دسته‌بندی نشده

طراحی جدید سخت افزار راهی برای امنیت سرورهای ابری

امنيت داده هاي ابري با استفاده از طراحي جديد سخت افزاررايانش ابري مي‌تواند به كاربران كامپيوترهاي خانگي قدرت پردازش بي‌مانندي دهد و امكان آن را فراهم كند كه شركت‌هاي كوچك خدمات پيچيده‌ وب را بدون ايجاد مجموعه‌اي بزرگ از سرورها راه‌اندازي كنند.

 

به گزارش شبکه خبری دولت الکترونیک, اما اين نكته موجب بروز مشكلاتي در زمينۀ حريم شخصي مي‌شود. هر بانك سرور‌هاي ابري مي‌تواند در آنِ واحد به ۱۰۰۰ مشتري ناشناس خدمات نرم‌افزاري كاربردي بدهد و ممكن است يكي از آن نرم‌افزارهاي كاربردي كارش جاسوسي از ۹۹۹ نرم‌افزار ديگر باشد.

رمزگذاري مي‌تواند سرورهاي ابري را ايمن‌تر كند. تنها وقتي كه داده‌ها عملاً پردازش مي‌شوند امكان رمزگشايي فراهم است؛ نتيجۀ هر رايانشي باز‌رمزگذاري پيش از ارسال به خارج از تراشه مي‌شود.

با اين حال، در ۱۰ سال اخير اين نكته آشكار شده است كه حتي وقتي كامپيوتري در حال كار بر داده‌هاي رمزگذاري‌شده است، الگوهاي دسترسي به حافظه در آن‌ بسامد ذخيره‌سازي و دسترسي به داده‌ها در آدرس‌هاي مختلف حافظه- ممكن است حجمي غيرمنتظره از اطلاعات خصوصي را لو دهد.

در سمپوزيوم بين‌المللي معماري كامپيوتر در ماه ژوئن، متخصصان دانشگاه ام‌آي‌تي نوع جديدي از اجزاي سخت‌افزاري ايمن موسوم به اسند (Ascend) را معرفي كردند كه الگوي دسترسي به حافظۀ سرور را پنهان مي‌سازد و به اين ترتيب، مهاجمان نمي‌توانند دربارۀ داده‌هاي ذخيره‌شده هيچ اطلاعاتي به دست آورند. اسند از نوع ديگري از حملات به نام حملات زمان‌بندي نيز جلوگيري مي‌كند. در اين نوع حملات، مهاجمان از روي زماني كه صرف رايانش مي‌شود از اطلاعات باخبر مي‌شوند.

تبادل رايانشي

در گذشته طراحي‌هاي مشابهي پيشنهاد داده شده بودند، اما عموم آن‌ها مستلزم رايانش امنيتي فراوان بودند. به گفتۀ سريني دواداس، استاد مهندسي علوم كامپيوتر كه گروهش اين سيستم جديد را ساخته است، اين نخستين باري است كه سخت‌افزار طراحي‌شده  كه البته هنوز ساخته نشده است تنها با سه چهار عملكرد اضافه، امنيتي در اين سطح ايجاد مي‌كند. خيلي‌ها فكر مي‌كردند كه عملكرد اضافي آن بسيار بيش‌تر از اين ميزان باشد.

امنيت داده هاي ابري با استفاده از طراحي جديد سخت افزار

وي در توضيح مي‌گويد كه روش پيش‌پاافتاده براي پنهان‌سازي الگوي دسترسي به اطلاعات عبارت است از درخواست داده از تمام آدرس‌ها در حافظه   چه تراشۀ حافظه و چه ديسك سخت  و كنار گذاشتن همه چيز جز داده‌هاي ذخيره‌شده در يك آدرس مطلوب. اما اين امر زمانبرتر از آن است كه عملي باشد.

اما كاري كه اين گروه از محققان انجام داده‌اند مرتب‌كردن آدرس‌هاي حافظه در ساختاري از داده¬هاست كه “درخت” ناميده مي‌شود. شجرۀ خانوادگي نمونه‌اي از اين نوع درخت است كه در آن هر گره (كه در شجرۀ خانوادگي نام هر فرد است) تنها به يك گره در بالاي خود متصل مي‌شود (اين گره نماد والدين فرد است) اما ممكن است با چند گره در ذيل خود پيوند داشته باشد (كه فرزندان شخص هستند).

با استفاده از اسند، به صورت اتفاقي بين آدرس‌ها و گره‌ها پيوند ايجاد مي‌شود. هر گره در مسيري بر روي درخت قرار گرفته است كه از بالاترين نقطه آغاز مي‌شود و بدون آن‌كه حركتي رو به عقب داشته باشد، از گرهي به گره ديگر عبور مي‌كند تا سرانجام به گرهي برسد كه با جاي ديگري پيوند ندارد. وقتي پردازنده‌اي به داده‌هاي حاصل از آدرسي خاص نياز دارد، به تمام آدرس¬هاي مسيري كه دادۀ موردنظرش در آن قرار دارد درخواست مي‌فرستد.

براي جلوگيري از دسترسي مهاجمان به هريك از اجزاي توالي حافظه، اسند هربار كه به آدرس حافظه‌اي خاص دسترسي مي‌يابد آن آدرس را به طور اتفاقي با آدرس ديگري كه در جاي ديگري از درخت ذخيره شده معاوضه مي‌كند. در نتيجه، دسترسي مكرر به يك آدرس ندرتاً مستلزم عبور از مسيري واحد خواهد بود.

رايانش كم‌تر براي پنهان ساختن آدرس

اسند به جاي آن‌كه درخواست‌هاي ساختگي خود را به تمام آدرس‌هاي حافظه ارسال كند، آن‌ها را به مسيري واحد محدود مي‌سازد و با اين كار، ميزان رايانش لازم براي پنهان‌سازي آدرس را به صورت تصاعدي كاهش مي‌دهد. اين محققان در مقاله‌اي كه هنوز منتشر نشده اما به صورت آنلاين در اختيار خوانندگان قرار گرفته است، اين نكته را ثابت كرده‌اند كه جست‌وجو براي مسيرها همان‌قدر امنيت ايجاد مي‌كند كه جست‌وجو براي تك‌تك آدرس‌ها.

اسند كاربران را در برابر حملات زمان‌بندي نيز محافظت مي‌كند. فرض كنيد كه كار عظيمِ مقايسۀ تصوير طراحي‌شده از يك متهم با تصاوير اتفاقيِ به‌دست‌آمده از وب به ابري خارجي تفويض‌شده باشد. تصوير طراحي‌شدۀ مذكور خود رمزگذاري و به اين ترتيب در برابر چشمان كنجكاو ايمن مي‌شود. اما نرم‌افزارهاي جاسوسي موجود در ابر همچنان مي‌توانند دريابند كه تصوير مذكور با كدام‌يك از عكس‌هاي عمومي موجود در وب مقايسه شده‌اند. و زماني كه صرف مقايسه مي‌شود مي‌تواند در مورد عكس‌هاي منبع اطلاعاتي بدهد: عكس‌هاي افراد مختلفي كه تفاوت‌هايشان آشكار است به راحتي قابل تفكيك است اما تفكيك عكس‌هاي افراد شبيه به هم زمان بيش‌تري مي‌گيرد.

طرح اصلي اسند براي دسترسي به حافظه يك پيچش نهايي نيز دارد : اسند درخواست‌ها را با فاصه‌هايي منظم به حافظه ارسال مي‌كند‌ حتي وقتي پردازنده مشغول است و به داده‌اي جديد نياز ندارد. به اين طريق، مهاجمان نمي‌توانند از زمان مصرف‌شده براي هر رايانش مفروض مطلع شوند.

 

 

 

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا