• info@arka.ir
  • تماس با ما: 02191300476 - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

بایگانی برچسب: s

11 سپتامبر 2021

در آمریکای شمالی و بسیاری از نقاط دیگر جهان ، شبکه های تلفن همراه ۵G با سرعت بالا سالهاست که دور از دسترس هستند. اما با فراگیر شدن پوشش ۵G ، عرضه آن با یک هشدار مهم همراه است. حتی اگر تلفن شما می گوید به استاندارد بی سیم نسل بعدی متصل است ، ممکن است در واقع تمام ویژگی های  ۵G را دریافت نکنید-از جمله دفاع در برابر دستگاه های نظارتی موسوم به stingray.

برای رشد سریع شبکه ۵G  به توده مردم ، اکثر مخابرات در سراسر جهان آن را در چیزی به نام “حالت غیر مستقل” یا “معماری غیر مستقل” به کار گرفتند. این رویکرد اساساً از زیرساخت های شبکه ۴G  موجود به عنوان نقطه جهشی برای خروج داده های ۵G  قبل از ایجاد هسته ۵G  جداگانه و مستقل استفاده می کند.

تا زمانی که اتصال۵G  شما در حالت غیر مستقل است ، بسیاری از چیزهایی که دریافت می کنید هنوز۴G  است ، با ضعف های امنیتی و حریم خصوصی که ۵G  واقعی، آنها را برطرف می کند.

Ravishankar Borgaonkar، دانشمند تحقیق در شرکت تحلیل فناوری نروژی SINTEF Digital و استادیار دانشگاه استاوانگر می گوید: “این یک احساس کاذب امنیت است.” در حال حاضر بسیاری از شبکه های ۵G  که در سراسر جهان مستقر شده اند در واقع دارای مکانیسم های حفاظتی طراحی شده در ۵G  نیستند. شما با سرعت بالا ارتباط برقرار می کنید ، اما سطح امنیتی شما هنوز ۴G است.

در عمل ، این بدان معناست که یکی از مزایای محرمانه بودن ۵G  توانایی کنترل حریم از نظارت-هنوز برای اکثر مردم صدق نمی کند. همچنین به عنوان “شناسه بین المللی مشترکین تلفن همراه” که به هر تلفن همراه اختصاص داده شده است ، گیرنده IMSI  شناخته می شود ، stingrays مانند برج های سلولی مجاز عمل می کند و دستگاه ها را برای اتصال فریب می دهد. از آنجا ، ابزارها از شماره های IMSI یا سایر شناسه ها برای ردیابی دستگاه استفاده می کنند و حتی به تماس های تلفنی گوش می دهند. Stingrays یک انتخاب محبوب در بین مجریان قانون ایالات متحده است. گفته می شود که آنها در بسیاری از تظاهرات ضد وحشیگری تابستان گذشته حضور مشترک داشتند. برای جلوگیری از این نوع نظارت، ۵G  برای رمزگذاری اعداد IMSI ساخته شده است.

Borgaonkar و همکار محققش Altaf Shaik ، دانشمند ارشد تحقیقاتی در TU برلین ، دریافتند که حامل های اصلی در نروژ و آلمان هنوز ۵G  را در حالت غیر مستقل قرار می دهند، به این معنی که این ارتباطات هنوز مستعد ابتلا  stingrays هستند. این دو نفر هفته گذشته در کنفرانس امنیتی Black Hat در لاس وگاس ارائه کردند.

در ایالات متحده ، T-Mobile دورترین شبکه در راه اندازی شبکه مستقل خود است. این شرکت اولین شرکتی بود که استقرار گسترده را در آگوست ۲۰۲۰ آغاز کرد. انتقال Verizon و AT&T مدت زمان بیشتری طول کشید و به طور کلی هنوز روی تغییر سرعت ۵G  کار می کنند. Verizon به WIRED گفت که در راه “تجاری سازی کامل” حالت ۵G مستقل تا پایان سال ۲۰۲۱ است. AT&T می گوید که استقرار محدود SA را در اواخر سال گذشته آغاز کرد و زمانی که اکوسیستم آماده شود افزایش می یابد.

یک مطالعه در ماه فوریه توسط شرکت تجزیه و تحلیل شبکه تلفن همراه OpenSignal نشان داد که در آغاز سال ۲۰۲۱ کاربران تلفن همراه ایالات متحده حدود ۲۷ درصد از زمان خود را در حالت غیر مستقل ۵G و کمتر از شش درصد از وقت خود را در ارتباطات حالت مستقل صرف می کردند.

در حالی که تفاوت بین انواع ۵G  بسیار مهم است ، راهی ساده وجود ندارد که فقط با نگاه کردن به تلفن خود تشخیص دهید که در یک شبکه مستقل هستید. کاربران Android می توانند برنامه هایی را که اتصال شبکه دستگاه را آنالیز می کنند و حالت غیر مستقل را علامت گذاری می کنند دانلود کنند ، اما این یک مرحله اضافی سنگین است. و این ابزارها به دلیل محدودیت برنامه اپل در iOS کمتر رایج هستند.

مزایای امنیتی که در هنگام استفاده از یک شبکه ۵G غیر مستقل از دست می دهید ، فراتر از زنجیره های stingrays است. شما به طور بالقوه مستعد ردیابی ، استراق سمع و به اصطلاح “کاهش درجه حملات” هستید که دستگاه های هدف را به شبکه های داده قدیمی تر و آسیب پذیرتر مانند ۳G  سوق می دهد و هیچ یک از این موارد به کاربران داده تلفن همراه ، علیرغم ویژگی های امنیتی پیشرفته که یک نقطه کلیدی فروش ۵G  هستند ، اطلاع داده نمی شود.

سید رفیع الحسین ، محقق امنیت شبکه تلفن همراه در دانشگاه ایالتی پنسیلوانیا می گوید که چالش ذاتی اجرای یک بازسازی عظیم زیرساخت مسئله اصلی است. او می گوید حتی وقتی حالت ۵G  مستقل در اکثر مکان ها مستقر است ، حامل ها همچنان زیرساخت های موازی ۴G   و ۳G  را اجرا می کنند که می تواند برخی از حملات stingray را فعال کند.

او می گوید: “تا زمانی که ما نیاز به اتصال بی عیب و نقص و اتصال مداوم داریم ، به سازگاری عقب با استفاده از ۴G  نیاز داریم. حملات ۴G stingray ، کاهش سطح  حملات ، در سطح وسط- این حملات تا سالها وجود خواهد داشت ، اگرچه ما ۵G  داریم و تلاش برای دور شدن از حالت غیر مستقل به حالت مستقل در همه جا مدتی طول می کشد.

جان فرانس ، رئیس امنیت صنعت در استانداردهای مخابراتی GSMA می گوید تا کنون ۹۰ اپراتور شبکه در ۴۵ کشور متعهد شده اند که به حالت مستقل تغییر وضعیت دهند.

او می گوید: “تصویر کامل ، محافظت کامل از امنیت ۵G  با گذشت زمان انجام می شود و مستلزم این است که شخص مستقل از مزایای کامل برخوردار شود. ما شاهد استقرار اولیه هستیم که در حال حاضر مزایای اصلی تأخیر کم و انتقال داده های زیاد از طریق روش غیر مستقل را به همراه دارد. این هنوز هسته ۴G  دارد ، مغز شبکه است ، و تا زمانی که به حالت ۵G  در حالت مستقل نرسیم ، از تمام مزایای امنیتی برخوردار نخواهیم شد. “

به گفته Borgaonkar از SINTEF Digital ، صنعت نمی تواند در حالت غیر مستقل دچار مشکل شود. او پیشنهاد می کند که فروشندگان تلفن های هوشمند باید گزینه هایی را ایجاد کنند تا کاربران بتوانند تعیین کنند که تلفن آنها با کدام نوع شبکه داده تلفن همراه ارتباط برقرار می کند. مشابه گزینه های رومینگ ، می توانید حالت ۲G یا ۵G  غیر مستقل یا هرگونه تکرار دیگر را در بیشتر مواقع خاموش کنید ، در حالی که نمی خواهید خطر برخورد ناخواسته با آن را داشته باشید.

Borgaonkar می گوید: “من به عنوان کاربر نهایی هیچ گزینه ای برای دریافت حالت ۵G  مستقل ندارم. اگر ۲G ایمن نیست ، چرا نمی توانم اتصال تلفن خود به ۲G را متوقف کنم؟ هیچگونه الزام یا هماهنگی بین فروشندگان در مورد دادن این گزینه ها به کاربران وجود ندارد – به آنها آزادی انتخاب حریم خصوصی را می دهید. “

wired

7 اکتبر 2018

 

ویژگی امنیتی advanced protection خدمتی جدید از گوگل. گوگل بر روی راهکارهای های امنیتی و حریم خصوصی کاربران خود کار می کند. جدیدترین ویژگی امنیتی که توسط گوگل ارایه شده است Advanced Protection برای حساب های کاربری گوگل می باشد. این ویژگی می تواند توسط خبرنگاران, هنرمندان, سیاست مداران و اشخاص مهم و یا دیگر اشخاصی که هدف حملات بزرگ هستند, مورد استفاده قرار گیرد.

ویژگی امنیتی advanced protection

گوگل قبلا ویژگی های امنیتی احرازهویت دو عاملی , U2F Key و هشدار ورود را به حساب های کاربری اضافه کرده بود. ولی اکنون لایه جدید امنیتی را به موارد قبلی اضافه می کند. در صورتیکه ویژگی Advanced Protection بر روی یک حساب کاربری گوگل فعال سازی گردد, شخص مهاجم به چیزی بیش از رمزعبور شما برای دسترسی به حسابتان نیاز خواهد داشت.

به این منظور شما نیاز به یک توکن فیزیکی برای دسترسی به حساب کاربری خود خواهید داشت که احتمالا یکی از نوع بلوتوث برای دیوایس های موبایل و تبلت شما و دیگری از نوع USB برای دیوایس های دسکتاپ و لپ تاپ.

مثل دیگر توکن ها این کلیدها مالکیت نهایی شما را برای حساب گوگل به اثبات خواهند رساند.

مسلما این شیوه, امنیت را به مراتب جدی تر گرفته و در مقابل راحتی کار برای کاربران را از آنها خواهد گرفت در نتیجه راهکار امنیتی مناسبی برای همه کاربران نیست و تنها افراد خاص بایستی از آن استفاده کنند. هم اکنون گوگل این ویژگی امنیتی را تنها برای مصرف کنندگان حساب های کاربری گوگل ارایه کرده. گوگل ویژگی امنیتی جدیدی را برای همه کاربران ارایه کرده است.

در صورتیکه از مرورگر کروم استفاده می کنید, ابزاری با نام Chrome Cleanup به صورت درون ساخت درون مرورگر شما تعبیه شده است. این ابزار به صورت خودکار بدافزارها را شناسایی کرده و برای حذف آنها از شما سوال می پرسد. همچنین نرم افزارهایی که تغییری را بدون اجازه شما ایجاد کرده اند را متوقف می سازد. گوگل با مشارکت کمپانی امنیتی معروف ESET این ویژگی را ارایه کرده است.