دام امنیتی برای کاربران ایرانی گوگل
۱۳۹۰ شهریور ۹, چهارشنبهصدها کمپانی صدور گواهیهای امنیتی (Security Certificates) در جهان وجود دارند. هدف از استفاده از این گواهیهای دیجیتال، حصول اطمینان از ارتباط امن کاربران با سرویسهای حساسی مانند ایمیل، شبکههای اجتماعی یا حسابهای بانکی است؛ ارتباطات امنی که از طریق HTTPS برقرار میشوند، نیازمند دریافت چنین گواهیهایی از مراکز معتبر صدور هستند.
اما آنچه که از روز گذشته خبرساز شد و حکایت از تلاشی پنهان برای دستیابی به اطلاعات خصوصی کاربران ایرانی گوگل داشت، استفاده از یک گواهی جعلی برای نفوذ به حریم خصوصی کاربران بود. از این گواهیهای جعلی میتوان برای هدایت ترافیک حساس دادههای آنلاین به سرورهایی استفاده کرد که صرفا برای سرقت اطلاعات خصوصی کاربران تعبیه شدهاند.
این گواهی توسط یکی از مراکز صدور گواهیهای امنیتی SSL در هلند، در ماه جولای صادر شد. کمپانی هلندی DigiNotar یکی از صدها کمپانی صدور گواهی SSL است که امکان ارتباط امن وبسایتها با کاربرانشان از طریق HTTPS را فراهم میکنند. این کمپانی اعلام کرده که از ۱۹ جولای هک شده بود و در پیآن همه گواهیهای به سرقت رفته را باطل کرد، جز یکی که از ۱۰ جولای تا کنون (بیش از ۵۰ روز پیش) فعال بوده و برای به دام انداختن کاربران ایرانی مورد استفاده قرار گرفته است. مساله این است که در این مدت بسیاری از کاربران ایرانی ممکن است در چنین دامی گرفتار شده و بخشی از زندگی دیجیتالشان به یغما رفته باشد.
موزیلا و مایکروسافت، بلافاصله پس از انتشار هشدار امنیتی گوگل، واکنش نشان دادند و گواهی امنیتی DigiNotar را از از فهرست گواهیهای مورد اعتماد مرورگرهای خود حذف کردند. گوگل در هشدار امنیتی خود اعلام کرد که آسیبی به کاربران مرورگر رسمی این کمپانی، گوگلکروم، نرسیده است. گوگل کروم از امنترین مرورگرهای جهان است و پیکربندی آن بهگونهای است که به صورت اتوماتیک در برابر چنین حملاتی از کاربر دفاع میکند، اما در نهایت همه چیز بستگی به کاربر، میزان آگاهیاش از مسائل امنیتی و توجهاش به پیغامهای خطا یا هشداری دارد که مرورگر میدهد.
با این همه، همچنان بسیار مهم است که کاربران ایرانی برای اطمینان بیشتر از امنیت دیجیتال خود، پسوردهای خود را تغییر دهند و بدون استفاده از پراکسی یا ویپیان معتبر، وارد سایتهای مهمی نظیر گوگل و فیسبوک و توییتر نشوند. آپدیت کردن مرورگر (هم روی نسخههای دسکتاپ و هم نسخههای موبایل) هم از دیگر اقدامات پیشگیرانه ضروری است. برای اتصال به سرویسهای مهم گوگل، توییتر، فیسبوک و ... هم حتما از افزونهی HTTPS Everywhere استفاده کنید.
در هر مرورگری فهرستی از گواهیهای HTTPS معتبر هم وجود دارد. در صورتی که پیشتر کاربر به این دام افتاده باشد، این گواهی به فهرست گواهیهای معتبر و مورد اعتماد مرورگرش اضافه شده و قطعا باید آن را از آن فهرست خارج کند.
آیا خواندن ایمیلها هدف اصلی این حملات بود؟
حملات سایبری سازمانیافته، نامریی و ناشناساند و رهگیری آنها آسان نیست. هنوز شواهد کافی در دست نیست که بتوان بر اساس آن درباره اهداف اصلی این حملات قضاوت کرد. واقعیت این است که کسانی که در اثر استفاده از مرورگرهای ناامنی چون اینترنت اکسپلورر، یا بیاعتنایی به ضرورت بهروز بودن مرورگر و سیستمعامل یا بیتوجهی به هشدارهای مرورگر خود درباره گواهیهای امنیتی در دام نفوذگران افتادند، بهطور بالقوه کنترل همه اطلاعات «گوگلی» (زیرمجموعههای دامین گوگلداتکام) خود را در اختیار نفوذگران قرار دادهاند: از پیشینه جستوجوهای آنلاین گرفته تا سرویسهای مختلف و متعدد گوگل نظیر جیمیل، گوگلریدر، گوگلپلاس، گوگلداکس و گوگل انلتیک (سرویس تحلیل دادهها و بازدیدهای وبسایتها) و یوتیوب و دهها سرویس دیگر.
حملات «مرد در میانه » (MITM: Man in the Middle) نوعی «نفوذ با چراغهای خاموش»اند. نفوذگران در این نوع حملات تلاش میکنند تا با جعل هویت، جایی در میانه مسیر ارتباطی مرورگر و وبسایتی که از پروتکل لایه سوکتهای امن (Secure Sockets Layer: SSL) که اتصالات HTTPS مبتنی بر آن است استفاده میکند، قرار گیرند و اطلاعات خصوصی کاربر از جمله نام کاربری و رمز عبورش را بدزدند. مانند یک ایستگاه بازرسی غیرقانونی که با هدف اخاذی طراحی شده، اما دزدها لباس نیروی انتظامی به تن کردهاند تا اعتماد رهگذران را جلب کنند.
هنوز با قاطعیت نمیتوان از اهداف چنین عملیاتی بر ضد کاربران ایرانی سخن گفت، اما تجربه نشان میدهد که دولت ایران چنین فرصتهایی را از دست نمیدهد و حتی اگر هکرهای مستقل دست به چنین اقدامی زده باشند، بلافاصله تلاش میکند تا با معامله با آنها، اطلاعات به دست آمده از این عملیات را در اختیار بگیرد؛ اطلاعاتی که عموما در آینده بر ضد شهروندان استفاده شده و میشود.
با توجه به اینکه گواهی جعلی DigiNotar همه سرویسهای امن گوگل را پوشش میداد، باید گفت که ایمیلخوانی، تنها هدف این عملیات نبوده، اگرچه احتمالا در نظر نفوذگران مهمترین آنها بوده است.
انحصار زیرساخت؛ دست باز دولت در دستکاری شبکه
شاید پیشتر، بیشتر به جنبههای اقتصادی تسلط سپاه پاسداران و وزارت دفاع و اطلاعات جمهوری اسلامی بر شبکههای مخابراتی و زیرساختهای ارتباطی توجه شده باشد، اما مساله اساسی اینجاست که ماهیت انحصاری ارتباطات در ایران موجب میشود که نیروهای وابسته به دولت بتوانند پس از به دست آوردن یکی از این گواهیهای جعلی، به سادگی از آن برای به دام انداختن هزاران کاربر استفاده کنند.
سوء استفاده از این گواهیها برای نفوذ به حریم خصوصی کاربران نیازمند همکاری سرویسدهندههای اینترنت (ISPs) با نفوذگران است که در مورد ایران، تجربه نشان میدهد که همه سرویسدهندههای بزرگ، مطیع محض سرویسهای امنیتی و اطلاعاتی و دستورات سرکوبگرانه آنها هستند.
تا امروز نمیتوان حضور حکومت ایران در پس این حملات را اثبات کرد، یا حمایت دولت از این اقدام را نشان داد، اما نکته مهم این است که چون همه زیرساختها و شبکهها در انحصار دولت است، بستر چنین اقداماتی در ایران بیش از دیگر نقاط جهان فراهم است.
اواخر مارس امسال بود که یک هکر ۲۱ ساله ایرانی با نفوذ به سرورهای کومودو، بزرگترین مرکز صدور گواهیهای امنیتی، چندین گواهی مرتبط با جیمیل، یاهو و اسکایپ را به سرقت برد، اما شواهد نشان میدهد که او با سرویسهای امنیتی و اطلاعاتی دولت ایران همکاری نداشته و برای اهداف شخصی یا گروهی یا کسب اعتبار در میان محافل امنیتی دست به چنین اقدامی زده بود.
انتقادات گسترده به سیستم صدور گواهیهای امنیتی
متخصصان بنیاد Electronic Frontier با انتشار مقالهای، به شدت از آسیبپذیری مراکز صدور آگهی انتقاد کردند و شیوه مرسوم را بیتناسب با نیازهای امنیتی کاربران در این زمانه دانستند. به اعتقاد آنها «سیستم صدور آگهی مربوط به ۱۰ سال پیش است؛ زمانی که بزرگترین دغدغه امنیتی موجود حفاظت از شمارهها و رمزهای کارتهای اعتباری در برابر نفوذگران بود، اما امروز بسیاری از کاربران در بسیاری از نقاط دنیا باید از حریم خصوصی خود در برابر دولتها و گروههای سازمانیافته سرکوبگر محافظت کنند و این با پایدار ماندن سیستم ناقص و قدیمی صدور آگهیها ممکن نیست».
بنیاد Electronic Frontier مستقر در آمریکا، و از سازمانهای فعال در زمینهمبارزه با سانسور آنلاین و دفاع از آزادی بیان، حملات نفوذگران برای به دست آوردن اطلاعات خصوصی کاربران از طریق گواهیهای جعلی را نشانه «ضعف بزرگ مراکز صدور گواهیها» اعلام کرده است. آنها میگویند «آسیبپذیری این مراکز صدور گواهی میتواند میلیونها کاربر را در معرض خطر قرار دهد.»
به اعتقاد متخصصان بسیاری از کاربران به خاطر زبان فنی پیغامهای هشدار مرورگرها، توجه چندانی به آنها نشان نمیدهند و آنها را جدی نمیگیرند. سادهسازی پیغامها و نزدیکتر کردن آنها به زبان محاوره، در کنار سختگیریهای بیشتر بر کمپانیهای صدور گواهیهای امنیتی، از جمله تغییراتی است که در آینده نزدیک رخ خواهد داد، اگرچه بسیاری از متخصصان امنیتی میگویند حوزه گواهیهای امنیتی نیازمند تحولی بنیادین است.
احسان نوروزی
تحریریه: یلدا کیانی