انجام پایان نامه

درخواست همکاری انجام پایان نامه  بانک مقالات رایگان انجام پایان نامه

سفارش پایان نامه

|

انجام پایان نامه ارشد

 پایان نامه 

پایان نامه‏ کامپیوتر

انجام پایان نامه‏ ارشد کامپیوتر

آيا گربه شما با يك ويروس كامپيوتر آلوده شده است ؟
خلاصه
سيستم هاي RFID به طور كلي با ترديد مورد بررسي قرار گرفته اند ، اما       داده هاي ورودي دريافت شده از برچسب هاي RFID منفرد تلويحاً مورد اعتماد قرار گرفته اند . حملات RFID درحال حاضر به عنوان داده هاي فرمت بندي شده اما تقلبي RFID تلقي مي شوند . به هرحال هيچكس انتظار ندارد كه يك برچسب RFID يك حمله نگاشت SQL يا يك سرريز بافر را روانه كند . اين مقاله به عنوان هشداري مبني بر اينكه داده هاي برچسب هاي RFID مي توانند براي سوء استفاده از سيستم هاي نرم افزاري bachend مورد استفاده قرار گيرند . بنابراين ، نويسندگان ميان افزار RFID بايد بازبيني هاي دقيقي             ( بازرسي حدود ، پالاييدن نويسه خاص و غيره ) انجام دهد تا از دچار شدن ميان افزار RFID به آسيب هاي معروف تجربه شده توسط اينترنت جلوگيري كند . علاوه بر اين ، به عنوان مدركي بر اين تصور عمومي ، اين مقاله اولين ويروس خود كپي ساز RFID را معرفي مي كند . اين ويروس برچسب هاي RFID را به عنوان يك بردار براي به خطر انداختن سيستم هاي ميان افزار كمكي RFID از طريق يك حمله نگاشت SQL بكار مي برد.  
1- مقدمه
سالها بعد از معرفي موفقيت آميز برچسب زدن پت RFID ، سيستم شناسايي پت دامپزشك يعني Seth شروع به بروز رفتار عجيبي از خود كرد . در ابتدا ، خواننده RFID به نظر مي رسيد كه داده هاي نادرستي را در مورد جانور اهلي گزارش مي كند . دو ساعت بعد ، به نظر رسيد كه سيستم ، داده ها را از برچسب هاي RFID پت ها محو مي كند . سپس عجيب ترين حادثه اتفاق افتاد . نمايش LCD بر پت شناسايي كامپيوتر از حركت باز ايستاد و اين پيغام تهديد آميز را نشان داد : همه پت شما به ما تعلق دارد .
داده هاي ورودي مي توانند توسط هكرها براي سوء استفاده از سيستم هاي نرم افزار bachend بكار بروند . اين اخبار قديمي هستند ، اما آن ، مانع از اين نشر كه طراحان سيستم RFID به درستي ساختاري داده هاي تأمين شده توسط برچسب هاي RFID اعتماد كنند . حملات RFID معمولاً به عنوان داده هاي فرمت شده اما تقلبي RFID تصور مي شوند . به هرحال ، در حال حاضر ، كسي انتظار ندارد كه يك برچسب RFID يك حمله نگاشت SQL يا يك سرريز بافر را بفرستد . اين مقاله ، آشكار خواهد ساخت كه اعتمادي كه داده هاي برچسب RFID دريافت مي كنند  بي اساس است . شكاف هاي ايمني كه آراينده هاي RFID از آن بيشتر مي ترسند ،  molware RFID ، كرم هاي RFID و ويروس هاي RFID هستند . جهت اثبات نظرمان ، اين مقاله اولين ويروس خود كپي ساز RFID را ارائه خواهد كرد . هدف اصلي ما فراي اين مقاله ، حمايت از طراحان ميان افزار RFID جهت اتخاذ روش هاي ايمن برنامه ريزي است . در اولين مرحله از آرايش RFID ، توسعه دهندگان SW ، براي پنهان كردن سيستم هاي RFID شان ، جهت آماده سازي براي حملات شرح داده شده در اين مقاله ، هنوز فرصت دارند .
1-1- معرفي RFID
شناسايي بسامد راديويي [ Radio Frequency Identificoution (RFID)] تكنولوژي نمونه كاربرد فراگير كامپيوتر (Pervasive Computing) است . به عنوان جايگزيني براي باركدهاي قديمي ، قابليت هاي شناسايي بي سيم RFID ، وعده مي دهند كه به كلي تجارب صنعتي ، تجاري و پزشكي ما را متحول سازند . باطن اين فايده اين است كه RFID جمع آوري اطلاعات را راجع به اهداف فيزيكي آسان مي سازند . اطلاعات راجع به اهداف برچسب زده شده RFID مي تواند براي چندين هدف عبور داده شود در يك زمان در طول موانع فيزيكي و از يك فاصله . مطابق با مفهوم بكارگيري فراگير كامپيوتر توسط cmark weihr برچسب هاي RFID ، مي توانند تعاملات ما را با زيربناي بكارگيري كامپيوتر در چيزي كه ناخودآگاه و حيرت آور است ، تغيير دهد . اين تعهد ، سرمايه گذاران و توليد كنندگان را به اتخاذ تكنولوژي RFID براي آرايه وسيعي از كاربردها راهنمايي كرده است.  برچسب هاي RFID مي توانند به مبارزه با جعل كالاهايي مانند طراحان كفش ورزشي ، مواد مخدر دارويي و پول كمك كنند . سيستم هاي خودكار RFID ممكن است حساب كرده و صورت حساب هاي ما را در سوپر ماركت ها ، پمپ بنزين ها و بزرگراه ها بپردازند . ما مجدداً بر موقعيت مان به عنوان « بالاي زنجيره غذايي » با RFID برچسب زننده گاوها ، خوك ها ، پرندگان و ماهي ها تأكيد مي كنيم ، كه به اين ترتيب به كنترل كيفيت دانه و دنبال كردن بيماري مسري حيوانات قادر مي شويم . هم چنين تكنولوژي RFID ، زنجيره هاي ذخيره را اداره كرده ، دستيابي ما را به ساختمان ها تعديل مي كند ، بچه هاي ما را ردگيري مي كند و از ما در مقابل سارقان حمايت مي كند . خانواده سگ و گربه حتي تراشه هاي شناسايي پت RFID دارند كه درآنها كار گذاشته شده است .
2-1- خطرات شناخته شده RFID
اين آرمان شهر كاربرد فراگير كامپيوتر ، طرف تاريك خود را دارد . RFID ، جمع آوري اطلاعات را در مورد موقعيت ها و اعمال اشخاص ، خودكار مي سازد و اين داده ها مي توانند توسط هكرها ، خرده فروشان و حتي دولت مورد سوء استفاده واقع شوند . شماري از امنيت تثبيت شده RFID و خطرات آن براي زندگي خصوصي وجود دارند .
1)    كشف كردن : برچسب هاي RFID براي اينكه توسط هر دستگاه فرمانبردار خواندن خوانده شوند ، طراحي شده اند . خواندن ممكن است بدون اطلاع از حامل برچسب رخ دهد و آن هم چنين ممكن است در فواصل زياد روي دهد . يك اختلاف نظر اخير كه اين امر را برجسته مي كند درباره نگاه اجمالي به پاسپورت هاي ديجيتال است ( اسناد خواناي مسافرت ماشين ) .
2)    ردگيري كردن : خوانندگان RFID در مكان هاي استراتژيك مي توانند مشاهداتي را از تشخيص دهندگان منحصر به فرد برچسب ثبت كنند كه با هويت هاي مشخصي مربوط هستند . مشكل هنگامي بوجود مي آيد كه افراد به طور غيرارادي ردگيري شوند . افراد ممكن است از ردگيري ناخواسته آگاه باشند ( مثلاً ، بچه مدرسه اي ها ، هم شهري هاي مسن تر و كاركنان شركت ) ، اما آن لزوماً هميشه درست نيست .
3)    Spoofing ، مهاجمان مي توانند برچسب هاي معتبر RFID را بوسيله نوشتن داده هاي فرمت شده برچسب بر پاسخگرهاي خودكار RFID كه دوباره قابل نوشتن هستند ، را بوجود آورند . يك حمله Spoofing اخيراً به وسيله محققاني از دانشگاه Johns Hopkius university و RSA Security انجام شده است . محققان پاسخگر خودكار RFID را با استفاده از يك تشخيص گر ( و آشكارسازي ) مشابه سازي كردند كه براي خريد بنزين و گشودن سيستم عدم تحرك اتومبيل استفاده مي كردند .
4)    حملات تكرار مهاجمان مي توانند متوقف كرده و دوباره پرس و جوهاي RFID را انتقال دهند با به كار بردن دستگاههاي رله . اين  انتقالات مي توانند خوانندگان پاسپورت ديجيتال و سيستم هاي پرداخت بدون تماس راه ايستگاههاي كنترل ورود به ساختمان را فريب دهند .
5)    رد خدمات : رد خدمات (DOS ) زماني است كه سيستم هاي RFID ازكار كردن صحيح جلوگيري شوند . خواندن برچسب مي تواند بوسيله اتاقك هاي Farady يا علامت گير ؟؟؟؟؟ ، به تأخير بيفتد كه هردو آنها از رسيدن امواج راديويي به اهداف برچسب زده شده RFID جلوگيري مي كنند . DOS مي تواند فاجعه آميز باشد در موقعيت هاي نظير هنگامي كه براي خواندن داده هاي پزشكي از تراشه هاي RFID در بخش شوك روحي در بيمارستان تلاش مي كنيم .
اين فهرست از مقولات وضعيت كنوني دانش همگاني را با در نظر گرفتن امنيت و خطرات نهاني سيستم هاي RFID نشان مي دهد . متأسفانه اين مقاله گروه جديدي از خطرات را به اين فهرست اضافه خواهد كرد . تمامي خطراتي كه در قبل بحث شدند به سوء استفاده سطح بالا از داده هاي صحيح فرمت شده RFID مربوط است ، در حالي كه malware RFID كه در اين مقاله توصيف شد ، درباره سوء استفاده سطح پايين از داده هاي برچسب RFID است كه نادرست فرمت شده اند .
2) دردسر سيستم هاي RFID
Molware RFID يك جعبه Pandorax است كه گردوغبار را در گوشه اي از انبارهاي هوشمند يا اتاق هاي ما جمع آوري مي كند . در حالي كه تصور ويروس هاي RFID مطمئناً از ذهن مردم گذشته است ، اشتياق ديدن موفقيت تكنولوژي RFID هرنوع توجه جدي به اين تصور عمومي را فرو نشانده است . علاوه بر ا ين ، سوء استفاده هاي RFID هنوز به صورت خودسرانه ظاهر نشده اند . بنابراين ، مردم به راحتي تصور مي كنند كه محدوديت هاي قدرت كه برچسب هاي RFID با آن روبرو هستند ، كارگذاري RFID را در مقابل چنين حملاتي آسيب ناپذيرساخته است .
متأسفانه ، اين ديدگاه چيزي بيش از اين نيست كه محصولي از تفكر آرزومندانه است . كارگذاري RFID ويژگي هايي دارد كه آنها را به داوطلباني برجسته براي سوء استفاده توسط molware تبديل مي كند .
1)    كثرت برنامه : برچسب هاي RFID محدوديت هايي از قدرت دارند كه پيچيدگي آنها را ذاتاً محدود مي كند ، اما سيستم هاي ميان افزار RFID back – enol  ممكن است شامل صدها هزار، اگر نه ميليون ها ، خطوط برنامه باشند . اگر تعداد خطاهاي نرم افزار ، به طور متوسط بين 6-16  در هر 1000 خط كد باشد ، ميان افزار RFID احتمالاً خطرات قابل بهره كشي بيشتري دارد . در مقابل ، سيستم هاي ميان افزار كوچك خانگي RFID احتمالاً خطوط كد كمتري دارا مي باشند ، اما احتمالاً آنها از ناكافي بودن آزمايش رنج خواهند برد .
2)    پروتكل هاي ژنريك و تسهيلات : ساختن بر زيربناي اينترنت موجود ، يك روش قابل مقياس و مقرون به صرفه براي توسعه ميان افزار RFID است . به هرحال پذيرفتن پروتكل هاي اينترنت ، هم چنين باعث مي شود كه ميان افزار RFID بار اضافي ، همچون آسيب پذيري امنيتي شناخته شده را به ارث ببرد . شبكه جهاني EPC اين گرايش را نشان مي دهدباپذيرفتن Domain Name System(DNS) وResource Identifiers (URIS) Extensible Morkup Language (XML) , Uniform .
3)    پايگاههاي اطلاعاتي bach-end : اساس RFID جمع آوري داده هاي ماشيني شده است به هر حال ، داده هاي گردآوري شده بر چسب بايد ذخيره و پرس و جو شوند براي رسيدن به اهداف كاربردي بزگتر ، پايگاههاي اطلاعاتي . بخش مهمي در اكثر سيستم هاي RFID هستند . حقيقتي است كه تأكيد شده است توسط پيچيدگي بردارهاي پايگاه اطلاعاتي قديمي مانند Oracle , SAP با توسعه ميان افزار تجاري RFID ، جز ناخوشايند اين است كه پايگاههاي اطلاعاتي در مقابل شكاف هاي امنيتي آسيب پذير هستند . بدتر از همه اينكه ، حتي آنها ، انواع منحصر بفردي از حملات را دارا مي باشند .
4)    داده هاي ارزشمند : سيستم هاي RFID هدفي جذاب براي بزهكاران كامپيوتر هستند . داده هاي RFID ممكن است يك ماهيت مالي يا فردي داشته باشند و گاهي اوقات آن حتي براي امنيت بين المللي هم مهم است . ( مثلاً داده هاي پاسپورت هاي ديجيتال ) . با بدتركردن موقعيت malware RFID مي تواند احتمالاً آسيب بيشتري را بوجود آورد . نسبت به molware كامپيوتري . علاوه بر سيستم هاي زيان بخش پشتي IT ، آن هم چنين امكان دارد به اهداف واقعي بر چسب زده شده آسيب بزند .
5)    احساس اشتباه ايمني : اكثر حملات ؟؟؟؟ از اهداف آساني سوء استفاده مي كنند و
سيستم هاي RFID احتمالاً آسيب پذير هستند ، زيرا كسي انتظار molware RFID را ندارد ، به خصوص در سيستم هاي ناپيوسته RFID توسعه دهندگان ميان افزار RFID به انجام سنجش هايي جهت حفظ سيستم هايشان نياز دارند و ما اميدواريم كه اين مقاله ، آنها را به انجام آن تشويق كند .
6)    سوء استفاده هاي RFID : برچسب هاي RFID مي توانند مستقيماً از ميان افزار backend RFID سوء استفاده كنند . شكاكان ممكن است بپرسند « برچسب هاي RFID آنقدر منابع محدودي هستند كه حتي نمي توانند از خودشان محافظت كنند ( مثلاً سرنگاري) بنابراين چگونه مي توانند دست به حمله بزنند ؟ واقعيت اين است كه استثمار ميان افزار RFID به خلاقيت بيشتري نسبت به تدبير احتياج دارد . دستكاري كمتر از 1 كيلوبايت از داده هاي برچسب RFID مي تواند از امنيت خطرات در ميان افزار RFID سوء استفاده كند ، از طريق سست كردن ايمني آن يا شايد حتي با به خطر انداختن همه كامپيوتر يا همه شبكه .
برچسب هاي RFID مي توانند انواع سوء استفاده هاي زير را انجام دهند :
1) سرريز بافر :
سرريزهاي بافر ، يكي از رايج ترين منابع آسيب پذيري ايمني در نرم  افزار هستند . آنها هم در نرم افزارهاي قديمي و هم پيشرفته يافت مي شوند . سرريزهاي بافر براي صنعت نرم افزار صدها ميليون دلار هر ساله هزينه دارند . سرريزهاي بافر هم چنين نقشي برجسته درحوادث ودانش هكرها بازي مي كنند كه شامل Code Red , Morris(1988) (2201) و كرم هاي SQL Slammer هستند .
سرريزهاي بافر ، معمولاً در نتيجه استفاده نادرست از زبان هايي نظير C يا   كه ايمني حافظه نيستند بوجود مي آيند . زندگي يك سرريز بافر ، هنگامي آغاز مي شود كه يك مهاجم داده ها را چه مستقيماً ( مثلاً از طريق استفاده ورودي ) و چه غيرمستقيم ( مثلاً از طريق متغيرهاي محيط ) وارد مي كند . اين داده هاي ورودي ، طولاني تر از هدف تخصيص داده شده سرريز بافر در حافظه هستند . بنابراين ، آن هرچه آنچه را كه درآنجا اتفاق افتاده است بر روي داده هاي قبلي مي نويسد . از آنجا كه برنامه كنترل داده ها ، اغلب در نواحي حافظه نزديك بافرهاي داده ها جا داده شده اند ، سرريز بافر مي تواند باعث شود كه برنامه ، كد اختياري را اجرا كند .
برچسب هاي RFID مي توانند از سرريزهاي بافر براي به خطر انداختن سيستم هاي ميان افزار backend RFID سوء استفاده كنند . اين امر ، نامعقول است زيرا اكثر برچسب هاي RFID به 1024 بايت يا كمتر محدود شده اند . به هر حال ، دستوراتي مانند « قطعات چندگانه را بنويس » از ISO-1593  مي تواند به منابع ضعيف برچسب RFID اجازه دهد كه همان داده ها را با نتيجه حاصل از پر كردن كاربرد بافر بفرستد . فرمت كردن بسيار دقيق قطعه داده مكرر فرستاده شده هنوز نوشتن آدرس برگشت بر روي پشته را كنترل مي كند .
يك مهاجم هم چنين مي تواند تقلب كرده و از كارت هاي هوشمند بدون تماس استفاده كند كه مقادير بيشتري از فضاي قابل دسترس ذخيره در اختيار دارد . با اين وجود ، يك مهاجم بهتر مي تواند بافرهاي ميان افزار RFID را دور كند . با بكار بردن يك منبع غني پرقدرت 1 دستگاه شبيه سازي برچسب RFID مانند Guardian RFID .
2) وارد كردن كد :
كد مفرض مي تواند در يك اجرا توسط مهاجم تزريق شود ، با بكار بردن هر تعداد از زبان هاي نويسنده شامل : VBScript , Perl , Javascript , Java , CGI . وارد كردن HTML و Scripting  Crosssite (XSS) انواع متداول وارد كردن كد هستند و يك نشان گويا از اين حملات ، حضور مشخصه هاي زير ، در داده هاي ورودي هستند :
 
براي انجام حملات وارد كردن كد ، معمولاً ، هكرها اول URL هاي مغرض را ماهرانه مي سازند ، كه توسط تلاش هاي مهندسي اجتماعي براي فريب كاربرها به صورت كليك كردن بر روي آنها دنبال مي شود . هنگامي كه فعال  شوند ، اين نوشته ها گستره اي از حملات را از دزدي شيريني گرفته تا www جلسه هواپيما دزدي اجرا مي كنند ، آنها حتي از آسيب پذيي هاي پرسه وب ، در تلاشي براي به خطر انداختن كل كامپيوتر سوء استفاده مي كنند .
برچسب هاي RFID با داده هاي نوشته شده در يك زبان نوشتاري مي تواند حملات وارد كردن كد را بر روي بعضي سيستم هاي ميان افزار RFID backend انجام دهند . اگر كاربردهاي RFID از پروتكل هاي وب براي پايگاه هاي اطلاعاتي back end وب همانطور كه EPC جهاني انجام مي دهد ) استفاده كنند ، شانسي براي متقاضيان ميان افزار RFID وجود خواهد داشت كه مي توانند زبان هاي نوشتاري را تفسير كنند ( شايد به اين دليل كه نرم افزار با استفاده از يك وب سرويس گيرنده محقق شده است ) . اگر اين امر صادق باشد ، پس ميان افزار RFID نسبت به وارد كردن همان كد آسيب پذير خواهد بود .
3) نگاشت SQL
نگاشت SQL يك نوع از حمله نگاشت كد ا ست كه پايگاه اطلاعاتي را در اجراي كد SQL كه موردنظر نبوده ، فريب مي دهد . مهاجمان از طريق نگاشت SQL اهداف متعددي را دنبال مي كنند اول اينكه آنها ممكن است بخواهند ساختار پايگاه اطلاعاتي را بخوانند . سپس ، مهاجمان ممكن است بخواهند داده هاي غيرمجاز را بازيابي كنند . يا تغييرات غيرقانوني يا حذف ايجاد كنند . پايگاههاي اطلاعاتي همچنين گاهي اوقات به مجريان DB اجازه اجراي دستورات سيستم را مي دهند . براي مثال سرور مايكروسافت SQL دستورات را با بكارگيري كار ذخيره شده XP-cmdshell اجرا مي كند . مهاجم ممكن ا ست از اين ، براي به خطر انداختن سيستم استفاده كند ، با ايميل كردن تصوير كلمه رمز فايل سيستم به يك مكان مشخص .
داده هاي برچسب RFID مي توانند شامل حملات نگاشت SQL باشند كه از پايگاه هاي اطلاعاتي ميان افزار back-end RFID سوء استفاده مي كند . محدوديت هاي ذخيره سازي داده هاي برچسب RFID مشكلي براي اين حملات نيستند ، زيرا امكان انجام آسيب زياد در يك مقدار كم SQL وجود دارد . براي مثال ، دستور نگاشت شده ، " shut down " ، بلافاصله يك سرور SQL را تعطيل خواهد كرد ، با بكار بردن تنها 12 مشخصه از ورودي . دستور ناخوشايند ديگر  اين است كه : " " < tablename > drop table  كه برنامه جدول پايگاه اطلاعاتي تخصصي شده را حذف خواهد كرد . درست همانند حملات نگاشت SQL استاندارد ، اگر DB مانند root درحال اجرا باشد ، برچسب هاي RFID مي توانند دستورات سيستم را اجرا كنند كه مي تواند همه كامپيوتر يا همه سيستم را به خطر اندازد .
1-3 ) كرم هاي RFID- Based
يك كرم ، برنامه اي است كه در عرض يك شبكه خود تكثيري مي كند ، با سوء استفاده از ناقص كردن ايمني سرويس هاي بكار رفته . يك كرم ، از يك ويروس در اين جنبه قابل تميز است كه يك كرم بر فعاليت هيچ كاربري براي تكثير احتياج ندارد . كرم ها معمولاً يك بار مفيد دارند كه فعاليت هايي را كه از فايل هاي حذف كننده تا فرستادن اطلاعات از طريق ايميل براي نصب قطعات نرم  افزار گسترده شده اند ، انجام مي دهد . يكي از متداول ترين بارهاي مفيد براي يك كرم ، نصب يك درپشتي در كامپيوتر آلوده شده است ، كه به هكرها امكان برگشت آسان به سيستم آن كامپيوتر را در آينده مي دهد .








انجام پایان نامه

انجام پایان نامه کامپیوتر، انجام پایان نامه ارشد کامپیوتر، انجام پایان نامه، پایان نامه

برای دیدن ادامه مطلب از لینک زیر استفاده نمایید

 

 دانلود مقاله | انجام پایان نامه

سفارش پایان نامه

نقشه