انتخاب زبان

شناسایی الکترونیکی، امضا و امنیت سیستم‌های اطلاعاتی

تحلیل روش‌های مدرن احراز هویت، زیست‌سنجی، امضای الکترونیکی و فناوری‌های امنیت سیستم‌های اطلاعاتی.
strongpassword.org | PDF Size: 0.2 MB
امتیاز: 4.5/5
امتیاز شما
شما قبلاً به این سند امتیاز داده اید
جلد سند PDF - شناسایی الکترونیکی، امضا و امنیت سیستم‌های اطلاعاتی

فهرست مطالب

1. مقدمه

امنیت سیستم‌های اطلاعاتی به طور فزاینده‌ای توسط طیفی از فناوری‌های امنیتی مدرن، از جمله دیوارهای آتش، روش‌های رمزنگاری و امضاهای الکترونیکی پشتیبانی می‌شود. یک مؤلفه حیاتی، فناوری احراز هویت است که تأیید قابل اعتماد هویت کاربر را تضمین می‌کند. احراز هویت می‌تواند از طریق سه روش اصلی انجام شود: مبتنی بر دانش کاربر، مبتنی بر ویژگی‌های زیست‌سنجی و مبتنی بر داشتن عناصر شناسایی. احراز هویت قوی این روش‌ها را ترکیب می‌کند، همانطور که در روابط مشتری-بانک برای برداشت از خودپرداز یا مشتریان شبکه تلفن همراه با استفاده از سیم‌کارت و کد پین مشاهده می‌شود.

2. مروری بر عناصر شناسایی الکترونیکی

2.1 احراز هویت مبتنی بر دانش

احراز هویت مبتنی بر دانش، عمدتاً از طریق رمزهای عبور ایستا، قدیمی‌ترین و رایج‌ترین روش است. این روش بدون هزینه اضافی در سیستم‌های عامل و برنامه‌ها ادغام می‌شود. با این حال، به دلیل خطراتی مانند حدس زدن رمز عبور، سرقت و تکثیر رمزهای عبور متعدد که منجر به اقدامات ناامن مانند یادداشت کردن آنها می‌شود، کمترین امنیت را دارد. جایگزین‌های امن‌تر شامل رمزهای عبور پویا (رمزهای یکبار مصرف تولید شده برای هر نشست) و استراتژی ورود به سیستم یکپارچه (SSO) است که بار چندین مدرک را برای کاربران و مدیران در محیط‌های تجارت الکترونیک کاهش می‌دهد.

2.2 احراز هویت زیست‌سنجی

احراز هویت زیست‌سنجی از ویژگی‌های فیزیکی یا رفتاری منحصربه‌فرد استفاده می‌کند. روش‌ها عبارتند از:

2.3 احراز هویت مبتنی بر مالکیت

این دسته شامل نشانه‌های فیزیکی مانند کارت‌های هوشمند، ماشین‌حساب‌های احراز هویت (مانند نشانه‌های RSA SecurID که رمزهای یکبار مصرف تولید می‌کنند) و سیم‌کارت‌ها است. اینها اغلب با عوامل دانش (پین) برای احراز هویت قوی ترکیب می‌شوند.

3. امضای الکترونیکی: تعریف و کارکردها

امضای الکترونیکی معادل دیجیتالی امضای دستی است که اصالت، یکپارچگی و انکارناپذیری را فراهم می‌کند. این امضا بر اساس زیرساخت کلید عمومی (PKI) با استفاده از رمزنگاری نامتقارن است. امضاکننده از کلید خصوصی برای ایجاد امضا استفاده می‌کند؛ گیرنده از کلید عمومی امضاکننده برای تأیید آن استفاده می‌کند.

3.1 دسته‌بندی گواهی‌ها

گواهی‌های دیجیتال که توسط مراجع صدور گواهی (CA) صادر می‌شوند، یک کلید عمومی را به یک هویت پیوند می‌دهند. دسته‌بندی‌ها عبارتند از:

3.2 کاربرد عملی

کاربرد عملی شامل دریافت گواهی دیجیتال، امضای ایمیل‌های خروجی، دریافت پیام‌های امضا شده و تأیید امضاها است. استفاده از امضاهای الکترونیکی با حمایت قانونی در حال رشد است و به تمام بخش‌ها از جمله دولت، امور مالی و مراقبت‌های بهداشتی گسترش می‌یابد.

4. جزئیات فنی و چارچوب ریاضی

امضاهای الکترونیکی بر رمزنگاری نامتقارن تکیه دارند. فرآیند تولید و تأیید امضا را می‌توان به صورت ریاضی توصیف کرد. فرض کنید $H(m)$ یک هش رمزنگاری از پیام $m$ باشد. امضای $s$ به صورت $s = E_{priv}(H(m))$ محاسبه می‌شود، که در آن $E_{priv}$ تابع رمزگذاری با استفاده از کلید خصوصی امضاکننده است. تأیید شامل محاسبه $H(m)$ و مقایسه آن با $D_{pub}(s)$ است، که در آن $D_{pub}$ تابع رمزگشایی با استفاده از کلید عمومی است. امضا در صورتی معتبر است که $H(m) = D_{pub}(s)$ باشد.

برای RSA، امضا $s = H(m)^d \mod n$ است و تأیید بررسی می‌کند که آیا $H(m) = s^e \mod n$، که در آن $(e, n)$ کلید عمومی و $d$ کلید خصوصی است.

5. نتایج تجربی و شرح نمودار

اگرچه PDF داده‌های تجربی صریحی ارائه نمی‌دهد، می‌توانیم یک معماری سیستم احراز هویت معمولی را توصیف کنیم. شکل 1 (که به صورت متنی توصیف شده است) یک جریان احراز هویت چندعاملی را نشان می‌دهد:

مطالعات تجربی (به عنوان مثال، از NIST) نشان می‌دهد که احراز هویت چندعاملی خطر به خطر افتادن حساب را در مقایسه با رمزهای عبور به تنهایی بیش از 99٪ کاهش می‌دهد. سیستم‌های زیست‌سنجی دقت متفاوتی دارند: اسکنرهای اثر انگشت دارای نرخ پذیرش نادرست (FAR) حدود 0.001٪ و نرخ رد نادرست (FRR) حدود 1-2٪ هستند؛ تشخیص عنبیه به FAR تا 0.0001٪ دست می‌یابد.

6. مطالعه موردی: احراز هویت چندعاملی در بانکداری الکترونیکی

سناریو: یک بانک برای تراکنش‌های آنلاین احراز هویت قوی را پیاده‌سازی می‌کند.

نتیجه: سیستم حتی در صورت سرقت رمز عبور از دسترسی غیرمجاز جلوگیری می‌کند، زیرا مهاجم به نشانه OTP و اثر انگشت کاربر نیز نیاز خواهد داشت. طبق گزارش‌های صنعت، این امر تقلب را تا 95٪ کاهش می‌دهد.

7. کاربردهای آینده و جهت‌های توسعه

آینده شناسایی الکترونیکی و امضاها در موارد زیر نهفته است:

8. تحلیل اصلی

بینش اصلی: PDF یک نمای کلی بنیادی از احراز هویت و امضاهای الکترونیکی ارائه می‌دهد، اما ارزش آن در برجسته کردن مبادله بین امنیت و قابلیت استفاده است - تنشی که در مرکز امنیت سایبری مدرن باقی می‌ماند.

جریان منطقی: مقاله از روش‌های ساده مبتنی بر رمز عبور به زیست‌سنجی و PKI پیشرفت می‌کند و به طور منطقی برای احراز هویت چندعاملی استدلال می‌کند. با این حال، در بحث در مورد چالش‌های پیاده‌سازی و بردارهای حمله در دنیای واقعی فاقد عمق است.

نقاط قوت و ضعف: نقاط قوت شامل دسته‌بندی واضح عوامل احراز هویت و توضیح عملی گردش کار امضای الکترونیکی است. یک نقص عمده، حذف تهدیدهای مدرن مانند احراز هویت مقاوم در برابر فیشینگ، حملات کانال جانبی بر حسگرهای زیست‌سنجی و مسائل مقیاس‌پذیری PKI است. مقاله همچنین به بار قابلیت استفاده سیستم‌های چندعاملی که اغلب منجر به راه‌حل‌های دور زدن توسط کاربر می‌شود، نمی‌پردازد.

بینش‌های عملی: سازمان‌ها باید MFA مقاوم در برابر فیشینگ (مانند FIDO2) را بر OTPهای مبتنی بر پیامک اولویت دهند. برای امضاهای الکترونیکی، اتخاذ گواهی‌های واجد شرایط تحت eIDAS (اتحادیه اروپا) یا چارچوب‌های مشابه، اعتبار قانونی را تضمین می‌کند. سرمایه‌گذاری در زیست‌سنجی رفتاری می‌تواند بدون ایجاد اختلال در تجربه کاربر، احراز هویت مستمر را فراهم کند. همانطور که توسط مؤسسه ملی استانداردها و فناوری (NIST) در SP 800-63B ذکر شده است، خط‌مشی‌های رمز عبور باید بر طول به جای پیچیدگی تمرکز کنند و سیستم‌های زیست‌سنجی باید دارای تشخیص زنده بودن برای جلوگیری از جعل باشند.

9. مراجع

  1. هوروچاک، پ. (2002). شناسایی الکترونیکی، امضای الکترونیکی و امنیت سیستم‌های اطلاعاتی. اکتا مونتانستیکا اسلواکا، 7(4)، 239-242.
  2. NIST. (2020). رهنمودهای هویت دیجیتال (SP 800-63B). مؤسسه ملی استانداردها و فناوری.
  3. ریوست، آر. ال.، شامیر، آ.، و آدلمن، ل. (1978). روشی برای به دست آوردن امضاهای دیجیتال و رمزنگاری کلید عمومی. ارتباطات ACM، 21(2)، 120-126.
  4. جین، آ. ک.، راس، آ.، و پرابهاکار، س. (2004). مقدمه‌ای بر تشخیص زیست‌سنجی. مجله IEEE در مورد مدارها و سیستم‌های فناوری ویدئو، 14(1)، 4-20.
  5. اتحاد FIDO. (2021). مشخصات FIDO2: WebAuthn و CTAP. برگرفته از https://fidoalliance.org/specifications/
  6. پارلمان اروپا. (2014). مقررات (EU) شماره 910/2014 در مورد شناسایی الکترونیکی و خدمات اعتماد (eIDAS).