امنیتمقالات

سیستم عامل ضد هکر

هر چند روز یکبار ، اخبار برای ما مواردی از نقض گسترده داده ها ، در نتیجه سرقت مقادیر هنگفت پول ، یا انتشار اطلاعات حساس را برای ما به ارمغان می آورد. خواه در حال انجام یک معامله آنلاین عادی باشید و یا در یک انتخابات ملی رأی دهید ، موضوع امنیت سایبری همه را تحت نظر دارد.

به همان سرعتی که فناوری پیشرفت می کند ، هکرها ابزارهای جدیدی برای بهره برداری از آن پیدا می کنند. این مشکلی است که نیاز به استراتژی در چندین جبهه و بازنگری رویکردهای نرم افزار ، سخت افزار و قانون دارد. در SEAS ، تعدادی از اعضای هیئت علمی در حال بررسی این سوال هستند که چگونه رایانه را ایمن تر و قابل اطمینان تر می کنیم.

سیستم عامل ضد هکر

یک سیستم عامل ضد هکر

در حالت ایده آل ، سیستم عامل کامپیوتر در هسته خود یک هسته قابل اعتماد و کوچک دارد که می تواند تمام منابع سخت افزاری را مدیریت کند و همچنین باعث جدا شدن و محافظت از اجزای مختلف نرم افزار شود. اما سیستم عامل ها پیچیده هستند و فقط یک نقص در کد می تواند از شناسایی توسط سازندگان آن جلوگیری کرده و یک سیستم را در معرض هکرها قرار دهد. از بین بردن کامل این نقایص ، بسیار چالش برانگیز است.

ژونگ شائو ، استاد و رئیس گروه علوم کامپیوتر ، گفت:

“تکامل سیستم های رایانه ای به شدت تحت تأثیر ملاحظات تجاری قرار گرفته است – مردم می خواهند اولین نفری باشند که در بازار حضور دارند.” 

برای صرفه جویی در وقت ، توسعه دهندگان اغلب به کد قدیمی متکی هستند ، روشی که وقتی هیچ کس تصور نمی کند کامپیوترها چنین نقشی حیاتی در زندگی ما بازی کنند ، بسیار خوب به نظر می رسد.

 اکنون ، با استفاده از سیستم عامل های مختلف ، اینترنت اشیا taking در حال برخاستن هستند ما به اطمینان بیشتر در مورد ایمن و قابل اعتماد بودن سیستم عامل های خود نیاز داریم.

به همین منظور ، شائو در ساخت CertiKOS (سیستم عامل کیت مجوز) تیمی را هدایت می کند. این یک سیستم عامل مبتنی بر تأیید رسمی است که در آن اجزای متقابل هسته با دقت گره خورده و مشخصات ریاضی برای رفتار مورد نظر هر ماژول هسته نوشته می شود.

 برای این کار ، آنها هسته را با استفاده از لایه های انتزاعی مجاز تأسیس می کنند وآن را طوری طراحی می کنند که به طور رسمی بتواند جداگانه تأیید شود و توسط چارچوب لایه پیوند داده شود.

این با روش معمول بررسی قابلیت اطمینان یک برنامه ، که در آن توسعه دهنده نرم افزار برنامه را در برابر سناریوهای متعدد آزمایش می کند ، متفاوت است.

 یکی از مواردی که CertiKOS را از سایر سیستم های تأیید شده قبلی متمایز می کند این است که این یک سیستم عامل همزمان است که به آن اجازه می دهد تا روی رایانه های دارای پردازنده های متعدد اجرا شود. برای نرم افزارهای پیچیده و همزمان ، آزمایش دیگر نمی تواند فضای برنامه را پوشش دهد ، بنابراین نمی تواند تمام اشکالات موجود در سیستم را برطرف کند.

سیستم عامل ضد هکر

محاسبات به جایی رسیده است که اجازه دادن به هر گونه اشکال دیگر قابل قبول نیست. شائو یک سیستم عامل را با یک دولت مقایسه می کند ، این سیستم همچنین چند لایه است و فرایندها را مدیریت و تسهیل می کند. ساختار آن همچنین به این معنی است که فساد فقط در یک لایه می تواند به دیگران آسیب برساند.

شاو گفت: “روی کرد CertiKOS استفاده از تکنیک های اصولی رسمی برای تجزیه این سیستم های بسیار پیچیده در بسیاری از لایه های انتزاعی با دقت طراحی شده است.” 

شاو گفت ، اگر لایه ها به روشی سازگار و مرتب سازماندهی نشوند ، احتمالاً پایه بدی را برای هر ویژگی جدید ایجاد می کند. اگر واقعاً زیربنای معنایی این ویژگیهای مختلف را بفهمید ، آنها می توانند به عنوان پایه ای برای سیستمی باشند که قابلیت گسترش بیشتری دارد – یعنی قادر است ویژگیهای جدیدی به خود بگیرد و برای دامنه های مختلف برنامه سازگار شود.

شاو گفت ، یک چالش بزرگ این پروژه اطمینان از این است که به عنوان یک تمرین آکادمیک دیده نمی شود. این به معنای رشد اکوسیستم CertiKOS تا حدی است که می تواند در بسیاری از حوزه های برنامه واقع گرایانه مستقر شود. وی گفت: “ما هنوز به مهندسانی نیاز داریم تا محصول را جامع تر كرده و آن را در سیستم عامل های بیشتری اعمال كنیم.” “در غیر این صورت مردم آن را جدی نمی گیرند.”

شائو اذعان می کند که این پروژه کاملا جاه طلبانه است و اکوسیستم جدید CertiKOS می تواند چگونگی کارکرد صنعت رایانه برای دهه ها را مختل و دگرگون کند. اما او همچنین می داند که روش فعلی انجام کارها پایدار نیست.

وی گفت: “برای آینده ، ما باید یک اکوسیستم سیستم عامل جدید بسازیم که باید کاملاً تمیز باشد و ضمانت بدون اشکال و ضد هک را فراهم کند.” “در غیر این صورت ، دنیای سایبر ، اتومبیل های خودران ، اینترنت اشیا ، بلاکچین ها و آینده هوش مصنوعی می توانند با مشکلات جدی روبرو شوند.”

امنیت رای شما

همگام شدن با حوزه دائمی درگیری در فضای مجازی در بسیاری از مناطق ، از جمله قانون ، روی حیله و تزویر وجود دارد. برای این منظور جوآن فیگنباوم ، استاد علوم و اقتصاد رایانه گریس موری هاپر ، با پروفسورهای اوونا هاتاوی و اسكات شاپیرو از دانشكده حقوق ییل همكاری كرده است تا در مورد روشهای جدید تفكر درباره امنیت سایبری كار كند.

سیستم عامل ضد هکر

این همکاری که با کمک هزینه ۴۰۶۰۰۰ دلاری دو ساله بنیاد ویلیام و فلورا هیولت تأمین می شود ، شامل دوره “قانون و فناوری تعارضات سایبر” است. برای ترم اول ، دانشجویان (۱۰ حقوق و ۱۱ علوم کامپیوتر) برای سمینارهای هفتگی گردهم می آمدند. 

در ترم دوم ، دانشجویان به صورت جداگانه و به صورت تیمی روی پروژه هایی کار می کردند که به موارد فشرده درگیری های اینترنتی مربوط می شود. یک تیم از دانشجویان ، Sahil Gupta ، Patrick Lauppe و Shreyas Ravishankar ، ارز دیجیتال را ایجاد کردند که آنها “FedCoin” می نامند.

 این نرم افزار مشابه بیت کوین(BitCoin) است ، اما توسط فدرال رزرو یا بانک مرکزی هر کشور قابل تحریم است. این کشور دارای خصوصیات امنیتی رمزنگاری مدرن با خصوصیات حقوقی و اجتماعی ارزهای معمولی است.

تیم دیگری متشکل از دانشجویان علوم کامپیوتر، پروژه ای را شروع کردند. آنها بر توسعه سیستمی متمرکز شدند که به رأی دهندگان اجازه می دهد بدون اینکه به اطلاعات رأی دهندگان دیگر دسترسی داشته باشند ، تأیید کنند که آرای آنها به درستی ثبت و شمارش شده است. 

پیش از این ، محققان تل موران و موری نائور نشان داده بودند که این سیستم می تواند به صورت تئوری کار کند ، اما سیستمی را بر اساس ایده های آنها ساخته نشده است. برای دیدن چگونگی اوضاع در زندگی واقعی – به طور ایده آل ، در مقیاس انتخابات ملی – این سه دانش آموز سیستم خود را ایجاد کردند تا نشان دهند که این می تواند در عمل کارساز باشد.

دانش آموزان با در دست داشتن مقالاتی که موران و نائور منتشر کردند ، رمزنگاری و رابط کاربری را که سیستم نظری آرا cast دادن ، شمارش آرا و راستی آزمایی را تشکیل می داد ، پیاده سازی کردند. 

سیستم عامل ضد هکر

آنها همچنین چند ویژگی جدید را اضافه کردند ، از جمله یک سیستم برای تأیید رسید و امضاهای رسید. این یک اضافه مهم است ، زیرا موران و نائور اعتراف کردند که سیستم نظری آنها در برابر رأی دهندگانی فاسد که می توانند رسید رای دهندگان را جعل کنند یا از قانونی بودن یک انتخابات با “گرگ گریان” در مورد دریافت های جعلی کاسته شوند ، آسیب پذیر است.

 سیستم آنها شامل رسیدهایی است که شامل “تعهدات” برای رای گیری است – یعنی اطلاعات کوتاهی که توسط رای گیری تعیین می شود. این تعهدات می تواند توسط رای دهنده (که از قبل می داند چگونه رأی داده است) برای اهداف تأیید استفاده شود ،

گام بعدی این پروژه آزمایش سیستم در یک انتخابات با رای دهندگان واقعی است و می بینید که رابط کاربری برای افراد ناآشنا با سیستم چقدر بصری است. آنها همچنین می خواهند سیستم را به صورت متن باز دربیاورند تا از جامعه بازخورد بگیرند و به دیگران اجازه دهند سیستم را بر اساس نیازهای خاص خودشان تنظیم کنند.

امنیتی بالا مانند اثر سیستم شناسایی اثر انگشت

سیستم عامل ضد هکر

همه دستگاه های الکترونیکی – حتی محصولات مشابه تولید کنندگان مشابه – دارای تغییرات منحصر به فردی در سخت افزار خود هستند. Jakub Szefer ، استادیار مهندسی برق ، فکر می کند که می تواند با استفاده از این تغییرات امنیت بیشتری را برای کاربران این دستگاه ها ایجاد کند.

پروژه Szefer ، که برای آن برنده جایزه توسعه زودرس شغلی دانشکده (CAREER) از بنیاد ملی علوم در سال جاری شد ، بر استفاده از “اثر انگشت” سخت افزار دستگاه برای افزایش امنیت دستگاه های رایانه ای روزمره تمرکز دارد. تقریباً هر دستگاه محاسباتی ، تلفن هوشمند یا دستگاه اینترنت اشیاء به یک سیستم ذخیره اطلاعات معروف به حافظه دسترسی تصادفی پویا (DRAM) بستگی دارد.

 شارژ ذخیره شده در خازن های ذخیره سازی DRAM با گذشت زمان از بین می رود ، بنابراین برای شارژ مجدد خازن ها و نگهداری داده ها در ذخیره سازی به مکانیزم تازه سازی نیاز است.

هنگامی که سازنده تراشه DRAM را تولید می کند ، روند تولید می تواند منجر به ایجاد سیم های مختلف با طول کابل بالا باشد و تغییر در ضخامت خازن ها و سایر تغییرات میکروسکوپی شود. این تفاوت ها بسیار ناچیز است ، اما به اندازه کافی نتیجه می گیرد که هر DRAM رفتار پوسیدگی منحصر به فرد خود را داشته باشد.

سیستم عامل ضد هکر

Szefer گفت: “وقتی مکانیزم تازه سازی را خاموش می کنید ، داده ها خراب می شوند ، اما سلول های مختلف DRAM با سرعت های مختلف از بین می روند – در اینجا اثر انگشت وارد می شود.” “میزان پوسیدگی مجموعه سلولهای DRAM برای هر مدل منحصر به فرد است ، به عنوان یک نتیجه از تغییرات تولید.”

ازویژگی های منحصر به فرد هر دستگاه می توان برای امنیت بیشتر آن استفاده کرد. به عنوان مثال ، یک کاربر آیفون اکنون ممکن است با استفاده از رمز ورود به یک سایت بانکی وارد شود – که ممکن است به سرقت برود. اما اگر سیستم امنیتی شامل اثر انگشت سخت افزاری دستگاه نیز باشد ، شخصی که میخواهد وارد سایت بانکی شود به هر دو رمز ورود واثر انگشت احتیاج دارد.

ایده های حاصل از تحقیق به راحتی قابل استفاده هستند ، زیرا این پروژه بر روی سخت افزاری است که از قبل در دستگاه وجود دارد. استفاده از اثر انگشت اما عملی کردن این موضوع از چالش پروژه است.

این پروژه همچنین می تواند از خصوصیات فیزیکی سخت افزار رایانه برای ایجاد نسخه های جدید مبتنی بر سخت افزار از پروتکل های رمزنگاری استفاده کند. به عنوان مثال ، این می تواند شامل مواردی باشد که تحت عنوان انتقال Oblivious شناخته می شود ، که در آن دو طرف می توانند اطلاعات خاصی را رد و بدل کنند اما دیگران را مخفی نگه دارند. 

چنین پروتکل هایی در برنامه های نرم افزاری گنجانده شده است ، اما این پروتکل ها صرفاً مبتنی بر مدل های مختلف ریاضی در حال فروپاشی هستند که از لحاظ نظری می توانند توسط یک هکر باهوش شکسته شوند. Szefer گفت که در هم آمیختگی پروتکل های رمزنگاری با سخت افزار دستگاه می تواند یک لایه امنیتی دیگر ایجاد کند.

موضوع دیگری که Szefer در حال بررسی آن است ، استفاده از این فناوری برای ایجاد سیستمی برای بررسی تقلبی بودن یا نبودن دستگاه هوشمند است – مشکلی که مخصوصاً الکترونیک های کوچکتر را آزار می دهد.

 به عنوان مثال ، تولید کننده می تواند اثر انگشت هر دستگاهی را که تولید می شود بگیرد. سپس می توان سیستمی را راه اندازی کرد که به مصرف کنندگان اجازه می دهد اصالت دستگاه های خود را بررسی کنند.

حفظ حریم خصوصی

سیستم عامل ضد هکر

وقتی دو طرف داده ها را در مقیاس بزرگ به اشتراک می گذارند ، همیشه کنترل اطلاعات منتشر شده و خصوصی نگه داشتن آنها آسان نیست. 

استادیار علوم کامپیوتر ، ماریانا رایکووا ، با هدف تغییر آن ، در حال کار بر روی برنامه ای است که به چندین کاربر اجازه می دهد داده ها را بدون استفاده از حریم خصوصی و محدودیت های قانونی به اشتراک بگذارند.

رایکووا ، که امسال جایزه تحقیقات دانشکده گوگل را برای این پروژه دریافت کرد ، خاطرنشان کرد که اغلب توافق نامه های حقوقی بین طرفین وجود دارد که تنها یک زیر مجموعه داده را می توان استفاده کرد که بخشی از یک داده بزرگتر است. 

اما اطمینان از احترام گذاشتن این توافق نامه ها مسئله پیچیده ای است. در یک سناریو ، ممکن است لازم باشد که دو یا سه بیمارستان اطلاعات مربوط به روش پزشکی خاص بیمار را به اشتراک بگذارند.

 با این وجود ، به دلیل HIPAA و سایر نگرانی های مربوط به حریم خصوصی ، سایر اطلاعات پزشکی بیمار نباید برای هر سه طرف باز باشد. گروه رایکووا در حال توسعه تکنیک های رمزنگاری است که به طرفین مختلف امکان می دهد مدلی متناسب با نیازهای خاص آنها طراحی کنند.

دقیقاً نحوه استفاده Google از داده های خود اختصاصی است ، اما رایکووا گفت که روشهای مختلفی وجود دارد که پروژه تیم او می تواند به نفع غول موتور جستجو باشد. Google حجم گسترده ای از داده های مربوط به کاربر را جمع آوری می کند ، و سپس از تکنیک های یادگیری ماشین برای ساخت مدل هایی استفاده می کند که رفتار آنها را به طور مرتب توضیح دهد. 

غالباً ، داده ها از چندین منبع تهیه می شوند، به عنوان مثال ، برخی از تبلیغ کنندگان در Google ایده بهتری درباره میزان کارآیی تبلیغات خود می خواهند: آیا کاربران مثلاً به وب سایت شرکت مراجعه می کنند یا محصولات آن را خریداری می کنند؟ برعکس ، این شرکت ها ممکن است داده هایی داشته باشند که در مورد افرادی که از موتور جستجو استفاده می کنند برای Google مفید است.

سیستم عامل ضد هکر

رایکووا گفت که همین فناوری می تواند در موارد متعدد دیگری مانند پایگاه های مالیاتی و قضایی نیز مورد استفاده قرار گیرد. وی گفت ، یکی از اصلی ترین چالش ها در توسعه این تکنیک ها کارآمد ساختن آنهاست ، زیرا ترجمه یک محاسبه منظم به یک محاسبات ایمن می تواند زمان زیادی از محاسبات و منابع دیگر را بگیرد.

وی همچنین در حال کار بر روی مسئله امنیتی دیگری است: تراشه هایی با مدارهای مجتمع نادرست یا مخرب آی سی(IC). به دلیل پیچیدگی تراشه های خاص ، نقایص موجود در این مدارهای خارج از منبع ممکن است توسط توسعه دهندگان مورد توجه قرار نگیرد ، اما در نهایت می تواند به محصول آسیب برساند. 

راه حل های فعلی محدود به تعهدات قانونی و قراردادی یا آزمایش IC پس از ساخت است – هیچ یک از اینها کافی ارزیابی نمی شود.

این پروژه با عنوان “سخت افزار قابل تأیید: تراشه هایی که صحت خود را ثابت می کنند” موفق به دریافت کمک ۳ میلیون دلاری بنیاد ملی علوم شد. در این پروژه علاوه بر رایکووا ، محققانی از دانشگاه ویرجینیا نیز حضور دارند. دانشگاه نیویورک ؛ دانشگاه کالیفرنیا ، سن دیگو و کالج شهر CUNY.

محققان با توسعه رویکردهای عملی جدید برای مسئله محاسبات قابل تأیید عمومی ، در حال جستجوی مزایای گسترده تر پروژه خود هستند. آنها می گویند سخت افزار قابل تأیید برای ساخت سیستم های محاسباتی در آینده مهم و قابل اعتماد و عاری از نقص عمده امنیتی بسیار حیاتی است. 

در نهایت ، آنها قصد دارند از ابزارهای منبع باز استفاده کنند تا سخت افزار قابل تأیید را برای استفاده در برنامه های سخت افزاری رمزنگاری در دسترس قرار دهند.

اما با پیشرفت تکنولوژی و در خطر افتادن روزمره اطلاعات افراد عادی و مردم سبب شده است تا محققان جهان شروع به طراحی و پیاده سازی یک سیستم عامل مدرن کنند.

برچسب ها

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
بستن
بستن