مدیریت کلید
با توجه به اینکه در شبکه ای که کاربران زیادی دارد، نیازمند تعداد زیادی کلید است، مدیریت ناکارآمد این کلیدها می تواند، سبب بروز خطرات بزرگی در حفظ امنیت سیستم شود (پنگ و همکاران، ۲۰۰۴).
راه حلهای بسیاری در ادبیات ارتباطات گروهی، برای مدیریت کلید در گروه های مسطح (گروههایی که تنها یک جریان داده دارند)، پیشنهاد شده است که شامل معماری متمرکز[۱۶۱]، غیر متمرکز[۱۶۲] و توزیع شده[۱۶۳] میباشد. در روش متمرکز، یک وجود منطقی به نام گروه کنترلگر و سرور کلیدی، خدمات مدیریت کلید (تولید کلید، توزیع کلید و کلید گذاری
مجدد) را ارائه می دهند. در رویکرد غیرمتمرکز، مجموعه ای از مدیران به صورت اشتراکی کار مدیریت کلید را انجام می دهند، در نهایت در رویکرد توزیع شده، مجموعه ای از مدیران برای توافق در زمینۀ گروه کلید و توزیع مواد کلید، همکاری می کنند (راقب حسن و همکاران، ۲۰۱۲).
از سوی دیگر لازم به ذکر است که مدیریت کلید یک مسئلۀ مهم در سیستم رمزگذاری متقارن است و به طور کلی یک کلید رمزگذاری، باید دو شرط را برآورده سازد؛ نخست باید حدس زدن آن توسط فریب دهندگان دشوار باشد. دوم، باید توسط کاربر مشروع به راحتی قابل باز تولید باشد. باید در نظر داشت که موضوع مدیریت کلید، به طور گستردهای در ادبیات، مورد بحث قرار گرفته است (سینی و سینها[۱۶۴]، ۲۰۱۳). علاوه براین زمانی که با کلیدهای رمزنگاری سروکار داریم، اقدامات احتیاطی یکسانی همانند کلیدهای فیزیکی برای امنیت منطقی آنها لازم است؛ در نتیجه، مؤلفه های مدیریت کلید عبارت است از: توزیع کلید[۱۶۵]، ابطال کلید[۱۶۶]، بازیابی کلید[۱۶۷]، تجدید کلید[۱۶۸]، از بین رفتن کلید[۱۶۹]، کلیدهای چندگانه[۱۷۰] که به اختصار به بررسی آنها میپردازیم.
توزیع کلید
باتوجه به اینکه بعضی از ابزارها برای توزیع کلیدهای مخفی شامل ملاقات چهره به چهره برای تبادل کلیدها، فرستادن کلیدها از طریق یک پیامک امن و برخی دیگر از کانالهای جایگزین امن میباشند. روش مناسب دیگر، به رمز درآوردن کلید مخفی با کلیدی دیگر است که یک کلید رمزنگاری کلید خوانده می شود و کلید مخفی رمزنگاری شده به گیرندۀ در نظر گرفته شده، ارسال می شود.
ابطال کلید
یک گواهی دیجیتال، حاوی یک برچسب دورهای برای اعتبار گواهی است، همچنین اگر امنیت یک کلید به خطر بیفتد یا به خاطر کسب و کار یا موضوعات شخصی بیاعتبار شده باشد، باید لغو گردد. صادرکنندۀ گواهی دیجیتال، یک لیست از تمام گواهیهای بیاعتبار شده را نگهداری مینماید و کاربران به طور مداوم باید این لیست را بررسی نمایند.
بازیابی کلید
باید یک سیستم برای رمزگشایی اطلاعات حساس پیادهسازی شود تا در صورت از دست رفتن یا فراموش شدن کلید رمزنگاری بتوان اطلاعات را بازیابی نمود. یکی از روشها در این زمینه سپردن کلید[۱۷۱] میباشد، در این روش، کلید به بخشهای مختلف تقسیم میگردد که هرکدام رمزنگاری شده و سپس به افراد مورد اعتماد مختلف در یک سازمان ارسال می شود.
تجدید کلید
اگر یک کلید مخفی برای مدت طولانیتری بدون تغییر مورد استفاده قرار گیرد، بیشتر در معرض خطر قرار دارد. تعداد دفعاتی که یک کلید تغییر داده می شود، با ارزش داده های رمزگذاری و انتقال داده شده رابطۀ مستقیم دارد و همینطور اگر کلید مخفی یکسانی برای رمزگذاری اطلاعات ارزشمند و در طول یک دورۀ زمانی نسبتاً طولانی استفاده شود، حجم بیشتری از داده ها در زمان شکسته شدن کلید در معرض خطر قرار میگیرند. یکی دیگر از نگرانیها در زمانی که کلید به طور مکرر تغییر نمیکند، این است که حمله کننده می تواند پیام را رهگیری نموده، تغییر داده و سپس به گیرنده ارسال نماید.
ازبین رفتن کلید:
کلیدهایی که برای مدت طولانی مورد استفاده بوده و کلیدهای دیگری جایگزین آنها شده است باید نابود شود؛ زیرا اگر این کلیدها به خطر بیفتد، پیامهای قدیمیتر رمزگذاری شده با آنها را میتوان خواند.
کلیدهای چندگانه (چندین کلید):
معمولاً یک فرد بیش از یک جفت کلید خصوصی و عمومی دارد که ممکن است آنها در اندازه های مختلف و برای سطوح امنیتی متفاوت در نظر گرفته شده باشند، در این حالت کلیدها با اندازۀ بزرگتر، را میتوان برای امضاء دیجیتالی اسناد مورد استفاده قرار داد و با اندازۀ کوچکتر برای رمزنگاری مورد استفاده قرار میگیرند (ناهاری و کراتز، ۲۰۱۱).
مدیریت رمزعبور کاربران، الزام اجرای رمزعبور پیچیده و دورۀ زمانی برای آن
امروزه سازمانها محدودیت دسترسی به اطلاعات را برای کاربران مجاز و کارکنان، از طریق فرایند تصدیق هویت و مجوز انجام می دهند که رایجترین روش در این زمینه تصدیق هویت با بهره گرفتن از ترکیب نام کاربری و کلمۀ عبور مؤثر میباشد. اولین نکته در این روش انتخاب رمزعبور مناسب است؛ آزمایشهای انجام شده در لابراتوارهای بل[۱۷۲] و مؤسسۀ مهندسی نرم افزار [۱۷۳] و…، تأیید کردند که درصد بالایی از رمزعبورهای کاربران به راحتی قابل حدس زدن میباشد.
در واقع سادهترین حمله بر ضد یک سیستم مبتنی بر رمز عبور، حدس زدن کلمۀ عبور است که این اقدام مستلزم دسترسی به توابع مکمل، متمم و توابع احراز هویت بدست آمده میباشد. اگر هیچیک از اینها در طول زمان حدس زدن رمزعبور تغییر نکنند، مهاجم می تواند از رمزعبور برای دسترسی به سیستم استفاده نماید (سنگوپتا و همکاران، ۲۰۰۵). از این رو با دانستن اینکه کاربران چه نوع رمزعبوری را انتخاب می کنند، قادر خواهیم بود که مانع از استفاده از رمزعبورهایی شویم که به راحتی قابل حدسزدن هستند (بیشاپ وکلاین[۱۷۴]، ۱۹۹۵)؛ درنتیجه میتوان گفت که مسائل مربوط به مدیریت رمزعبور، بیشترین رشد را در مدیریت سیستمها و امنیت کامپیوتر دارد که برای حل آن تلاش می شود.
لازم به ذکر است که کاربران به ندرت در زمینۀ انتخاب عاقلانۀ کلمۀ عبور، آموزش دیدهاند. در واقع بیشتر افراد رمزعبوری ضعیف را به منظور دریافت اطلاعات با بیشترین سرعت و کمترین زحمت، انتخاب می کنند و این امر باعث
می شود که در نظر گرفتن رمزعبور به عنوان یک هدف برای اندازه گیری امنیت، با شکست مواجه شود (ناهاری و کراتز، ۲۰۱۱). از آنجا که فایل رمزعبور به طور کامل توسط همۀ کاربران قابل خواندن است، کلمات عبور رمز شده، نسبت به کرک شدن در داخل و خارج از سایت، آسیب پذیر میباشند. در نتیجه به عنوان بخشی از فرایند مدیریت رمزعبور، باید علت مناسب نبودن رمزعبور و نمونۀ یک رمزعبور قابل قبول، برای کاربران تبیین شود. امروزه تکنیکهایی به منظور تعیین میزان در معرض خطر بودن رمزعبور مورد استفاده قرار میگیرند، اما باید دانست که دسترسی به یک سیستم، اولین مرحلۀ نفوذ به آن است؛ بنابراین اولین موضوع مرتبط با مدیریت رمزعبور، انتخاب رمزعبوری است که حدس آن توسط دیگران به منظور بازداشتن حملات مشکل باشد. مسئلۀ دوم مدیریت داده های مرتبط با کلمههای عبور، به منظور قادر ساختن سیستم برای تصمیم گرفتن در زمانی که یک کاربر رمزعبور صحیح را وارد کرده، میباشد. باید در نظر داشت که این داده ها، باید به صورت آنلاین و در عین حال غیرقابل دسترس یا فاقد ارزش برای مهاجم باشد.
انتخاب رمزعبور:
استفاده از یک جستجوگر قوی رمزعبور، ایدۀ هیجانانگیزی در این زمینه است. این برنامه، جستجوگر فعال رمزعبور نامیده می شود که به مدیر سیستم اجازه میدهد تا بر انتخاب رمزعبور توسط کاربران در سایتها، گروه ها و پروژه ها، محدودیت اعمال نماید. آزمونهایی که در این زمینه استفاده می شود، نه تنها لیستهای دلخواه، بلکه الگوها، خروجی برنامه ها و پرسنل پایگاه داده را دربر میگیرد. این آزمونها انعطافپذیر بوده و ممکن است بدون تدوین مجدد برنامه، تغییر داده شوند که این موضوع امکان پیکربندی مجدد و سریع رمزعبور را فراهم مینماید (بیشاپ[۱۷۵]، ۱۹۹۱).
الزام اجرای رمزعبور پیچیده:
کاربران باید رمزعبوری قوی و مقاوم در برابر حدس زدن و کرک شدن، ایجاد نمایند؛ با این وجود عموماً بین بازیابی و امنیت رمزعبور، تقابل وجود دارد.
رمزعبور امن، از حروف اولیهای که به راحتی به خاطر میآیند، تشکیل می شود و نه از عبارات بیش از حد معمول؛ رمزعبورهایی که آسان هستند، شامل کلمات سادهای میباشند که میتوانند به راحتی توسط افراد دیگر حدس زده شده یا کرک شوند. از این رو مطالعات نشان میدهد که کاربران، تمایل به ایجاد رمزعبورهایی دارند که به راحتی به خاطر میآیند.
دراین راستا روشهای متعددی برای تقویت کلمات عبور ارائه شده است که اهداف زیر را دنبال می کند :
بهبود کیفیت رمزعبورهای اولیه
قابلیت یادآوری رمزعبور تولید شده
پیچیدگی روش رمزنگاری، برای ذخیره رمزهای عبور درون فایلهای سیستم
تلاشها برای بهبود کیفیت رمزهای عبور، شامل اعمال محدودیتهای رمزعبور، به روز رسانی منظم رمزعبور و آموزش اشخاص در ایجاد رمزعبور مناسب، میباشد و برای اینکه بگوییم یک رمزعبور قوی است، باید طولانی بوده، حدس زدن آن دشوار و شامل کاراکترهای غیرالفبایی، باشد و ترکیبی از حروف کوچک و بزرگ متغیر باشد.
دوره زمانی برای رمزعبور:
کنترل مداوم رمزعبورهایی که باید معیارهای خاصی را برآورده سازند، یکی از روشهای بهبود امنیت رمزعبور است (وو، پراکتور، بارگاو اسپانتزل، تای، کوک، اییوجین شولتز[۱۷۶]، ۲۰۰۷).
از این رو دورۀ زمانی برای رمزعبور تکنیکی است که این امکان را میدهد تا رمزعبور برای یک مدت زمان مشخص غیرقابل تغییر بماند؛ بعد از آن کاربر باید پیش از رسیدن به تاریخ انقضاء، پسورد خود را تغییر دهد و هدف این است که پیش از اینکه مهاجمان بتوانند پسورد یک کاربر را حدس بزنند، تغییر پیدا کند. لازم به ذکر است که پیادهسازی سادۀ دوره زمانی برای کلمهعبور، فاقد ارزش است، زیرا کاربران به راحتی میتوانند رمز را تغییر داده و به حالت قبل بازگردانند؛ در نتیجه به منظور مؤثر واقع شدن کلمه عبور جدید تا قبل از تغییر، پیادهسازی پیچیده لازم است، اما باید در نظر داشت که یکی از مشکلات اساسی در زمینۀ بسیاری از مکانیزم های دوره زمانی برای رمزعبور، عدم وجود هشدار به کاربر قبل از انقضای رمزعبور میباشد. علاوه براین، مشکل دیگر این است که افراد به استفاده از رمزعبورهای یکسان برای چندین حساب کاربری تمایل دارند(آیوس و همکاران، ۲۰۰۴)؛ اما اگر رمزعبور یکی از حسابهای کاربری افشا گردد، امنیت سایر حسابها هم به خطر خواهد افتاد (آیوس و همکاران، ۲۰۰۴، به نقل از وو و همکاران، ۲۰۰۷).
مدیریت امتیازات
مدیریت امتیاز یکی از جنبه های امنیتی است که بسیار در مورد آن صحبت شده و نیز می تواند منافع زیادی دربر داشته باشد و به سرعت تأثیرگذار باشد. در واقع مدیریت امتیاز، تصمیم گیری در مورد امکان و کنترل دسترسی، براساس نقشهای نشان داده شده توسط گواهینامهها است. این نشانها معمولاً برای هویتی منحصر به فرد ارائه و با یک زیرساخت کلید عمومی، معتبر شده اند (بلوبل، هوپنر، جوپ، کارنوسکوز، کلاین هوییس و استاسینو پلوس، ۲۰۰۳) و مجوزها، دارایی ها، ویژگیها، حقوق و اختیارات نمونههای عمومی از واگذاری اشیا و شکل اولیۀ تمرکز بر مدیریت امتیاز هستند (لورچ، آدامز، کافورا، کاننی، راتی و شاه[۱۷۷]، ۲۰۰۳).
رویکرد واگذاری حداقل امتیاز که در آن هر کاربر نباید بیش از اندازهای که برای انجام وظایف ضروری است، دسترسی داشته باشند در این حوزه مطرح و این نکته خاطر نشان شده است که مدیریت حداقل امتیاز، اکسیری برای رفع تمام مشکلات امنیتی نیست؛ اما یک مسیر طولانی را برای برطرف سازی آنها طی کرده است؛ البته مشکل این است که برنامه ریزی امنیتی سیستم عامل، اجازه این موضوع را نمیدهد (چپل[۱۷۸]، ۲۰۱۳).
از سوی دیگر مدل PRTMA، توصیف کنندۀ مدیریت امتیاز است که به کاربران اختیار میدهد، باعث ایجاد اعتماد مستقیم بین همکاران می شود و به طور کامل غیرمتمرکز میباشد. محول کردن امتیازات در این مدل از طریق قواعد بیان شده در سیاستهای مدیریت امتیاز که توسط منابع و مدیران سایت تعریف شده اند، محدود گشته است. مدل PRIMA، اصل حداقل امتیاز دسترسی و جدایی اصول مرتبط را توسعه داده است؛ این اصل ایجاب می کند که یک تقاضا برای یک منبع، باید با حداقل مقدار امتیاز درخواست شده برای ارائۀ خدمات مورد تقاضا به کار رود.
ترکیب امتیازات از منابع مختلف، سناریوهای مشارکت را امکان پذیر میسازد که در آن شرکت کنندگان میتوانند منابع خود را برای عموم به اشتراک بگذارند. امکان تشخیص دقیق اینکه چه امتیازاتی، با یک مجوز دسترسی خاص، مورد استفاده قرار گیرد، برای تعریف درخواستهای دسترسی با حداقل امتیازات، مورد نیاز است (لورچ و همکاران، ۲۰۰۳).