف تعامل يک تراکنش اطلاعاتي مي باشد، از اهميت فوق العاده اي برخوردار است. به عنوان مثال در استفاده از کامپيوترهاي شخصي يا شبکه هاي محلي موجود در شرکت ها، هويت افراد و اجازه يا عدم اجازه آنها در دسترسي هاي مختلف به اجزاي سيستم بسيار اهميت دارند.
از روش هاي رايج در هويت شناسي، استفاده از شناسه کاربر و کلمه عبور مي باشد که ضعف امنيتي و نامناسب بودن اين روش بر همگان اثبات گرديده است. به عنوان روش جايگزين، امروزه هويت شناسي و احراز هويت در سيستم هاي اطلاعاتي را نيز مانند سيستم هاي معمول احراز هويت در زندگي عادي، به مواردي به غير از صرفاً چيزي که کاربر مي داند منتسب مي نمايند. مي توان مانند سيستم هاي احراز هويت انساني احراز هويت را به چيزي که کاربر دارد نيز منتسب نمود، در واقع همان طور که داشتن يک گذرنامه مي تواند عامل احراز هويت باشد، در سيستم هاي اطلاعاتي نيز مي توان متناظري براي آن يافت و اين ابزار متناظر در واقع همان توکن هاي هوشمند هستند که در کنار عامل ديگر، يعني کلمه عبور توکن، هويت شناسي مؤثري را فراهم مي نمايند که امروزه به عنوان هويت شناسي دو عاملي شناخته مي شوند. در حقيقت در هويت شناسي دو عاملي تنها به آنچه کاربر مي داند( کلمه عبور) اکتفا نمي گردد و براي انجام موفقيت آميز عمل هويت شناسي، کاربر بايد حتماً توکن هوشمند اختصاصي خود را نيز در اختيار داشته باشد.
2-2

امنيت در کامپيوترهاي شخصي
 

امنيت در کامپيوترهاي شخصي موارد متعددي مانند حفاظت از داده هاي حساس کاربر، جلوگيري از دسترسي افراد غير مجاز به سيستم و جلوگيري از دسترسي افراد غير مجاز به انواع برنامه هاي کاربردي و ... را شامل مي گردد. توکن هاي هوشمند کاربردهاي امنيتي مختلفي در اين زمينه دارا بوده و يک راهکار امنيتي کاملاً مؤثر و قابل پذيرش از سوي کاربران عادي را فراهم مي نمايند. در اين بخش استفاده از توکن هاي هوشمند در حفاظت از دسترسي غير مجاز به سيستم( Boot Protection)، رمزگذاري و حفاظت از اطلاعات حساس کاربر(Data Encryption) و همچنين جلوگيري از دسترسي افراد غير مجاز به برنامه هاي کاربردي و تعريف سطح دسترسي هر کاربر(Program Access) مورد بررسي قرار مي گيرد.

حفاظت سيستم در برابر دسترسي غير مجاز( Boot Protection )
 

يکي از موارد امنيتي مهم، امکان حفاظت مؤثر در برابر دسترسي افراد غير مجاز به کامپيوترهاي شخصي مي باشد. در واقع افراد بسياري تمايل دارند که از PC يا Notebook شخصي خود محافظت نموده و امکان استفاده و دسترسي ساير افراد را مسدود نمايند. ناکارآمدي و مشکلات امنيتي روش سنتي رايج که همان استفاده از کلمه عبور به منظور جلوگيري از روشن کردن و راه اندازي سيستم مي باشد، امروز کاملاً شناخته شده است. در واقع اين روش سنتي علاوه بر دارا بودن همه ضعف هاي کلمه عبور به عنوان يک ابزار هويت شناسي، مشکل مهم ديگري را نيز دارا مي باشد، افراد غير مجاز مي توانند با از کار انداختن باتري و منبع تغذيه داخلي سيستم و يا دستکاري در BIOS آن کلمه عبور را تغيير داده و يا از بين ببرند.( شکل 6) اما با استفاده از توکن هاي هوشمند مي توان راه حل مؤثري براي اين مسئله يافت. در واقع با استفاده از توکن هاي هوشمند مي توان روشن شدن يا راه اندازي سيستم را منوط به اتصال توکن مناسب به سيستم نمود و بدين ترتيب ساير افرادي که به توکن هوشمند دسترسي ندارند و يا صاحب توکن نباشند، امکان روشن کردن سيستم را نخواهند داشت.

رمزگذاري و حفاظت از اطلاعات حساس کاربر( Data Encryption)
 

يکي از روش هاي مؤثر جهت حفاظت از اطلاعات حساس کاربر و جلوگير از دسترسي افراد غير مجاز به اين اطلاعات، رمزگذاري آنها مي باشد. در واقع با انجام يک رمزگذاري مناسب، داده ها به صورتي تبديل مي شوند که هيچ اطلاعي در مورد حالت و وضعيت خود قبل از رمزگذاري در اختيار مشاهده کننده قرار نمي دهند. به عبارت ديگر پوششي حفاظتي بر روي داده ها گسترده مي شود که برداشتن اين پوشش حفاظتي نيز تنها توسط دارنده کليد خصوصي ميسر مي باشد.
در يک راه حل امنيتي مؤثر در اين رابطه، کاربر مي تواند با متصل نمودن توکن به سيستم نسبت به رمزگذاري اطلاعات مورد نظر خود اقدام نمايد و رمزگشايي از اطلاعات رمزگذاري شده نيز تنها در صورتي ميسر خواهد بود که کاربر دارنده توکن، توکن مذکور را مجدداً به سيستم متصل نمايد. در حقيقت بدين ترتيب بدون دسترسي و مالکيت توکن ياد شده، هيچ فردي نمي تواند نسبت به رمزگشايي داده هاي محفاظت شده اقدام نمايد.
از سوي ديگر همان طور که در مورد کليد خصوصي بيان شد، صاحب توکن مي تواند هر داده اي را به صورت کاملاً امن و محرمانه درون توکن نگهداري کند و در مواقع لزوم از آن استفاده نمايد.

دسترسي به برنامه هاي کاربردي( Application Program Access)
 

يکي از موارد مهم در امنيت سيستم هاي اطلاعاتي، تعريف سطح دسترسي هاي افراد مختلف در هنگام استفاده از يک برنامه کاربردي خاص مي باشد. در واقع در موارد بسياري اين نيازمندي وجود دارد که کاربر يا کاربراني اجازه دسترسي و اجراي يک برنامه کاربردي خاص را نداشته و يا در يک سطح مشخص امکان تعامل با آن را داشته باشند. استفاده از روش شناسه کاربر و کلمه عبور، مشکلات بسياري داشته و امنيت آن از درجه بسيار پاييني برخوردار مي باشد. در حقيقت در موارد کاربرد حساس و استفاده هايي که از اهميت نسبي برخوردار هستند، به هيچ عنوان استفاده از کلمه عبور بدين منظور توصيه نمي گردد. توکن هاي هوشمند مي توانند اين امکان را براي کاربر فراهم کنند که سطح دسترسي افراد مختلف به يک برنامه کاربردي را با درجه اطمينان و امنيت بسيار مناسب تعيين نموده و از دسترسي افراد غير مجاز به برنامه کاربردي مورد نظر نيز جلوگيري نمايند. در حقيقت تنها کاربراني که توکن هوشمند مناسب را در اختيار دارند، امکان دسترسي به برنامه کاربردي مورد نظر را دارا مي باشند. در واقع همان طور که در فصل قبل نيز اشاره شد، هر برنامه کاربردي بدين منظور بايد Smart Token-Enabled شود.
در شماره بعد به کاربردهاي امنيتي توکن هاي هوشمند USB در زمينه امنيت شبکه و اينترنت خواهيم پرداخت.
منبع:دنياي کامپيوتر و ارتباطات، شماره 86



 

نظرات کاربران
ادامه نظرات
ارسال نظر شما

• با عنایت به اینکه نظرات و پیشنهادات شما کاربران گرامی در بهبود پایگاه تاثیر کاملا موثری ایفا می کند لذا خواهشمند است ما را از نظرات ارزنده ی خود محروم نفرمایید.
• نظر شما پس از بررسی و بازبینی توسط گروه مدیریت برای نمایش در سایت قرار داده می شود.
• نظرات کوتاه مثل "خوب بود" و "عالی بود" و... و نظرات تکراری تائید نمی شوند و امتیازی هم به آنها تعلق نخواهد گرفت.
• متن نظر شما میبایست حداکثر 1024 کاراکتر باشد.