بخشی از مقاله

خلاصه

همواره امنیت اطلاعات بخش مهمی از فرایند طراحی و مدیریت پروتکلهای ارتباطی و زیرساختهای مربوطه را به خود اختصاص دادهاست. در واقع، نکتهی حائز اهمیت در انتقال اطلاعات، حفظ محرمانگی و جامعیت دادههای ردوبدلشده است. تا کنون، تجهیزات ارتباطی موجود، همچون فناوری مبتنی بر سیمهای مسی و یا حتی ارتباطات بیسیم، این چالش مهم را مورد بررسی قرار دادهاند. اما با ورود مخابرات نوری به عرصهی انتقال اطلاعات، پنجرهی نوینی بر پهنهی فناوری زیر ساخت های ارتباطی گشوده شد. در واقع، سرعت خیرهکنندهی مخابرات نوری این پندار را در همگان بهوجود آورد که فناوری نوری از قاعدهی تهدیدات امنیتی مستثنی است. اما امروزه و با توجه به پیشرفتهای صورتگرفته، خلاف این امر ثابت شدهاست. از اینروی، امنیت شبکههای نوری در مقابله با سادهترین حملات، از جمله ایجاد شکاف نوری تا پیشرفتهترین آنها، مورد مطالعه قرار گرفتهاست. لذا، در این مقاله سعی بر آن است تا با استفاده از وضعیت فیزیکی فیبر نوری، توان ورودی و خروجی سیگنال حامل اطلاعات ارسالی و نیز مفهوم رمزنگاری متقارن، روشی جهت مقابله با ایجاد شکاف نوری - تَپگذاری - ارائه شود که PAT نام دارد.

کلمات کلیدی: امنیت شبکهی نوری، فیبر نوری، شکاف نوری، توان ورودی/خروجی، .PAT

.1 مقدمه

امروزه، امنیت اطلاعات از چالشهای مهم شبکههای کامپیوتری بهشمار میرود. حفط جامعیت و محرمانگی دادهها از جمله مواردی است که منجر به پدید آمدن روشها و الگوریتمهای متعدد جهت مقابله با پدیدهی سرقت اطلاعات شدهاست. به مرور زمان، ثابت شدهاست که حتی شبکههای با کیفیت و سرعت بالا نیز از این قاعده مستثنی نیستند و خطرات متعددی آنها را تهدید میکند. با توجه به تحقیقات صورتگرفته، سرقت اطلاعات در شبکههای نوری به دو دستهی تماس مستقیم با فیبر و بدون تماس مستقیم با فیبر تقسیم میشود. در تماس مستقیم، سعی بر آن است تا با تغییر شکل ساختاری فیبر، اطلاعات به سرقت برده شوند؛ حال آنکه در تماس غیرمستقیم، خرابکاریها از طریق دستکاری دادهها صورت میپذیرد [2 , 1] و .[3]

نخستین و سادهترین خلل فیزیکی موجود در راستای شبکههای نوری، ایجاد شکاف نوری1 است. در این روش، سارقان اطلاعات درصددند تا در فیبر انشعاب ایجاد کنند و با استفاده از اسپلیتر2، اطلاعات را همزمان به مقصد دیگری ارسال نمایند. این امر مسلما،میزان اُفت3 فیبر را افزایش میدهد و توان دریافتی در مقصد اصلی به شدت کاهش مییابد [2 , 1] و .[3]از جمله راههای مقابله با سرقت اطلاعات و یا حفظ محرمانگی دادهها میتوان به مفهوم رمزنگاری اشاره کرد. بهطور کلی، رمزنگاری به دو دستهی رمزنگاری متقارن و رمزنگاری نامتقارن تقسیم میشود. پایه و اساس تفکیک این دو گروه، نحوهی انتخاب و تعداد کلیدهای رمزنگاری هستند.

در رمزنگاری متقارن، یک کلید رمزنگاری مشترک بین گره فرستنده و گیرنده تبادل شده و تمامی اطلاعات در سمت فرستنده با این کلید رمزنگاری میشود؛ گیرنده نیز قادر است با این کلید، اطلاعات را رمزگشایی نماید؛ حال آنکه در رمزنگاری نامتقارن، هر گره علاوه بر کلید عمومی دارای کلید خصوصی است که او را از سایر دستگاهها جهت دریافت و رمزگشایی اطلاعات متمایز میسازد .[1]در این مقاله سعی بر آن است تا با استفاده از مفهوم اُفت توان ناشی از ایجاد شکاف، هم به وجود شکاف پی بردهشود و هم مکان تخمینی آن مشخص گردد. همچنین، جهت ارتقای سطح محرمانگی و جامعیت اطلاعات، از رمزنگاری متقارن استفاده میشود. روش نوین ارائهشده در این مقاله، روش مبتنی بر توان جهت اجتناب از شکاف نوری 4 - PAT - نام دارد.

.2 تهدیدات امنیتی فیبر نوری

هر جا که سخن از تبادل اطلاعات و محرمانگی آنها در میان باشد، غیرممکن است که چالشهای امنیتی، صحت و دقت ارتباطات را به خطر نیندازند. فیبرهای نوری نیز برخلاف تصورات نادرست پیشین، از این قاعده مستثنی نیستند. تهدید و یا سرقت اطلاعات عبارت است از تلاشی جهت دستیابی غیرمجاز به اطلاعات در حال انتقال. طبق تحقیقات صورتگرفته، این تلاش خصمانه به دو طریق ارتباط مستقیم با فیبر و بدون ارتباط مستقیم با فیبر صورت میپذیرد.

.1,2 سرقت اطلاعات از طریق تماس مستقیم با فیبر

در این روش، نفوذگر در صدد است تا با دسترسی مستقیم به فیبر و تغییر شکل ظاهری آن، اطلاعات را سرقت نماید. از بارزترین موارد آن میتوان به روشهای ایجاد شکاف نوری اشاره نمود. بر این اساس، نفوذگر، قسمتی از فیبر را قطع و با استفاده از تجهیزاتی مانند اسپلیتر، مبادرت به سرقت اطلاعات مینماید. شکل 1شِمای، کلی مسأله را نشان میدهد .[1]روش دیگر، خمش فیبر نام دارد. طی این روش، برش کوچکی برای خمش فیبر در آن ایجاد میشود و سپس فیبر، خمیده میشود. این روش بر پایهی اصل بازتابش کلی استوار است. در واقع، اگر زاویهی تابش نور به هستهی فیبر از زاویهی بحرانی داخل فیبر بیشتر باشد، نور به بیرون نفوذ میکند. خمش باعث میشود زاویهی تابشی نور به لبهی فیبر از زاویهی بحرانی تجاوز کرده و نور به بیرون از فیبر نفوذ پیدا کند و در دسترس نفوذگران قرار گیرد [2] و .[3]

روش مرسوم دیگر، کوپلاژ ناپایدار است. در این روش، از یک فیبر مجزا بهعنوان فیبر هدف استفاده میشود. روش کار بدینترتیب انجام میپذیرد که فیبر هدف، روی فیبر اصلی - گیرنده - قرار میگیرد و سطح مشترک هر دو فیبر، صیقل داده میشود. بدینسان، نور از فیبر اصلی به فیبر هدف میتابد و اطلاعات در اختیار سارقان قرار میگیرد [2] و .[3]روشهای متعدد دیگری علاوه بر روشهای مذکور وجود دارد. آنچه در این مقاله حائز اهمیت است، روش ایجاد شکاف نوری و ارائهی راهحلی برای مقابله با آن است. شاید نکتهی قابل توجه در این نوع حملات آن است که طی اجرای حملات از طریق تماس مستقیم، شبکه به مدت چند دقیقه قطع گردد،اما اُپراتور این قطع را مسألهای عادی و ناشی از اختلالات معمولی شبکه بداند و احتمال نفوذ را پیگیری نکند.

.2,2 سرقت اطلاعات بدون تماس مستقیم با فیبر

سرقت اطلاعات بدون تماس مستقیم با فیبر، بر پایهی تزریق سیگنال استوار است. در این روش، نفوذگر، از طریق پاشیدن نور اضافی به داخل فیبر و با استفاده از اثر متقابل سیگنالها، مبادرت به شنود اطلاعات مینماید. شایان ذکر است که تنها راه استنباط اطلاعات اصلی، اثر متقابل ناشی از سیگنالها نیست. نفوذگر قادر است اطلاعات نادرست را به فیبر تزریق نماید و در کار شبکه خلل ایجاد کند. طی اجرای این حمله، خللی در روند روتین شبکه به وجود نمیآید و اُپراتور از وجود نفوذگر مطلع نمیشود .[1]

.3 روشهای کشف و جلوگیری از آسیبهای فیبر نوری

همانگونه که مطرح گردید، حفظ جامعیت و محرمانگی اطلاعات از نکات بسیار مهم مسائل امنیتی بهشمار میرود. راهکارهای متعددی در این زمینه مطرح شدهاند که هدف تمامی آنها، جلوگیری از دسترسی غیرمجاز به اطلاعات مبادلهشده در دنیای ارتباطات است. حفظ و نگهبانی اطلاعات، از جنبههای مختلفیصورت میپذیرد. برخی از روشها به ساختار فیزیکی فیبر توجه دارند و سعی میکنند تا با حفاظت فیزیکی از فیبر، از نفوذ به آن جلوگیری بهعمل آورند. روشهای مذکور در زمرهی روشهای سطح پایین قرار میگیرند. استفاده از حفاظ یا فنس در اطراف فیبر، از جملهی این روشها است. برخی روشها درصددند تا وجود عامل نفوذگر را شناسایی نمایند، اما راهکاری برای مقابله با آن ارائه نمیدهند. ازجملهی این موارد میتوان به روشهای تست فرکانس رادیویی و استفاده از سیستمهای کشف نفوذ اشاره کرد. اما آنچه بیش از همه حائز اهمیت است، ارائهی روشهایی جهت جلوگیری از نفوذ است. از جملهی این روشها، که به روشهای سطح بالا معروف هستند، میتوان به مکانیزم رمزنگاری اشاره نمود .[1]

.1,3 تست فرکانس رادیویی

این روش، تنها برای فیبرهای تاریک - غیرفعال - کاربرد دارد. سیستم تست فرکانس رادیویی، دستگاهی است که جهت یافتن شکاف در فیبرها بهکار میرود. هنگامیکه فیبر خاموش است، دستگاه، لیزر را روی خط ارسال میکند و در صورت یافتن قطعی، فاصله از مبدأ تا نقطهی بریدهشده و نیز اُفت توان را نشان میدهد. بهمحض روشن شدن فیبر، دستگاه تست فرکانس رادیویی، کارایی خود را از دست میدهد .[1]

.2,3 استفاده از سیستمهای کشف نفوذ

سیستمهای کشف نفوذ، در لایهی فیزیکی کاربرد دارند و بهمحض قطع یا پارگی در فیبر، از طریق ایجاد لرزش، اعلام خطر مینمایند. همچنین، سیستمهای مذکور این قابلیت را دارند که جهت ثبت وقایع و آگاهسازی اُپراتور، به رایانهها و سیستمهای اعلان هشدار متصل شوند. در صورتیکه نفوذگر موفق به گذر از لایهی فیزیکی شود و اطلاعات را سرقت و یا دستکاری نماید، هیچگونه اعلان هشداری صورت نمیپذیرد و محرمانگی دادهها از بین میرود.

.3,3 رمزنگاری

همانگونه که مطرح گردید، روشهای کشف نفوذ، به تنهایی قادر به حفظ جامعیت و محرمانگی اطلاعات نیستند. لیکن، جهت افزایش امنیت میتوان روشهای سطح بالا در لایه کاربرد شبکه همچون رمزنگاری را با روشهای مذکور تلفیق نمود. بهطور کلی، رمزنگاری به دو دستهی رمزنگاری متقارن و نامتقارن تقسیم میشود. هدف از رمزنگاری، تغییر دادن متن پیام بر مبنای تکنیکهای ریاضی و با استفاده از الگوریتم رمزنگاری و نیز تعبیهی کلیدهایی جهت دستیابی به این محتویات است. در واقع، تنها صاحبان کلیدها قادرند محتویات دادههای ارسالی را مشاهده نمایند. این در حالی است که اگر محتویات کلیدها نیز به سرقت رود، امنیت اطلاعات مخدوش میشود .[1]

.1,3,3 رمزنگاری متقارن

در این رمزنگاری، تنها یک کلید خصوصی وجود دارد که جهت رمزنگاری و رمزگشایی استفاده میشود. کلید خصوصی برای هر دو طرف فرستنده و گیرنده، یکسان و مشترک است. همانگونه که مشخص است، این پروتکل به یک کانال امن جهت تبادل کلید نیاز دارد که چالش بزرگی بهشمار میرود. شکل 2، نمایانگر این نوع از رمزنگاری است .[1]

.2,3,3 رمزنگاری نامتقارن

در رمزنگاری نامتقارن، از دو کلید به نامهای کلید عمومی و کلید خصوصی جهت تبادل اطلاعات استفاده میشود. کلید عمومی، در اختیار تمام کسانی است که با فرستنده در ارتباط هستند، اما تنها گیرندهی اصلی، کلید خصوصی را در اختیار دارد. روند کار بدینصورت است که فرستنده با استفاده از کلید عمومی، پیام ارسالی را رمزنگاری میکند و گیرنده، با استفاده از کلید خصوصی که در اختیار دارد، مبادرت به رمزگشایی آن مینماید. شکل 3، این نوع از رمزنگاری را نمایش میدهد .[1]

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید