امنیت داده های ابری با استفاده از طراحی جدید سخت افزاررایانش ابری می‌تواند به کاربران کامپیوترهای خانگی قدرت پردازش بی‌مانندی دهد و امکان آن را فراهم کند که شرکت‌های کوچک خدمات پیچیده‌ وب را بدون ایجاد مجموعه‌ای بزرگ از سرورها راه‌اندازی کنند.

 

به گزارش شبکه خبری دولت الکترونیک, اما این نکته موجب بروز مشکلاتی در زمینۀ حریم شخصی می‌شود. هر بانک سرور‌های ابری می‌تواند در آنِ واحد به ۱۰۰۰ مشتری ناشناس خدمات نرم‌افزاری کاربردی بدهد و ممکن است یکی از آن نرم‌افزارهای کاربردی کارش جاسوسی از ۹۹۹ نرم‌افزار دیگر باشد.

رمزگذاری می‌تواند سرورهای ابری را ایمن‌تر کند. تنها وقتی که داده‌ها عملاً پردازش می‌شوند امکان رمزگشایی فراهم است؛ نتیجۀ هر رایانشی باز‌رمزگذاری پیش از ارسال به خارج از تراشه می‌شود.

با این حال، در ۱۰ سال اخیر این نکته آشکار شده است که حتی وقتی کامپیوتری در حال کار بر داده‌های رمزگذاری‌شده است، الگوهای دسترسی به حافظه در آن‌ بسامد ذخیره‌سازی و دسترسی به داده‌ها در آدرس‌های مختلف حافظه- ممکن است حجمی غیرمنتظره از اطلاعات خصوصی را لو دهد.

در سمپوزیوم بین‌المللی معماری کامپیوتر در ماه ژوئن، متخصصان دانشگاه ام‌آی‌تی نوع جدیدی از اجزای سخت‌افزاری ایمن موسوم به اسند (Ascend) را معرفی کردند که الگوی دسترسی به حافظۀ سرور را پنهان می‌سازد و به این ترتیب، مهاجمان نمی‌توانند دربارۀ داده‌های ذخیره‌شده هیچ اطلاعاتی به دست آورند. اسند از نوع دیگری از حملات به نام حملات زمان‌بندی نیز جلوگیری می‌کند. در این نوع حملات، مهاجمان از روی زمانی که صرف رایانش می‌شود از اطلاعات باخبر می‌شوند.

تبادل رایانشی

در گذشته طراحی‌های مشابهی پیشنهاد داده شده بودند، اما عموم آن‌ها مستلزم رایانش امنیتی فراوان بودند. به گفتۀ سرینی دواداس، استاد مهندسی علوم کامپیوتر که گروهش این سیستم جدید را ساخته است، این نخستین باری است که سخت‌افزار طراحی‌شده  که البته هنوز ساخته نشده است تنها با سه چهار عملکرد اضافه، امنیتی در این سطح ایجاد می‌کند. خیلی‌ها فکر می‌کردند که عملکرد اضافی آن بسیار بیش‌تر از این میزان باشد.

امنیت داده های ابری با استفاده از طراحی جدید سخت افزار

وی در توضیح می‌گوید که روش پیش‌پاافتاده برای پنهان‌سازی الگوی دسترسی به اطلاعات عبارت است از درخواست داده از تمام آدرس‌ها در حافظه   چه تراشۀ حافظه و چه دیسک سخت  و کنار گذاشتن همه چیز جز داده‌های ذخیره‌شده در یک آدرس مطلوب. اما این امر زمانبرتر از آن است که عملی باشد.

اما کاری که این گروه از محققان انجام داده‌اند مرتب‌کردن آدرس‌های حافظه در ساختاری از داده¬هاست که “درخت” نامیده می‌شود. شجرۀ خانوادگی نمونه‌ای از این نوع درخت است که در آن هر گره (که در شجرۀ خانوادگی نام هر فرد است) تنها به یک گره در بالای خود متصل می‌شود (این گره نماد والدین فرد است) اما ممکن است با چند گره در ذیل خود پیوند داشته باشد (که فرزندان شخص هستند).

با استفاده از اسند، به صورت اتفاقی بین آدرس‌ها و گره‌ها پیوند ایجاد می‌شود. هر گره در مسیری بر روی درخت قرار گرفته است که از بالاترین نقطه آغاز می‌شود و بدون آن‌که حرکتی رو به عقب داشته باشد، از گرهی به گره دیگر عبور می‌کند تا سرانجام به گرهی برسد که با جای دیگری پیوند ندارد. وقتی پردازنده‌ای به داده‌های حاصل از آدرسی خاص نیاز دارد، به تمام آدرس¬های مسیری که دادۀ موردنظرش در آن قرار دارد درخواست می‌فرستد.

برای جلوگیری از دسترسی مهاجمان به هریک از اجزای توالی حافظه، اسند هربار که به آدرس حافظه‌ای خاص دسترسی می‌یابد آن آدرس را به طور اتفاقی با آدرس دیگری که در جای دیگری از درخت ذخیره شده معاوضه می‌کند. در نتیجه، دسترسی مکرر به یک آدرس ندرتاً مستلزم عبور از مسیری واحد خواهد بود.

رایانش کم‌تر برای پنهان ساختن آدرس

اسند به جای آن‌که درخواست‌های ساختگی خود را به تمام آدرس‌های حافظه ارسال کند، آن‌ها را به مسیری واحد محدود می‌سازد و با این کار، میزان رایانش لازم برای پنهان‌سازی آدرس را به صورت تصاعدی کاهش می‌دهد. این محققان در مقاله‌ای که هنوز منتشر نشده اما به صورت آنلاین در اختیار خوانندگان قرار گرفته است، این نکته را ثابت کرده‌اند که جست‌وجو برای مسیرها همان‌قدر امنیت ایجاد می‌کند که جست‌وجو برای تک‌تک آدرس‌ها.

اسند کاربران را در برابر حملات زمان‌بندی نیز محافظت می‌کند. فرض کنید که کار عظیمِ مقایسۀ تصویر طراحی‌شده از یک متهم با تصاویر اتفاقیِ به‌دست‌آمده از وب به ابری خارجی تفویض‌شده باشد. تصویر طراحی‌شدۀ مذکور خود رمزگذاری و به این ترتیب در برابر چشمان کنجکاو ایمن می‌شود. اما نرم‌افزارهای جاسوسی موجود در ابر همچنان می‌توانند دریابند که تصویر مذکور با کدام‌یک از عکس‌های عمومی موجود در وب مقایسه شده‌اند. و زمانی که صرف مقایسه می‌شود می‌تواند در مورد عکس‌های منبع اطلاعاتی بدهد: عکس‌های افراد مختلفی که تفاوت‌هایشان آشکار است به راحتی قابل تفکیک است اما تفکیک عکس‌های افراد شبیه به هم زمان بیش‌تری می‌گیرد.

طرح اصلی اسند برای دسترسی به حافظه یک پیچش نهایی نیز دارد : اسند درخواست‌ها را با فاصه‌هایی منظم به حافظه ارسال می‌کند‌ حتی وقتی پردازنده مشغول است و به داده‌ای جدید نیاز ندارد. به این طریق، مهاجمان نمی‌توانند از زمان مصرف‌شده برای هر رایانش مفروض مطلع شوند.

 

 

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *