استاندارد رمزنگاری پیشرفته (AES) چیست؟

YbizeHRMkF5QLe6eeYypqc-970-80 استاندارد رمزنگاری پیشرفته (AES) چیست؟

AES یا استاندارد رمزنگاری پیشرفته، الگویی است که جهت رمزنگاری داده‌ها و حفظ ماهیت خصوصی آن‌ها به‌کار گرفته می‌شود. این استاندارد، ابزاری محبوب است که با اهداف بسیاری شامل طبقه‌بندی ایمن داده‌ها توسط دولت ایالات‌متحده مورد استفاده قرار می‌گیرد.

AES یک بلوک رمزنگاری متقارن است؛ بدان معنا که بلوک‌های متنی با اندازه‌های مشخص (128 بیتی) رمزگذاری می‌شوند. این روش برخلاف الگوی رمزنگاری جاری است که در آن هر کاراکتر در یک لحظه رمزنگاری می‌شد. واژه “متقارن” بیانگر کلید مشابهی است که برای فرآیند رمزنگاری و همچنین رمزگشایی یک پیام به‌کارگیری می‌شود.

YbizeHRMkF5QLe6eeYypqc-970-80 استاندارد رمزنگاری پیشرفته (AES) چیست؟

تلاش دولت ایالات‌متحده جهت رمزنگاری اعلامیه فوق‌سری موجب ایمن‌سازی اینترنت مدرن شد.

تلاش برای بهتر شدن

AES در اواخر دهه 1990 و به منظور جایگزینی با استاندارد رمزنگاری قبلی برای دولت ایالات‌متحده توسعه یافت. الگوی پیشین در اوایل دهه 1970 توسط شرکت IBM ایجاد شد و با نام استاندارد رمزنگاری داده (DES) شناخته شده بود. در سال 1977 این استاندارد جهت استفاده دولت ایالات‌متحده موردپذیرش واقع شد؛ اما بعدها نشان داد که در برابر انواع حملات شامل نیروی مخرب، کشف تفاضلی نوشته‌های رمزی و استخراج خطی متون رمزنگاری شده آسیب‌پذیر است. این مشکلات از ضعف استاندارد DES و الگوریتم 56 بیتی آن ناشی می‌شد. با افزایش توان پردازشی کامپیوترها، استاندارد مذکور دیگر ایمن به‌نظر نمی‌رسد.

در سال 1998، DES به‌عنوان معیاری موقت به 3DES یا “DES سه‌گانه” تبدیل شد که به منظور رمزنگاری بهتر پیام، الگوریتم DES را در 3 نوبت متوالی و با 3 کلید رمزنگاری متفاوت بر روی یک پیام اعمال می‌کرد. اصلاحات 3DES نسبت به استاندارد DES موجب افزایش امنیت پیام‌ها در برابر حملات مخرب کامپیوترهای آن دوره شد.

8rBzNvixzjsKR4Q7trzQfj-650-80 استاندارد رمزنگاری پیشرفته (AES) چیست؟

در آغاز یک فرآیند 5 ساله، 15 الگوریتم رمزنگاری مختلف جهت جایگزینی استاندارد DES توسط دولت ایالات‌متحده پیشنهاد داده شد. AES از سوی 2 رمزنگار بلژیکی با اسامی وینسنت ریجمن و خوان دامن ارایه شد و بعدها عنوان “طرح Rijndael” را به خود اختصاص داد. این الگوی نام‌گذاری از ادغام اسامی 2 شخص توسعه‌دهنده الهام گرفته شده است.

AES یک استاندارد باز محسوب می‌شود و به‌خودی‌خود طبقه‌بندی نشده است. این‌کار به منظور تسهیل اظهارنظرعمومی جهت کمک به شفافیت فرآیند توسعه اجرا شد؛ در حالی‌که استاندارد مذکور هنوز در مرحله طراحی قرار داشت. الگوریتم AES توسط موسسه ملی استانداردها و فناوری (NIST) و با هدف تسهیل کاربری نرم‌افزاری و سخت‌افزاری توسعه یافت. در جریان این فرآیند به منظور ارتقاء هرچه بیش‌تر امنیت، اصلاحاتی شامل تغییرات کلید و طول بلوک بر روی نسخه اولیه Rijndael اعمال شد.

D9NsGhi76YWtiYAoKo8Vkn-650-80 استاندارد رمزنگاری پیشرفته (AES) چیست؟

صعود بلژیکی‌ها به صدر

آژانس امنیت ملی (NSA) نیز به بررسی 15 الگوریتم ارایه شده اولیه پرداخت و تا آگوست سال 1999 این طیف به 5 الگوریتم شامل Rijndael، Serpent، RC6، Twofish و MARS محدود شد. در ادامه این الگوریتم‌ها از جنبه‌هایی نظیر توان امنیتی، سهولت پیاده‌سازی، حق امتیاز رایگان الگوریتم و سرعت و دقت فرآیند رمزنگاری و رمزگشایی مورد تجزیه و تحلیل بیش‌تر قرار گرفتند. با پایان پروسه تجزیه و تحلیل، الگوریتم رمزنگاری Rijndael به‌عنوان برنده برگزیده شد و پس از آن در سال 2002 شاهد عرضه الگوریتم مذکور برای استفاده در دولت ایالات‌متحده، آژانس امنیت ملی و سایر نهادها بودیم.

AES تا به امروز همواره برای طبقه‌بندی اسناد مورد استفاده قرار گرفته و به‌عنوان استاندارد پردازش اطلاعات فدرال (FIPS) در نظر گرفته می‌شود. در ادامه این الگوریتم توسط بخش خصوصی نیز به‌کارگیری شد و AES محبوب‌ترین متد جهت رمزنگاری کلیدی متقارن به‌شمار می‌آید.

چگونگی کارکرد الگوریتم AES

AES بر مبنای رمزنگاری بلوکی عمل می‌کند و اندازه هر بلوک در آن معادل با 128 بیت است. کلیدها متقارن بوده و در 3 اندازه مختلف 128، 192 یا 256 بیتی قابل‌دسترس هستند. اسناد ایالات‌متحده که با بالاترین سطح امنیتی موسوم به “فوق‌سری” شناخته می‌شوند از کلیدهای 192 و 256 بیتی بهره می‌گیرند. الگوی رمزنگاری اولیه Rijndael دارای گزینه‌هایی برای اندازه‌های بلوک و طول کلید بود؛ اما به منظور استانداردسازی اندازه 128 بیتی بلوک و طول 128، 192 و 256 بیتی کلید، این ویژگی‌ها کنار گذاشته شدند.

2DBryFMpFGzQymypoiR6z3-650-80 استاندارد رمزنگاری پیشرفته (AES) چیست؟

AES تنها الگوریتم رمزنگاری قابل‌دسترس برای عموم است که جهت حفاظت از اطلاعات دولتی در بالاترین سطوح امنیتی موردتائید NSA قرار گرفته است. AES از الگوریتم رمزنگاری بلوکی بر مبنای یک شبکه جایگشتی تعویضی (SPN) استفاده می‌کند. پیام باز در طی چندین مرحله به یک پیام ایمن تبدیل خواهد شد. این‌کار با هر بلوک متنی ساده و دارای اندازه‌ای استاندارد آغاز می‌شود. پیام در قالب یک آرایه قرار گرفته و سپس فرآیند رمزنگاری بر روی پیام اجرا می‌شود. در هر دور از رمزنگاری، اعمال جایگزینی، انتقال و ترکیب پیاده‌سازی خواهند شد.

همانند کد 3DES که دارای 3 مرحله رمزگذاری بود؛ AES نیز دارای مراحل رمزنگاری چندگانه است. اگرچه در AES این‌کار بسته به طول کلید، بسیار چشم‌گیرتر از 3DES انجام می‌شود. فرآیند رمزنگاری برای کلید 128 بیتی شامل 10 مرحله، برای کلید 192 بیتی شامل 12 مرحله و برای کلید 256 بیتی دارای 14 مرحله خواهد بود. با افزایش طول کلید امکان دستیابی به سطوح امنیتی بالاتر فراهم خواهد شد.

طی این فرآیند، یک کلید رمزنگاری ایجاد می‌شود که جهت رمزگشایی پیام توسط دریافت‌کننده لازم خواهد بود. بدون وجود کلید رمزنگاری، پیام کاملا گنگ و نامفهوم به‌نظر می‌رسد. بنابراین جهت امکان رمزنگاری و رمزگشایی پیام، هم فرستنده و هم گیرنده بایستی از این کلید مشابه اطلاع داشته باشند.

نوشته استاندارد رمزنگاری پیشرفته (AES) چیست؟ اولین بار در وب‌سایت فناوری پدیدار شد.

استاندارد رمزنگاری پیشرفته (AES) چیست؟

YbizeHRMkF5QLe6eeYypqc-970-80 استاندارد رمزنگاری پیشرفته (AES) چیست؟

AES یا استاندارد رمزنگاری پیشرفته، الگویی است که جهت رمزنگاری داده‌ها و حفظ ماهیت خصوصی آن‌ها به‌کار گرفته می‌شود. این استاندارد، ابزاری محبوب است که با اهداف بسیاری شامل طبقه‌بندی ایمن داده‌ها توسط دولت ایالات‌متحده مورد استفاده قرار می‌گیرد.

AES یک بلوک رمزنگاری متقارن است؛ بدان معنا که بلوک‌های متنی با اندازه‌های مشخص (128 بیتی) رمزگذاری می‌شوند. این روش برخلاف الگوی رمزنگاری جاری است که در آن هر کاراکتر در یک لحظه رمزنگاری می‌شد. واژه “متقارن” بیانگر کلید مشابهی است که برای فرآیند رمزنگاری و همچنین رمزگشایی یک پیام به‌کارگیری می‌شود.

YbizeHRMkF5QLe6eeYypqc-970-80 استاندارد رمزنگاری پیشرفته (AES) چیست؟

تلاش دولت ایالات‌متحده جهت رمزنگاری اعلامیه فوق‌سری موجب ایمن‌سازی اینترنت مدرن شد.

تلاش برای بهتر شدن

AES در اواخر دهه 1990 و به منظور جایگزینی با استاندارد رمزنگاری قبلی برای دولت ایالات‌متحده توسعه یافت. الگوی پیشین در اوایل دهه 1970 توسط شرکت IBM ایجاد شد و با نام استاندارد رمزنگاری داده (DES) شناخته شده بود. در سال 1977 این استاندارد جهت استفاده دولت ایالات‌متحده موردپذیرش واقع شد؛ اما بعدها نشان داد که در برابر انواع حملات شامل نیروی مخرب، کشف تفاضلی نوشته‌های رمزی و استخراج خطی متون رمزنگاری شده آسیب‌پذیر است. این مشکلات از ضعف استاندارد DES و الگوریتم 56 بیتی آن ناشی می‌شد. با افزایش توان پردازشی کامپیوترها، استاندارد مذکور دیگر ایمن به‌نظر نمی‌رسد.

در سال 1998، DES به‌عنوان معیاری موقت به 3DES یا “DES سه‌گانه” تبدیل شد که به منظور رمزنگاری بهتر پیام، الگوریتم DES را در 3 نوبت متوالی و با 3 کلید رمزنگاری متفاوت بر روی یک پیام اعمال می‌کرد. اصلاحات 3DES نسبت به استاندارد DES موجب افزایش امنیت پیام‌ها در برابر حملات مخرب کامپیوترهای آن دوره شد.

8rBzNvixzjsKR4Q7trzQfj-650-80 استاندارد رمزنگاری پیشرفته (AES) چیست؟

در آغاز یک فرآیند 5 ساله، 15 الگوریتم رمزنگاری مختلف جهت جایگزینی استاندارد DES توسط دولت ایالات‌متحده پیشنهاد داده شد. AES از سوی 2 رمزنگار بلژیکی با اسامی وینسنت ریجمن و خوان دامن ارایه شد و بعدها عنوان “طرح Rijndael” را به خود اختصاص داد. این الگوی نام‌گذاری از ادغام اسامی 2 شخص توسعه‌دهنده الهام گرفته شده است.

AES یک استاندارد باز محسوب می‌شود و به‌خودی‌خود طبقه‌بندی نشده است. این‌کار به منظور تسهیل اظهارنظرعمومی جهت کمک به شفافیت فرآیند توسعه اجرا شد؛ در حالی‌که استاندارد مذکور هنوز در مرحله طراحی قرار داشت. الگوریتم AES توسط موسسه ملی استانداردها و فناوری (NIST) و با هدف تسهیل کاربری نرم‌افزاری و سخت‌افزاری توسعه یافت. در جریان این فرآیند به منظور ارتقاء هرچه بیش‌تر امنیت، اصلاحاتی شامل تغییرات کلید و طول بلوک بر روی نسخه اولیه Rijndael اعمال شد.

D9NsGhi76YWtiYAoKo8Vkn-650-80 استاندارد رمزنگاری پیشرفته (AES) چیست؟

صعود بلژیکی‌ها به صدر

آژانس امنیت ملی (NSA) نیز به بررسی 15 الگوریتم ارایه شده اولیه پرداخت و تا آگوست سال 1999 این طیف به 5 الگوریتم شامل Rijndael، Serpent، RC6، Twofish و MARS محدود شد. در ادامه این الگوریتم‌ها از جنبه‌هایی نظیر توان امنیتی، سهولت پیاده‌سازی، حق امتیاز رایگان الگوریتم و سرعت و دقت فرآیند رمزنگاری و رمزگشایی مورد تجزیه و تحلیل بیش‌تر قرار گرفتند. با پایان پروسه تجزیه و تحلیل، الگوریتم رمزنگاری Rijndael به‌عنوان برنده برگزیده شد و پس از آن در سال 2002 شاهد عرضه الگوریتم مذکور برای استفاده در دولت ایالات‌متحده، آژانس امنیت ملی و سایر نهادها بودیم.

AES تا به امروز همواره برای طبقه‌بندی اسناد مورد استفاده قرار گرفته و به‌عنوان استاندارد پردازش اطلاعات فدرال (FIPS) در نظر گرفته می‌شود. در ادامه این الگوریتم توسط بخش خصوصی نیز به‌کارگیری شد و AES محبوب‌ترین متد جهت رمزنگاری کلیدی متقارن به‌شمار می‌آید.

چگونگی کارکرد الگوریتم AES

AES بر مبنای رمزنگاری بلوکی عمل می‌کند و اندازه هر بلوک در آن معادل با 128 بیت است. کلیدها متقارن بوده و در 3 اندازه مختلف 128، 192 یا 256 بیتی قابل‌دسترس هستند. اسناد ایالات‌متحده که با بالاترین سطح امنیتی موسوم به “فوق‌سری” شناخته می‌شوند از کلیدهای 192 و 256 بیتی بهره می‌گیرند. الگوی رمزنگاری اولیه Rijndael دارای گزینه‌هایی برای اندازه‌های بلوک و طول کلید بود؛ اما به منظور استانداردسازی اندازه 128 بیتی بلوک و طول 128، 192 و 256 بیتی کلید، این ویژگی‌ها کنار گذاشته شدند.

2DBryFMpFGzQymypoiR6z3-650-80 استاندارد رمزنگاری پیشرفته (AES) چیست؟

AES تنها الگوریتم رمزنگاری قابل‌دسترس برای عموم است که جهت حفاظت از اطلاعات دولتی در بالاترین سطوح امنیتی موردتائید NSA قرار گرفته است. AES از الگوریتم رمزنگاری بلوکی بر مبنای یک شبکه جایگشتی تعویضی (SPN) استفاده می‌کند. پیام باز در طی چندین مرحله به یک پیام ایمن تبدیل خواهد شد. این‌کار با هر بلوک متنی ساده و دارای اندازه‌ای استاندارد آغاز می‌شود. پیام در قالب یک آرایه قرار گرفته و سپس فرآیند رمزنگاری بر روی پیام اجرا می‌شود. در هر دور از رمزنگاری، اعمال جایگزینی، انتقال و ترکیب پیاده‌سازی خواهند شد.

همانند کد 3DES که دارای 3 مرحله رمزگذاری بود؛ AES نیز دارای مراحل رمزنگاری چندگانه است. اگرچه در AES این‌کار بسته به طول کلید، بسیار چشم‌گیرتر از 3DES انجام می‌شود. فرآیند رمزنگاری برای کلید 128 بیتی شامل 10 مرحله، برای کلید 192 بیتی شامل 12 مرحله و برای کلید 256 بیتی دارای 14 مرحله خواهد بود. با افزایش طول کلید امکان دستیابی به سطوح امنیتی بالاتر فراهم خواهد شد.

طی این فرآیند، یک کلید رمزنگاری ایجاد می‌شود که جهت رمزگشایی پیام توسط دریافت‌کننده لازم خواهد بود. بدون وجود کلید رمزنگاری، پیام کاملا گنگ و نامفهوم به‌نظر می‌رسد. بنابراین جهت امکان رمزنگاری و رمزگشایی پیام، هم فرستنده و هم گیرنده بایستی از این کلید مشابه اطلاع داشته باشند.

نوشته استاندارد رمزنگاری پیشرفته (AES) چیست؟ اولین بار در وب‌سایت فناوری پدیدار شد.

درخواست اطلاعات شبکه های اجتماعی گردشگران در فرودگاه های آمریکا غیرقانونی است

یکی از وکلای قبلی آژانس امنیت ملی امریکا (NSA) معتقد است چنین حرکتی ناشایست است و بدون شک اثراتی منفی روی جمع‌آوری اطلاعات جاسوسی خواهد داشت.

گویا آی تی – یکی از وکلای ارشد آژانس امنیت ملی امریکا (NSA) حرکات کابینه‌ی ترامپ برای اجبار بازدیدکنندگان از کشور امریکا برای در اختیار گذاشتن لیست مخاطبان، تاریخچه‌ی وب‌گردی و اطلاعات شبکه‌ی اجتماعی را به شدت محکوم کرده است.

«آپریل داس»، مشاور عمومی قبلی قانون جاسوسی در NSA انجام چنین حرکتی از سوی مقامات رسمی دولت امریکا را کاملا غیرقانونی می‌داند.

یکی دیگر از وکلای قبلی NSA به نام «سوزان هنسی» هم چنین نظری را تائید می‌‌کند. وی در یک توئیت این طور نوشته: ”وقتی آپریل می‌گوید  چنین کار بر خلاف قانون است دیگر جای بحثی باقی نمی‌ماند.“

شبکه‌ی سی‌ان‌ان روز یکشنبه در گزارشی اعلام کرد که مدیر سیاست‌های کاخ سفید، «استفان میلر»، اعلام کرده که مقامات بلند‌‌پایه کابینه‌ی ترامپ ”در حال بررسی تقاضای از بازدیدکنندگان خارجی امریکا برای افشای تمام وب‌سایت‌ها و شبکه‌های اجتماعی مورد استفاده‌ و همچنین به‌اشتراک‌گذاری مخاطبان تلفن‌همراه خود هستند.“

میلر اضافه کرد که به احتمال قوی از ورود گردشگران خارجی که از به اشتراک‌گذاری اطلاعات خودداری کنند به خاک آمریکا جلوگیری خواهد شد اما منابع موثق در این رابطه می‌گویند که این ایده تنها در مراحل مقدماتی است و فعلا خبری از عملی شدن آن نیست.

داس می‌گوید: ”معتقدم تاریخچه وب‌گردی و لیست مخاطبان کسانی که قصد ورود به امریکا را دارند هیچ ارزش اطلاعاتی برای سرویس‌های جاسوسی امریکا ندارد.“

حرکت ناشایست

اخبار این بحث دو روز بعد از این که دونالد ترامپ یک دستور اجرایی جدید که از ورود شهروندان هفت کشور مسلمان به امریکا جلوگیری می‌کند را امضا کرد، منتشر شد. این دستور اجرایی موج عظیمی از اعتراضات گسترده را در سراسر امریکا ایجاد کرده و بسیاری از شرکت‌های فعال در حوزه فناوری اطلاعات که دستور مذکور بر وضعیت کارکنان آنها اثر منفی خواهد گذاشت، این حرکت ترامپ را به شدت محکوم کرده‌اند.

بعد از این که اتحادیه آزادی‌های شهروندی آمریکا (ACLU) در طی یک پرونده، یک دادگاه محلی از عملی کردن دستور ترامپ خودداری نموده و فعلا از اخراج کسانی که دارای ویزای قانونی هستند، جلوگیری کرده است.

وکیل قبلی NSA که شغل وی ارائه راهکارهای قانونی در زمینه‌ی عملیات‌های جاسوسی و همچنین حصول اطمینان از هماهنگی آنها با سیاست‌های حفظ حریم شخصی و آزادی مدنی بوده این طور توضیح می‌دهد که دولت امریکا فاقد توان لازم برای اجرای جستجوهای بسیار دقیق از هر بازدیدکننده بوده و جدای از این، بعد از صدور ویزا برای اشخاص، پشتوانه‌های قانونی لازم برای تجسس در اطلاعات آنها را ندارد.

داس معتقد است اقدام مرزداران امریکایی برای جستجوی محتوای ارتباطات مثل لیست مخاطبان و اطلاعات شبکه‌های اجتماعی که معمولا مردم آنها را مواردی محرمانه تلقی می‌کنند، تجاوز به حریم شخصی آنهاست.

داس در مورد تاریخچه‌ی وب‌گردی می‌گوید که قانون امریکا در این مورد موضع کاملا مشخصی داشته و برای مثال در جستجوهای وب و مقالات خبری اگر نام مقاله در آدرس وب (آدرسی که در مرورگر نوشته می‌شود) درج شود، نوعی ”محتوا“ محسوب می‌شود.

داس: ”تقاضا از همه‌ی بازدیدکنندگان خارجی امریکا برای فاش کردن این اطلاعات قطعا ناقض حریم خصوصی آنها و در تضاد با قوانین قضایی این کشور است.

افتضاح بین‌المللی

قوانینی مثل این اگر مصوب شوند بدون شک تبعاتی جدی روی امور داخلی و سیاست خارجی دولت ترامپ خواهند داشت.

داس هشدار می‌دهد که انشعابات بین‌المللی شاید موجب کاهش همکاری‌های اطلاعاتی بین امریکا و دیگر کشورها شود؛ برای مثال طبق گزارشات منتشر شده ایران در واکنش به این دستور اجرایی، تصمیم گرفته به شهروندان امریکایی اجازه ورود به خاک خود ندهد.

ضمنا تجارت بین‌المللی و چرخه‌های داده هم می‌تواند تحت تاثیر قرار گیرد.

داس: ”من نمی‌توانم راه فراری برای خروج از وضعیت کنونی تصور کنم زیرا نهادهای اروپایی که وظیفه‌ی محافظت از داده‌ها را عهده‌دارند با مساله‌ی تخلیه اطلاعاتی افراد تنها برای صادر شدن اجازه‌ی ورود به امریکا، به سادگی کنار نخواهند آمد. قطعا دشمنان امریکا از چنین اقداماتی برای تبلیغات منفی علیه کشورمان استفاده خواهند کرد.“

برای مثال داعش تبلیغات انحصاری خود را موقتا کنار گذاشته و در کانال‌های رسانه‌ای خود و همچنین پتانسیل شبکه‌های اجتماعی اقدام به استفاده از تصمیمات و اقدامات ترامپ برای تبلیغات منفی علیه امریکا کرده است.

آسیب زدن به فعالیت‌های اطلاعاتی

داس که بیش از یک دهه در سازمان‌های اطلاعاتی فعالیت کرده است هشدار می‌دهد که اگر چنین برنامه‌هایی عملا اجرا شوند، شاهد تاثیراتی منفی روی پروسه جمع‌آوری اطلاعات و فعالیت‌های جاسوسی خواهیم بود.

داس: ”هیچ مدرک محکمی مبنی بر این که تمام اطلاعات اشخاصی که قصد ورود به امریکا را دارند برای امنیت ملی‌ مفید خواهند بود وجود ندارد؛ ضمنا ارتباط این اقدامات با فعالیت‌های قانونی جمع‌آوری اطلاعات هم در هاله‌ای از ابهام قرار دارد. انجام چنین اقداماتی در مقیاس وسیع قطعا به فعالیت‌های جاسوسی صدمه خواهند زد زیرا حجم وسیعی از اطلاعات بی‌فایده جمع‌آوری خواهد شد که کمترین فایده‌‌ای نخواهند داشت.“

وی معتقد است چنین حرکتی موجب ”کاهش وسیع منابع اطلاعاتی خواهد شد“ زیرا با توجه به حجم افرادی که وارد کشور می‌شوند، پیدا کردن سوزن در انبار کاه را صدها میلیون برابر دشوارتر خواهد کرد.

اجرایی شدن چنین دستوراتی موجب مختل شدن و حواس پرتی نهادهای دولتی فعال در زمینه‌ی جمع‌آوری اطلاعات خواهد شد؛ چنین نهادهایی دیگر قادر نیستند با تمرکز روی حوزه‌هایی مشخص، نتایج مهمی کسب کنند.

سخنگوی کاخ سفید در ایمیلی که برای تحقیق در مورد این موضوع برای وی ارسال شده بود، پاسخی نداد.

 

 

حراج داده‌های سرقت شده از جاسوسان وابسته به سازمان امنیت ملی آمریکا

حراج داده‌های سرقت شده از جاسوسان وابسته به سازمان امنیت ملی آمریکا

گروه هکرهای NASA ELITE یا مغزهای جاسوسی آژانس امنیت ملی آمریکا (با نماد اختصاری NSA) برای سالیان متمادی به طور مخفیانه دست به عملیات نفوذ و رخنه در سیستم‌های رایانه‌ای جهان زده‌اند. اکنون تیمی از هکرهای ناشناس ادعا کرده که با انجام یک رشته عملیات ضد نفوذ، اقدام متهورانه‌ای را به سرانجام رسانده‌ است. این گروه با جسارت تمام اعلام کرده‌ که مجموعه‌ای از فایل‌های متعلق به یکی از تیم‌های جاسوسی مرتبط با آژانس امنیت ملی آمریکا را به سرقت برده‌ است. آن‌ها هم‌اکنون این داده‌های ذی‌قیمت را به حراج گذاشته تا به بالاترین پیشنهاد به فروش برسانند.

در روز دوشنبه هفته جاری، یک گروه ناشناس که خود را Shadow Brokers یا «دلالان سایه» نامیده است، در یک پست وبلاگی ادعا کرد که به سیستم‌های رایانه‌ای Equation Group؛ گروهی متشکل از جاسوس‌های امنیتی خبره نفوذ کرده است. Equation Group یا گروه اکوئیشن که سال گذشته توسط کمپانی امنیتی کسپرسکی کشف شد، در سراسر دنیا قربانیان زیادی در طی عملیات نفوذ خود بر جای گذاشته و بر مبنای اسناد افشا شده توسط ادوارد اسنودن، زلفش به زلف آژانس امنیت ملی آمریکا گره خورده است. Shadow Brokers نمونه‌ای از داده‌های به سرقت رفته را همراه با تعدادی فایل رمزگذاری شده منتشر کرده و کلید رمزگشایی این فایل‌ها را نیز در یک حراج بیت‌کوینی به فروش گذاشته است. این گروه در وبلاگ خود با انگلیسی دست‌وپا شکسته نوشته است:

چقدر حاضرید برای شناخت سلاح‌های سایبری دشمنان‌تان، پول خرج کنید؟! ما گروه اکوئیشن را هک کردیم. ما تعداد خیلی خیلی زیادی از سلاح‌های سایبری اکوئیشن را پیدا کردیم. تصاویر زیر گویا هستند. ما برخی از فایل‌های این گروه را به طور رایگان در اختیارتان می‌گذاریم، اما نه همه آن‌ها را. بهترین فایل‌ها به حراج گذاشته شده‌اند.

این گروه در پایین صفحه نوشته است که کدهای به حراج گذاشته شده حتی از «استاکسنت» هم بهتر هستند. استاکسنت که در سال ۲۰۱۰ کشف شد، بدافزار مخربی است که توسط آژانس امنیت ملی آمریکا با هدف ضربه زدن به تاسیسات هسته‌ای ایران ساخته شده بود.

سازمان امنیت ملی آمریکا (NSA)

علی‌رغم تایید نشدن هویت این گروه، ادعاهای گزاف و متن انگلیسی پیش پا افتاده وبلاگ یاد شده، محققانی که فایل‌های نمونه را دانلود کرده و مورد بررسی قرار داده‌اند می‌گویند که این داده‌ها حاوی اطلاعات درخور توجهی هستند، از جمله ۳۰۰ مگابایت کد که با نرم‌افزارهای نفوذ آژانس امنیت ملی آمریکا همخوانی دارد. کلودیو گوارنیری، پژوهشگر آزمایشگاه تحقیقاتی Citizen دانشگاه تورنتو که متخصص آنالیز بدافزارهای حمایت شده توسط دولت‌هاست، می‌گوید:

این احتمال وجود دارد که پس از حمله آژانس امنیت ملی آمریکا به یک فرد، وی اقدام به یافتن مبدا حملات کرده و عملیات ضد هکی را علیه آن ترتیب داده باشد.

گوارنیری می‌گوید هنوز برای اینکه با اطمینان بگوییم این کدها و داده‌ها متعلق به گروه اکوئیشن یا هر تیم هکری که وابسته به آژانس امنیت ملی آمریکاست، کمی زود است. با این حال، وی می‌افزاید که این کدها تعدادی از بدافزارهای مخربی را که در اسناد افشا شده توسط ادوارد اسنودن در سال ۲۰۱۳ از آن‌ها نام برده شده بود، مورد تایید قرار می‌دهد. این اسناد، شامل لیست ابزارهای نرم‌افزاری به خدمت گرفته شده توسط یکی از تیم‌های هک خبره آژانس امنیت ملی آمریکا یعنی Tailored Access Operation بود. گوارنیری در ادامه گفت:

داده‌های افشا شده به اندازه کافی معتبر بوده و به درستی بر دانسته‌های ما از شماری از بدافزارهای نفوذ نام برده شده، صحه می‌گذارند.

نیکلا ویور، یکی از پژوهشگران دانشگاه کالیفرنیا در برکلی روی صفحه توئیتر خود نوشت:

انسان‌های زیادی در FT Meade (مقر فرماندهی سایبری ایالات متحده آمریکا) قربانی شده‌اند.

مت سویشه، بنیان‌گذار کمپانی اماراتی Comae Technologies که شرکت نوپایی در زمینه کشف و مبارزه با جرایم سایبری است، می‌گوید در میان فایل‌های نمونه منتشر شده توسط گروه «دلالان سایه» اسامی تعدادی بدافزار به چشم می‌خورد که تجهیزات فروخته شده توسط کمپانی‌های سیسکو، جونیپر (Juniper)، فورتیگیت (Fortigate) و یک کمپانی امنیتی چینی به نام تاپ‌سک (Topsec) را هدف گرفته‌اند. سویشه می‌افزاید که بدافزارهای یاد شده به نسخه‌های قدیمی تجهیزات حمله کرده و از حفره zero-day استفاده نمی‌کنند. اما او بر این باور است که اسامی این بدافزارها تاکنون منتشر نشده و حتی کلکسیون‌های عمومی بدافزارها از جمله Metasploit هم از آن‌ها نام نبرده بودند.

تمامی ارزیابی‌ها حاکی از آن است که این داده‌های افشا شده یک کلاه‌برداری صرف برای به جیب زدن چند تا بیت‌کوین نیست. سویشه می‌گوید:

ساخت تمامی این مدارک و اسناد از یک طرح ساده، کار بسیار دشواری است، هرچند ناممکن نیست. به نظر من، کفه اعتبار این داده‌ها به سمت درستی، سنگینی می‌کند و البته دیگران ممکن است نظرات دیگری داشته باشند.

از سویی دیگر به نظر نمی‌رسد که گروه Shadow Brokers حراجی خود را منصفانه برگزار کرده باشد. آن‌ها از شرکت‌کنندگان در حراجی می‌خواهند که ارزهای دیجیتالی خود را مخفیانه به آدرس بیت‌کوینی آن‌ها ارسال کنند، بدون اینکه در صورت بازنده شدن در حراجی، امیدی به پس گرفتن پول‌هایشان داشته باشند. در وبلاگ این گروه آمده است:

با عرض پوزش، بازندگان حراجی هم پولشان را از دست می‌دهند و هم به فایل‌ها دسترسی پیدا نمی‌کنند. بازنده چوب دو سر طلاست، پس تلاش کن تا برنده شوی.

اما این گروه وعده یک پاداش را نیز به تمامی خریداران می‌دهد و اضافه می‌کند که اگر مجموع پیشنهادها به رقم خنده‌دار یک میلیون بیت‌کوین برسد، آن‌ها گنجینه‌ای دیگر از داده‌های با ارزش خود را به طور عمومی افشا می‌کنند.

یکی از خوانندگان این وبلاگ در بخش سوالات متداول، پرسیده است: چرا من باید به شما اعتماد کنم؟ و سپس جواب گرفته است:

خبری از اعتماد نیست. این کار یک قمار است. پاداش می‌خواهی، باید بهای آن را هم بپردازی. ممکن است ببازی، احتمال هم دارد پیروز شوی، اما هیچ تضمینی وجود ندارد.

وبلاگ «دلالان سایه» با یک پیام بلندبالا خطاب به «نخبگان ثروتمند» به پایان می‌رسد. آن‌ها در این پیام نوشته‌اند که تاکتیک‌های جاسوسان و هکرهای گروه اکوئیشن می‌تواند کنترل سیاست‌های جهانی را توسط این نخبگان دچار چالش‌های جدی کند، از این رو به آن‌ها پیشنهاد داده است که باید در حراجی فایل‌های به سرقت رفته، شرکت کنند. در این وبلاگ آمده است:

ما می‌خواهیم مطمئن شویم که نخبگان ثروتمند از خطر سلاح‌های سایبری آگاه هستند. این پیام و حراجی ما مستقیما به ثروت و سیاست‌های جهانی آن‌ها مربوط است.

این حراج نابهنگام و پیام سیاسی این گروه، اتفاقی بسیار نادر است. هکری که می‌تواند در گروه اکوئیشن به آژانس امنیت ملی آمریکا نفوذ کند، باید از مهارت‌های امنیتی فوق‌العاده‌ای برخوردار باشد. گروه اکوئیشن پیش از این نه تنها مورد حملات افشاگرانه واقع نشده بود بلکه برای مدتی نزدیک به ۱۴ سال بی‌سروصدا به کار خود مشغول بوده است؛ رکوردی بی‌سابقه برای اختفا و انجام عملیات امنیتی برای تیمی که قربانیان بی‌شماری از روسیه گرفته تا بلژیک و حتی لبنان داشته است. هر کسی که صرفا قادر به یافتن زیرساخت‌های هکری آژانس امنیت ملی آمریکا باشد، فارغ از نفوذ یا عدم نفوذ به آن، احتمالا از حمایت‌ها و کمک‌های دولتی هم برخوردار است.

افشای این داده‌ها باعث شده است که محققان امنیتی این فرضیه را مطرح کنند که ممکن است این اتفاق، تنها نوعی عملیات فریب برای سردرگم کردن هر چه بیشتر طرفین درگیر در این رسوایی باشد. برخی از پژوهشگران بر این تئوری پافشاری می‌کنند که این اتفاق، ممکن است تا حدی به هک «کمیته ملی حزب دموکرات آمریکا» توسط روس‌ها مرتبط باشد، عملیاتی که عامل یا عاملینش تلاش می‌کردند آن را به یک هکر رومانیایی نسبت دهند.

در حال حاضر، هنوز خیلی زود است که مسئولیت این اتفاق بر دوش مظنونان همیشگی نفوذ سایبری گذاشته شود. اما این داده‌های افشا شده چه درست باشند چه جعلی، حداقل باعث جلب‌توجه آژانس امنیت ملی آمریکا و شمار زیادی از سازمان‌های امنیتی-اطلاعاتی شده‌اند.

نوشته حراج داده‌های سرقت شده از جاسوسان وابسته به سازمان امنیت ملی آمریکا اولین بار در - آی‌تی‌رسان پدیدار شد.