Friday, September 30, 2011

بلاگ پارسی گوگل

بعد از مدتها انتظار بالاخره بلاگ پارسی گوگل نیز توسط تیم راهبردی زبان پارسی گوگل راه اندازی شد। برای دسترسی به این بلاگ که در حالت عمومی از ایران غیر قابل دسترس می باشد به این نشانی www.googlepersianblog.blogspot.com مراجعه نمایید.

لازم به ذکر است زبان پارسی نوشتاری بدون هیچ مشکلی برای کاربران فارسی زبان در دسترس می باشد، پس جای هیچ گونه نگرانی در مورد سابقه پارسی سازی گوگل مشابه آنچه که در مترجم گوگل دیده می شود، وجود ندارد!!!

بیشتر اعضای تیم بلاگ پارسی از کارمندان ایرانی این شرکت می باشند।
هدف از ایجاد این بلاگ اطلاع به کاربران فارسی زبان سراسر دنیا در مورد امکانات و برنامه های جانبی است که گوگل برای آنها فراهم آورده.

VPN هم مسدود شد

از روز چهارشنبه هفته قبل تمامی وی پی ان های موجود در ایران مسدود شده است، با توجه به استفاده بیشتر سازمانهای و نهادهای دولتی از وی پی ان مسدودیت این خدمت در ایران سوال برانگیز شده است। تعدادی از سایتها این اقدام را در راستای فعالیت های ارتباطات برای راه اندازی اینترنت ملی می دانند و عده ای آن را تنگتر کردن کمند مسدودیت سایتهای اینترنتی و جوابی به حملات چند سال گذشته کرم استاکس نت تلقی می نمایند।
فارغ از هر اظهار نظر دیگر باید اعلام نمود با توجه به وضعیت بلوکه کردن اینترنت در ایران، مسدود کردن سرورهای وی پی ان فشار مضاعفی بر روی روش های دیگر گذر و همچنین عدم دسترسی تعداد بیشتر کاربران به فضای آزاد اینترنتی می شود.
کاربران برای استفاده از این سرویس بدون شک روی به سرویس های تجاری خواهند آورد، بنابراین باید دسترسی به وی پی ان رایگان را به کلی از ذهن دور نمود.

Saturday, September 10, 2011

اقدامات امنیتی برای حساب کاربری Gmail در ایران

تیم امنیت Google در وبلاگ رسمی این شرکت اطلاعیه‌ای در مورد امنیت حساب کاربری Gmail در ایران برای کاربران ایرانی منتشر نمود.
متن کامل این اطلاعیه به شرح زیر می‌باشد:
ما هفته پیش خبردار شدیم که دستبرد اطلاعاتی به یک شرکت هلندی، که در زمینه تایید اعتبار سایت‌های اینترنتی فعالیت می‌کند، می‌تواند از نظر امنیتی ارتباطات اینترنتی شما، از جمله Gmail شما، را دچار مشکل کرده باشد. با اینکه سیستم‌های اینترنتی Google مورد دستبرد قرار نگرفته‌اند، ما به طور مستقیم با تمامی کاربرانی که در معرض این مشکل قرار گرفته‌اند تماس می‌گیریم و نکات زیر را یادآور می‌شویم چرا که اولویت نخست ما حفاظت از حریم شخصی و امنیت کاربرانمان است.
در حالی که کاربران مرورگر Chrome از این تهدید محافظت می‌شدند، به همه کاربران در ایران توصیه می‌کنیم که گام‌های مشخصی برای تأمین امنیت حساب خود بردارند.
۱. رمز عبور خود را تغییر دهید. ممکن است در حال حاضر به هنگام ورود به حسابتان از شما خواسته شده باشد که رمز عبورتان را تغییر دهید. اگر این طور نیست، شما می‌توانید آن را از اینجا تغییر دهید.
۲. از اعتبار گزینه‌های بازیابی حساب کاربریتان اطمینان حاصل کنید. آدرس ایمیل دوم، شماره تلفن‌ها و سایر اطلاعات می‌توانند، در صورت فراموشی یا سرقت رمز عبورتان، به کمک شما بیایند که دوباره به حسابتان وارد شوید. این گزینه‌ها را از اینجا دوباره بررسی کنید تا مطمئن شوید که درست و به روز هستند.
۳. وب سایت‌ها و برنامه‌هایی که مجاز به دسترسی به حساب کاربری شما هستند را چک کنید و اجازه دسترسی را از آنهایی که آشنا به نظر نمی‌رسند (یا مشکوک هستند) بگیرید. می‌توانید این لیست را اینجا ببینید.
۴. تنظیمات Gmail خود را برای آدرس‌های باز ارسال (Forward) یا حساب‌های کنترل‌کننده مشکوک چک کنید.
۵. به هشدارهایی که در مرورگر وب شما نمایش داده می‌شوند به دقت توجه کنید و بدون توجه با کلیک از آن‌ها عبور نکنید.
برای راهکارهای بیشتر در جهت امنیت حساب کاربری خود می‌توانید به http://www.google.com/help/security مراجعه کنید. اگر فکر می‌کنید که حساب کاربری شما مورد دستبرد قرار گرفته است، می‌توانید مراحل بازیابی حساب را ازاینجا شروع کنید.
از توجه شما متشکریم،
تیم امنیت Google

حملات اخیر سایبری فقط مختص به گوگل نبودند


با این که خبر هک جی میل کاربران ایرانی طی روزهای گذشته بازتاب وسیعی داشته اما هر روز جنبه های دیگری از ابعاد این قضیه برملا می شود. گفته شده بود که شرکت هلندی “دیجینوتار” صادر کننده گواهینامه جعلی برای ایران بوده است. این شرکت گواهینامه های امنیتی برای نهادها و ارگان های دولتی هلند نیز صادر می کند. “آندره اس د هاس” روزنامه نگار و یکی از کارشناسان هلندی در حوزه اینترنت و ارتباطات و تکنولوژی در مقاله ای در وب سایت “دنیای وب” نوشته است که تنها گوگل و جی میل هدف ایران نبوده بلکه تا کنون ایران مجموعا برای هک دامنه های ۲۷ سایت دیگر نیز گواهینامه جعلی تهیه کرده است. برخی از این گواهینامه ها از طریق هک شرکت هلندی “دیجینوتار” و برخی دیگر از طریق هک سایر شرکت ها صورت گرفته است. از جمله ۲۷ سایتی که در این لیست قرار دارند، سایت های سازمان های جاسوسی ایالات متحده، اسرائیل و بریتانیا و همچنین سایت های فیس بوک و اسکایپ هستند. آدرس یک سایت ایرانی نیز در این لیست دیده می شود که متعلق به سایت “بالاترین” است.
لیست کامل این ۲۷ سایت به قرار زیر است:
۱۰million.org
*.balatarin.com
*.google.com
*.logmein.com
*.microsoft.com
*.मोसad.gov.il
*.skype.com
*.torproject.org
*.walla.co.il
*.wordpress.com
addons.mozilla.org
अजा*डी*egi.com
DigiCert Root CA
Equifax Root CA
friends.walla.co.il
login.yahoo.com
Thawte Root CA
twitter.com
VeriSign Root CA
wordpress.com
www.क*ia.gov
www.facebook.com
www.sis.gov.uk
بر اساس گفته های کارشناسان امنیتی این حملات از تاریخ ۱۰ جولای ۲۰۱۱ (۱۹ تیر ۱۳۹۰) آغاز شده و در تاریخ ۲۹ اوت ۲۰۱۱ (۸ شهریور ۱۳۹۰) شناسایی شده اند . یعنی حدود ۲ ماه نهاد های امنیتی در ایران قابلیت کنترل کامل اکانتهای گوگل شما را داشته اند.
نرم افزار Tor :
اگر از نرم افزار Tor جهت دور زدن فیلترینگ و ناشناس ماندن در اینترنت بهره میبرید و آنرا بعد از ۱۰جولای ( ۱۹تیر۹۰ ) دانلود کردید، سریعا پاک کنید و دوباره دانلود کنید
دارندگان وبلاگ در وردپرس و بلاگر ، و کاربران گوگل حتما کارهای زیر را انجام دهند :
مرورگر (مرورگرها) خود را آپدیت کنید :
نکته : فایرفاکس نسخه ۶٫۰٫۱ و بالاتر و همچنین گوگل کروم سری ۱۳ به بعد از این حملات و مشگل در امان هستند
قبل از انجام هر کاری باید مرورگرهای خود را آپدیت کنید البته این تمام ماجرا نیست . عده ای فکر میکنند با آپدیت مرورگرهای خود مشکل کاملا حل میشود و هیچ خطری اونها را تهدید نمیکند ولی این تصور کاملا اشتباه است . اما چاره چیست؟
بعد از آپدیت مرورگر خود در صورت مورد حمله قرار گرفتن به این روش فقط با هشدارهای امنیتی توسط مرورگر مواجهه میشوید (عکسهای ۱ و ۲ و ۳) که در صورت رعایت نکردن موارد امنیتی زیر، اطلاعات محرمانه خود را به دست هکرها خواهید سپرد.
اگر در مراجعه به سایتهایی که از اچ تی تی پی اس استفاده میکنند( مانند صفحات لاگین گوگل ،وردپرس ، بلاگر و …) با پیغامهایی مانند زیر از طرف مرورگرخود مواجهه شدید به هیچ وجه ادامه ندهید و مرورگر خود را بسته و مجددا سعی کنید وارد آن سایت شوید
هشدار امنیتی در مرورگر فایرفاکس (عکس۱) :

هشدار امنیتی در مرورگر اینترنت اکسپلورر (عکس ۲) :

هشدار امنیتی در مرورگر گوگل کروم (عکس ۳) :

۱ : اگر هم اکنون امکان آپدیت مرورگر خود را ندارید حتما کارهای زیر را انجام دهید
در فایرفاکس :
بر روی دکمه نارنجی رنگ در بالای سمت چپ فایرفاکس خود کلیک کنید و مراحل زیر را انجام دهید (در ویندوز ایکس پی ابتدا از منو بالا گزینه تولز بعد آپشن)
Options>Advanced>Encryption>View Certificates
در اونجا به دنبال سربرگ دیجی نوتار بگردید و آنرا پاک کنید (لینک راهنمایی توسط سایت موزیلا)

در اینترنت اکسپلورر:
Tools>Internet Options>Content>Certificates>Trusted Root Certification Authoroties

در گوگل کروم :
ابتدا رو عکس آچار در بالا سمت راست کلیک کنید و آپشن را انتخاب کنید (بقیه مراحل مانند عکس زیر)

۲ : اگر از مرورگر کروم برای وب گردی استفاده میکردید احتمال اینکه مورد حمله قرار گرفته باشید کمتر است چون در ورژن ۱۳ آن این مشکل امنیتی برطرف شده است ( تاریخ انتشار نسخه بتا ورژن ۱۳ ، ۱۸ جون است یعنی قبل از حملات سایبری ولی نسخه اصلی آن در تاریخ ۲ آگوست منتشر شده یعنی چیزی حدود ۲۰ روز بعد از حملات ) ولی بهتر است نکات امنیتی را رعایت کنید

تمامی کارهای زیر را بعد از آپدیت مرورگر خود انجام دهید
۳-افزونه های فایرفاکس :
اگر از افزونه های فایرفاکس استفاده میکنید آنها را پاک کنید و مجددا دانلود و نصب کنید
۴-اکانت گوگل :
بعد از آپدیت مرورگر وارد اکانت گوگل خود شوید ، پسورد و تنظیمات ریکاوری کردن پسورد خود را تغییر دهید
توضیح همراه با تصویر
تغییر پسورد در گوگل :
تغییر تنظیمات ریکاوری پسورد در گوگل:

ممکن است صفحه لاگین گوگل شما مثل شکل زیر باشد در هر صورت فرقی ندارد مانند مراحل بالا کارها را انجام دهید

۵-وردپرس :
اگر در وردپرس ، وبلاگ دارید حتما پسورد آنرا تغییر دهید
از منوی سمت چپ
Users>Personam Settings



هک جیمیل توسط ایران



با این که خبر هک جی میل کاربران ایرانی طی روزهای گذشته بازتاب وسیعی داشته اما هر روز جنبه های دیگری از ابعاد این قضیه برملا می شود. گفته شده بود که شرکت هلندی “دیجینوتار” صادر کننده گواهینامه جعلی برای ایران بوده است. این شرکت گواهینامه های امنیتی برای نهادها و ارگان های دولتی هلند نیز صادر می کند. “آندره اس د هاس” روزنامه نگار و یکی از کارشناسان هلندی در حوزه اینترنت و ارتباطات و تکنولوژی در مقاله ای در وب سایت “دنیای وب” نوشته است که تنها گوگل و جی میل هدف ایران نبوده بلکه تا کنون ایران مجموعا برای هک دامنه های ۲۷ سایت دیگر نیز گواهینامه جعلی تهیه کرده است. برخی از این گواهینامه ها از طریق هک شرکت هلندی “دیجینوتار” و برخی دیگر از طریق هک سایر شرکت ها صورت گرفته است. از جمله ۲۷ سایتی که در این لیست قرار دارند، سایت های سازمان های جاسوسی ایالات متحده، اسرائیل و بریتانیا و همچنین سایت های فیس بوک و اسکایپ هستند. آدرس یک سایت ایرانی نیز در این لیست دیده می شود که متعلق به سایت “بالاترین” است.
لیست کامل این ۲۷ سایت به قرار زیر است:
۱۰million.org
*.**.com
*.google.com
*.logmein.com
*.microsoft.com
*.मोस*ad.gov.il
*.skype.com
*.*.org
*.walla.co.il
*.wordpress.com
addons.mozilla.org
*.com
DigiCert Root CA
Equifax Root CA
friends.walla.co.il
login.yahoo.com
Thawte Root CA
twitter.com
VeriSign Root CA
wordpress.com
www.*.gov
www.facebook.com
www.*.gov.uk
بر اساس گفته های کارشناسان امنیتی این حملات از تاریخ ۱۰ جولای ۲۰۱۱ (۱۹ تیر ۱۳۹۰) آغاز شده و در تاریخ ۲۹ اوت ۲۰۱۱ (۸ شهریور ۱۳۹۰) شناسایی شده اند . یعنی حدود ۲ ماه نهاد های امنیتی در ایران قابلیت کنترل کامل اکانتهای گوگل شما را داشته اند.
نرم افزار Tor :
اگر از نرم افزار Tor جهت دور زدن فیلترینگ و ناشناس ماندن در اینترنت بهره میبرید و آنرا بعد از ۱۰جولای ( ۱۹تیر۹۰ ) دانلود کردید، سریعا پاک کنید و دوباره دانلود کنید
دارندگان وبلاگ در وردپرس و بلاگر ، و کاربران گوگل حتما کارهای زیر را انجام دهند :
مرورگر (مرورگرها) خود را آپدیت کنید :
نکته : فایرفاکس نسخه ۶٫۰٫۱ و بالاتر و همچنین گوگل کروم سری ۱۳ به بعد از این حملات و مشگل در امان هستند
قبل از انجام هر کاری باید مرورگرهای خود را آپدیت کنید البته این تمام ماجرا نیست . عده ای فکر میکنند با آپدیت مرورگرهای خود مشکل کاملا حل میشود و هیچ خطری اونها را تهدید نمیکند ولی این تصور کاملا اشتباه است . اما چاره چیست؟
بعد از آپدیت مرورگر خود در صورت مورد حمله قرار گرفتن به این روش فقط با هشدارهای امنیتی توسط مرورگر مواجهه میشوید (عکسهای ۱ و ۲ و ۳) که در صورت رعایت نکردن موارد امنیتی زیر، اطلاعات محرمانه خود را به دست هکرها خواهید سپرد.
اگر در مراجعه به سایتهایی که از اچ تی تی پی اس استفاده میکنند( مانند صفحات لاگین گوگل ،وردپرس ، بلاگر و …) با پیغامهایی مانند زیر از طرف مرورگرخود مواجهه شدید به هیچ وجه ادامه ندهید و مرورگر خود را بسته و مجددا سعی کنید وارد آن سایت شوید

هشدار امنیتی در مرورگر فایرفاکس (عکس۱) :


هشدار امنیتی در مرورگر اینترنت اکسپلورر (عکس ۲) :


هشدار امنیتی در مرورگر گوگل کروم (عکس ۳) :

۱ : اگر هم اکنون امکان آپدیت مرورگر خود را ندارید حتما کارهای زیر را انجام دهید
در فایرفاکس :
بر روی دکمه نارنجی رنگ در بالای سمت چپ فایرفاکس خود کلیک کنید و مراحل زیر را انجام دهید (در ویندوز ایکس پی ابتدا از منو بالا گزینه تولز بعد آپشن)
Options>Advanced>Encryption>View Certificates
در اونجا به دنبال سربرگ دیجی نوتار بگردید و آنرا پاک کنید (لینک راهنمایی توسط سایت موزیلا)


در اینترنت اکسپلورر:
Tools>Internet Options>Content>Certificates>Trusted Root Certification Authoroties

در گوگل کروم :
ابتدا رو عکس آچار در بالا سمت راست کلیک کنید و آپشن را انتخاب کنید (بقیه مراحل مانند عکس زیر)

۲ : اگر از مرورگر کروم برای وب گردی استفاده میکردید احتمال اینکه مورد حمله قرار گرفته باشید کمتر است چون در ورژن ۱۳ آن این مشکل امنیتی برطرف شده است ( تاریخ انتشار نسخه بتا ورژن ۱۳ ، ۱۸ جون است یعنی قبل از حملات سایبری ولی نسخه اصلی آن در تاریخ ۲ آگوست منتشر شده یعنی چیزی حدود ۲۰ روز بعد از حملات ) ولی بهتر است نکات امنیتی را رعایت کنید

تمامی کارهای زیر را بعد از آپدیت مرورگر خود انجام دهید
۳-افزونه های فایرفاکس :
اگر از افزونه های فایرفاکس استفاده میکنید آنها را پاک کنید و مجددا دانلود و نصب کنید
۴-اکانت گوگل :

بعد از آپدیت مرورگر وارد اکانت گوگل خود شوید ، پسورد و تنظیمات ریکاوری کردن پسورد خود را تغییر دهید
توضیح همراه با تصویر

تغییر پسورد در گوگل :
تغییر تنظیمات ریکاوری پسورد در گوگل:

ممکن است صفحه لاگین گوگل شما مثل شکل زیر باشد در هر صورت فرقی ندارد مانند مراحل بالا کارها را انجام دهید

۵-وردپرس :
اگر در وردپرس ، وبلاگ دارید حتما پسورد آنرا تغییر دهید
از منوی سمت چپ
Users>Personam Settings

Friday, September 9, 2011

تهدیدات جدید امنیت اطلاعات کاربران در ایران

یک هفته از اعلام عمومی فاجعه Diginotar می گذرد، فاجعه ای که در دنیای مجازی به  انفجار بمب هسته ای یا وقوع زلزله نه ریشتری در مرکز شهر تهران می ماند. خطری باور نکردنی امنیت اطلاعات میلیونها کاربر ایرانی را تهدید می کند. آنها عملا همه اطلاعات شما، رمز عبور جی میل، رمزهای عبور و مکالمات  اسکایپ، وبلاگ وردپرس، کامنتهای شما و حتی جزئیات فعالیت ناشناس شمایی که از شبکه حفظ هویت Tor استفاده می کنید را در اختیار دارند.
این اتفاق برای نخستین بار در جهان مجازی رخ داده است و اساسا با ماجرای مشابه موسوم به ” هکر کمودو ” قابل مقایسه نیست.
بی بی سی فارسی، صدای آمریکا و دیگر رسانه های فارسی زبان بدون توجه به عمق، ابعاد و اهمیت بحران Diginotar به ارائه ترجمه ای بسیار گذرا و ناقص از خبرگزاری های انگلیسی زبان نظیر اسوشیتد پرس بسنده کرده اند. میزان آگاهی عمومی میان میلیونها کاربر ایرانی از ابعاد فاجعه بسیار ناچیز است.


ماجرا چیست؟
در تاریخ ۱۰ جولای ۲۰۱۱ ، ” فرد، افراد و یا نهادی ” موفق به صدور یک گواهینامه امنیتی از شرکت Diginotar به عنوان: google.com.* شده است. این گواهینامه به چه درد می خورد؟ در حالت عادی به هیچ درد. اما اگر شما دولتی باشید که زیرساختهای اینترنت و آی اس پی ها را در اختیار دارد، آنوقت با این گواهینامه ها می توانید ترافیک داده های کاربران را از google.com دزدیده به مراکز کنترل، وارسی و جاسوسی خود هدایت کنید. این اتفاق بدون تردید در ایران رخ داده است. حادثه فوق در ابعادی اینچنین برای نخستین بار است که اتفاق می افتد.
نهادهای امنیتی ایران از تاریخ ۱۰ جولای ۲۰۱۱، یا فردای هجدهم تیرماه ۱۳۹۰ قابلیت کنترل کامل همه اکانتهای جی میل، اسناد گوگل داکس، گوگل تالک  و تمام داده های گوگل پلاس شما را داشته اند.

از زمانی که شما کامپیوتر خود را روشن کرده اید، به اینترنت وصل شده و وارد اکانت گوگل شده اید، ” جاسوسی که گواهینامه های سرقت شده را در اختیار دارد”، می توانسته ، تک تک کلیدهای شما را ضبط کند. رمز عبور، متن نامه ها، فایلهای الصاقی، لیست کنتاکت ها، آرشیو ایمیل، آرشیو چت ها و خلاصه همه اطلاعات شما را وارسی و آرشیو کند. شوربختانه این مورد تنها به گوگل مربوط نمی شود و یاهو، وردپرس، افزونه های فایرفاکس و حدود ۲۰۰ گواهینامه دیگر دزدیده شده اند.
دلیل سکوت غیرعادی و اعجاب آور Diginotar چیست؟
شرکت Diginotar و شرکت آمریکایی مادر آن VASCO تاکنون سکوت مرگبار و خطرآفرینی را پیشه کرده اند. راه هر نوع توجیه بر Diginotar بسته است و هراس از کاهش ارزش سهام VASCO و نابودی Diginotar توجیهی برای سکوت نیست، اینکار در حکم خودکشی یک شرکت ارائه کننده خدمات امنیت  اینترنتی است و به باور نگارنده ادامه این سکوت حتی می تواند موید نفوذ امنیتی در حلقه های نیروی انسانی Diginotar باشد. مستنداتی که باور فوق را تقویت می کند به شرح ذیل اند :
در آدرس زیر صفحاتی از Diginotar وجود دارند که توسط گروهی که خود را هکرایرانی می نامند، هک شده اند این صفحات توسط شرکت F-secure آرشیو و در صدها نسخه دیگرمشاهده شده اند و پاک کردنشان دردی را از Digionotar دوا نمی کند.

https://www.diginotar.nl/Portals/0/Extrance.txt
https://www.diginotar.nl/Portals/0/owned.txt
https://www.diginotar.nl/Portals/0/fat.txt

تنها یک اشاره مختصر به تاریخ آرشیو صفحات بالا عمق فاجعه Diginotar را چند برابر می کند. نخستین تاریخی دستیابی ما به صفحات هک شده فوق ماه May 2009 یا اردیبهشت ۱۳۸۸ می باشد.
چگونه ممکن است شرکت Diginotar که صادرکننده گواهینامه های امنیتی حساس ترین نهادهای دولتی، عمومی هلند می باشد ۱۵ ماه از هک شدن سایت خود خبر نداشته باشد.
همزمان با هک Diginotar یک کاربر ایرانی به نام حمید کاشفی از رفتار غیرعادی، مرورگرها در تایید گواهینامه های مورد استفاده گوگل خبر می دهد :
http://hkashfi.blogspot.com/2010/05/blog-post_24.html


Diginotar با لجاجتی غیرقابل باور همچنان از پاسخ به سوالات کلیدی زیر خودداری می کند :
الف – چرا هک و نفوذ به وبسایت Diginotar  پانزده ماه است پنهان نگاه داشته شده، پانزده ماهی که برای کنترل، بازداشت، شکنجه کاربران از همه جا بی خبر ایرانی زمان در اختیار نهادهای امنیتی این کشور گذاشته است.
ب – حتی اگر نفوذ ماه می ۲۰۰۹ بی ربط با جعل گواهینامه ها باشد چرا خبر حملات جولای ۲۰۱۱ اعلام نشده؟
ج – Diginotar بی تردید از صدور گواهینامه های جعلی باخبر بوده و به تدریج آنها را باطل نموده است، اولا چرا در این مورد خبررسانی نشده، چرا حتی تا کنون در مورد تعداد گواهینامه های تقلبی سکوت پیشه کرده است؟
د – قوی ترین مستند همکاری اطلاعاتی Diginotar با اایران،  پرسش  ذیل است :
Diginotar در دو ماه گذشته به تدریج گواهینامه ها را ابطال نموده است به جز یک گواهینامه و آن دست برقضا گواهینامه ای است که بیشترین کاربرد را برای دستگاههای امنیتی  داشته. گواهی نامه ای که وارسی آن نیازمند امکانات سخت افزاری و نیروی انسانی بیشتری بوده : گواهینامه Google.
Google در نسخه ۱۳ کروم، متوجه رفتار غیرعادی گواهینامه های Diginotar می شود و آنان را ابطال می کند. کاربران ایرانی این ابطال را در می یابند و خبر جعل گواهینامه ها علنی می شود. Diginotar هیچگاه از خود نمی پرسد گوگل برای چه گواهینامه های Diginotar و فقط Diginotar  را ابطال کرده است؟ بازهم میلیونها کاربر ایرانی با استفاده از فایرفاکس و اکسپلورر و حتی نسخه های قدیمی کروم داده های حساس خود را حداقل برای پنج هفته تبادل می کنند. پنج هفته ای که هدیه Diginotar به س؟؟ه پاسداران است.


سناریوی محتمل :
۱ – ما می دانیم که در دسامبر ۲۰۰۹ یا آذر ۱۳۸۸ دولت  نومید از کنترل ایمیل فعالان سیاسی به کاهش پهنای باند و فیلترینگ SSL همت گمارد ( گزارشات بسیار متعدد کاربران ایرانی که با مشکل فیلترینگ اس اس ال مواجه بوده اند).

با اینحال به هیچوجه احتمال استفاده از گواهینامه های جعلی حتی قبل از دسامبر ۲۰۰۹ را نمی توان رد کرد بلکه به احتمال قویتر، جمهوری اسلامی ایران در این تاریخ مشغول واردات و نصب و آزمایش سخت افزار و آموزش نیروی انسانی مورد نیاز خود برای حداقل سه مورد زیر بوده است :

الف – خرید و نصب دستگاههای شتابدهنده، الگوریتمهای بازگشایی اس اس ال، مستقل از منابع سخت افزاری سیستم فیلترینگ
ب – خرید، نصب و آزمایش سیستمهای واکاوی عمیق پاکتهای داده Deep Packet Inspection  – DPI
ج – خرید، نصب و آزمایش سیستمهای فیلترینگ محتوایی داده ها Content Filtering

2 -  تردیدی وجود ندارد از ماه اردیبهشت ۱۳۸۸، یا مای ۲۰۰۹ سوء استفاده ایران از گواهینامه های جعلی آغاز شده است و در اینجا می توان به روشنی اعلام کرد، کاربران عادی و غیرحرفه ای ایرانی از اردیبهشت ماه ۱۳۸۸ لااقل به صورت نظری ارتباط امن اینترنت نداشته اند.
کورنولوژی رویدادها:
۱ – می ۲۰۰۹ – یکماه قبل از انتخابات ریاست جمهوری ایران – سایت Diginotar هک می شود.
۲ -  ۱۰ جولای ۲۰۱۱ یک گواهینامه جعلی امنیتی به نام google.com.* صادر می شود.
۳ – در خلال جولای ۲۰۱۱ چند ده گواهینامه جعلی دیگر توسط سارقین جمهوری اسلامی ایران صادر می شود. این گواهینامه ها شامل افزونه های موزیلا، پروژه Tor، یاهو و ورد پرس هستند.
۴-  ۱۸ جولای ۲۰۱۱، ۶ گواهینامه جعلی برای پروژه Tor صادر می شوند.
۵ – ۱۹ جولای ۲۰۱۱ Diginotar بالاخره متوجه می شود و شماری از این گواهینامه ها را ظاهرا ابطال می کند، شمار بسیار زیادی از گواهینامه های جعلی همچنان در دست سارقین باقی است.
۶ -  ساعت ۰۶:۵۶ – ۲۰ جولای ۲۰۱۱، برای بار دوم شش گواهینامه جعلی دیگر برای پروژه Tor مورد استفاده قرار می گیرد.
۷ – Diginotar هنوز از صدور گواهینامه های جعلی برای گوگل و دیگر گواهینامه ها ابراز بی اطلاعی می کند.
۸ – ۲۸ آگوست ۲۰۱۱ ، کاربری به نام علی برهانی از ایران ادعا می کند: مرورگر کروم او گواهینامه های جی میل در ایران را جعلی تشخیص داده است.
۹ – ۲۹ آگوست Diginotar جعل گواهینامه های گوگل را تایید و آنان را ابطال می کند.
۱۰ – ۲۹ آگوست مایکروسافت، گوگل، فایرفاکس به طور دسته جمعی  Diginotar را از لیست صادرکنندگان گواهینامه حذف و همه گواهینامه های این شرکت را ابطال می کند.
۱۱- ۳۱ آگوست واقعه ۷۷۹۱۰۳۲ در پروژه کرومیوم ایجاد و ۲۴۷ گواهینامه Diginotar و دو گواهینامه واسطه وارد لیست سیاه می شوند.
۱۲ – ۳۰ آگوست VASCO برای اولین بار به این حادثه واکنش نشان می دهد، سهام VASCO سقوط می کنند.
۱۳ – دولت هلند و Diginotar ناشیانه برای نجات اعتبار Diginotar تلاش می کنند. استدلال اصلی محفوظ بودن جنبه قانونی – دولتی گواهینامه های Diginotar تحت PKIOverheid است که اساسا مضحک می باشد.
۱۴ – ۳۰ آگوست Diginotar کاربران را به مرورگرها احاله می دهد و از خود خلع مسئولیت می کند.
۱۵ – ۳۱ آگوست شرکت امنیتی Fox-IT مامور بازبینی امنیتی Diginotar می شود نخستین نتایج در بهترین حالت هفته آینده اعلام خواهد شد.


ابعاد غیرقابل باور این بازی بسیار خطرناک
فهرست زیر حاوی احتمالات ممکنی است که کارشناسان امنیت سایبری قادر به رد کردن آن نیستند.
۱ – تاریخ نفوذ و صدور گواهینامه های Diginotar اساسا مشخص نیست، هیچکس با قطعیت نمی تواند اعلام کند آغاز حملات ماه می ۲۰۰۹ ( یا حتی پیش از آن ) بوده و یا جولای ۲۰۱۱٫
۲ – کدام گواهینامه ها دقیقا دزدیده شده اند. تا کنون اسامی گوگل، یاهو، توییتر، وردپرس، اسکایپ و پروژه تور به میان آمده. پروژه کرومیوم گوگل در اعلام واقعه ۷۷۹۱۰۳۲ – دویست و چهل و هفت گواهینامه را باطل نموده است. Diginotar نیز لجوجانه سیاست سکوت خود را ادامه می دهد و کاربران ایرانی هیچ اطلاعی از خطر شنود اطلاعات خود ندارند.
۳- بسیاری از کاربران ایرانی متکی به تکنولوژی اختفای هویت پشت نرم افزار Tor هستند، کاربرانی که Tor را بعد از ۹ جولای دانلود کرده اند، ممکن است ندانند که به جای شبکه تور می توانند به شبکه شنود و جاسوسی دولت ایران هدایت شده و تمام آنچه را که با استفاده از Tor قصد پنهان کردنش را داشتند با دست خود در اختیار نهادهای امنیتی ایران قراردهند. این احتمال خوشبینانه بر پایه اعلام ۹ جولای به عنوان آغاز حملات است و نه پیشتر.
۴ – با کوتاهی رسانه های فارسی زبان، عمده کاربران ایرانی اساسا علامت امن نبودن ارتباط روی مرورگر خود را جدی نمی گیرند، به همین دلیل ۱۵ ماه پس از آشکار شدن نخستین نشانه های جعل گواهینامه ها، تنها افراد انگشت شماری از میلیونها کاربر ایرانی نسبت به فقدان علامت ارتباط امن و certificate error خود ابراز نگرانی کرده اند. اگر رسانه های فارسی الساعه اعلام خطر جدی نکنند حتی ابطال گواهینامه ها هم دردی را دوا نخواهد کرد.
۵ – خطرناک ترین احتمال ممکن، امکان و فرصت س??ه پا??ان انقلاب اسلامی برای تولید نرم افزارها و یا تولبارهای مجانی مختلف با استفاده از این گواهینامه ها بوده، که ممکن است همین الان روی کامپیوتر میلیونها کاربر نصب شده باشند.
۶ – کامپیوترهای مکینتاش کاربران ایرانی امن نیستد. یکی از ویژگیهای نرم افزاری سیستم عامل مک، ابطال گواهینامه های صادره برای کاربران اپل را بسیار سخت می کند. در حال حاضر یعنی دوم سپتامبر ۲۰۱۱ هنوز اپل هیچ واکنشی به این مشکل امنیتی نشان نداده است. تست کامپیوترهای مکینتاش همین الان هنوز نشان از معتبر بودن Diginotar دارد و اپل نیز مثل همیشه سیاست لبهای دوخته و سکوت را در پیش گرفته.
۷ – بسیاری از ابزارهای پنهان سازی هویت، تولبار ها، افزونه های فایرفاکس قطعا در فهرست گواهینامه های دزدیده شده قراردارند. بدون اطلاع رسانی  موثر Diginotar کاربرانی که از ناچاری دست به دامن ابزارهای پیش ذکر شده اند، در واقع امنیت خود را به خطر انداخته اند.
۸ – هنوز معلوم نیست گواهینامه های سرقت شده از نوع SSL بوده اند یا شامل گواهینامه های بسیار حساس EV که Diginotar امکان صدور آنها را نیز داشته می شده اند؟
آیا دولت ایران با عملیات Diginotar قصد ارعاب کاربران ایرانی را داشته و آیا خبررسانی در این مورد به نوعی کمک به س??ه پاسداران انقلاب اسلامی نیست؟
پیش فرض فوق درست است. س?/ه پا//اران  ایران از اجرای سناریوی فوق اهداف راهبردی ذیل را دنبال می کند:
هدف راهبردی نخست : ارعاب و محروم نمودن فعالیت مدنی داخل کشور از بکارگیری ابزارهای وب :
اعلام این نکته که ما بر همه فعالیتهای مخالفین داخلی اشراف اطلاعاتی داریم. ایمیل و اس ام اس شده بازبینی و کنترل می شود و سربازان گمنام امام زمان همه جا حضور دارند. به نفع شماست، فعالیت خود را همین امروز متوقف کنید.
هدف راهبری دوم : تلاش برای توقف کمکهای بین المللی با هدف حمایت از کاربران اینترتی ایران
در سالهای گذشته، اتحادیه اروپا، دولت هلند، ایالات متحده و دهها و صدها نهاد دولتی – نیمه دولتی و خصوصی به یاری نهادهای مدنی و فعالان سایبری ایرانی آمده اند. کمکهایی در اختیار کاربران ایرانی برای آموزش استفاده امن از وب و عبور از فیلترینگ قرار گرفته است. سپاه پاسداران انقلاب اسلامی تلاش می کند به صورت غیرمستقیم این کمکها را متوقف نماید. تاکتیک هوشمندانه سپاه اولا دهن کجی به نهادهای اروپایی – آمریکایی و اعلام بی اثر بودن سرمایه گذاری روی آزادی اینترنت در ایران است و در گام بعدی سپاه می داند که نهادهای غربی برای محافظت از جان و امنیت شخصی کاربران ایرانی با محدودیت قانونی مواجه هستند. یعنی کمک به آزادی اینترنت درصورتیکه جان و آزادی افراد را به خطر اندازد در کشورهای غربی موجب پیگرد قانونی است. سپاه در این مرحله با گروگان گرفتن میلیونها کاربر ایرانی علنا خواستار توقف حمایت اینترنتی از ایرانیان است. انتخاب هدفمند یک شرکت هلندی زمانی که دولت هلند در صف نخست یاری کاربران ایرانی قرارداد به روشنی نشانگر راهبرد بالاست.
هدف راهبردی سوم نیز تهدید دنیای آزاد به انتقام کرم استاکس در قالب تهدید تاسیسات زیربنایی یکی از اعضای ناتو و اعلام آغاز جهاد سایبری جمهوری اسلامی ایران علیه ناتو، ایالات متحده و غرب می باشد.
بهرتقدیر گرچه اطلاع رسانی در این مورد می تواند به نگرانی کاربران ایرانی اینترنت بیانجامد اما این اطلاع رسانی از آنجا ضرورت دارد که می دانیم همه ما در خصوص انجام وظایف خود در محافظت از کاربران ایرانی مشخصا از پانزده ماه پیش در معرض انتقاد قرار داریم.
ما می توانستیم از ماه می ۲۰۰۹ با رصد بلاگهای امنیت سایبری در داخل ایران و به کمک رسانه های فارسی زبان بی بی سی فارسی، صدای آمریکا، ر??یو فردا و دیگران و سایتهایی نظیر بال??ین، نگ?/ان، آزادسایبر و دهها سایت امنیت اینترنتی دیگر. کاربران را نسبت به بحران جعل گواهینامه ها آگاه کنیم. ما در این مدت همواره کاربران را به استفاده از فایرفاکس، جی میل، وردپرس و پروژه تور ترغیب کرده ایم. حال آنکه امروز می دانیم همه این ابزارها حداقل از پنج هفته پیش ناامن بوده اند.
به باور من چاره کار عقب کشیدن و تعطیل فعالیت نیست. ما با بودجه و نیروی انسانی محدود در برابر دولتی قرارداریم که بیلیونها دلار را صرف استخدام هکر، نفوذ، رخنه، رشوه، واردات آخرین نرم افزار و سخت افزار برای کنترل کاربران ایرانی، می کند.
چاره کار عقب کشیدن نیست. در این دور از بازی ما در برابر ماشین عظیم سایبری جمهوری اسلامی کمی غفلت کردیم. هنوز زمان برای جبران کوتاهی گذشته باقیست.

نیماراشدان ، کارشناس مستقل امنیت سایبری

جعل گواهی امنیتی SSL گوگل

تمامی مطلب ذکر شده از بلاگ آزادی می باشد:


طبق اخبار منتشر شده طی این چند روز، برخی از کاربران داخل ایران هنگام دسترسی به سرویس گوگل با پیغام خطای امنیتی مواجه شدند. خبرها ابتدا در بخش Help گوگل و سپس در وبلاگ امنیتی موزیلا منتشر شد تا این‌که نهایتا گوگل با تایید این موضوع، مطلبی را در بخش امنیتی وبلاگ خود منتشر کرد. طبق این خبر و سایر اطلاعات موجود، مهاجم یا مهاجمان این حمله از روزهای آغازین هفته جاری (۵ شهریور ۱۳۹۰) با تلاش برای جعل کردن گواهی امنیتی DigiNotar (نسخه Decode شده گواهی‌نامه) قصد سرقت اطلاعات کاربران گوگل از ایران را داشته‌اند. در این حملات که از طرف گوگل با نام SSL man-in-the-middle (MITM) attacks معرفی شد، شخص سومی با قرار گرفتن بین اطلاعات ارسال شده کاربر به سرویس‌های رمزنگاری شده، تلاش می‌کنند تا با جعل کردن گواهی امنیتی، آن‌ها را به سرقت ببرد.
این اقدام غیر قانونی توسط گروهی وابسته به حفاظت اطلاعات س؟؟ه با هماهنگی و همکاری مستقیم شرکت ارتباطات زیر ساخت در حین تست دوباره اینترنت ملی انجام شده و ای اس پی های محلی شما در این مورد مستقیما مقصر نیستند.
در گذشته دو شرکت شاتل و داتک در تهران با همکاری همین تیم روی این نوع جعل گواهی تلاشهایی را انجام دادند و در یک دوره زمانی حدودا ۱۴ روزه موفق هم شدند البته در ان زمان عموم کابران اینترنت به واسطه یک ایمیل جعلی که توسط همین تیم منتشر شد تصور میکردند گواهی اس اس ال توسط یک هکر مستقل جعل شده در حالیکه این یک اقدام دولتی بود که با واکنش بین المللی هم مواجه شد .
چون این گروه از طریق شرکت ارتباطات زیر ساخت ، دسترسی سخت افزاری به تمام مراکز اصلی و سیستمها و رک و ها فایروالهای کنترل اینترنت کشور دارند بهمین دلیل میتوانند در مبادی اصلی ورود و خروج دیتای کشور تنظیماتی را اعمال کنند ( همین گروه هر وقتی مایل هستند اینترنت را قطع و وصل و کند و .. میکنند و یا روی سیستمهای موبایل اختلال ایجاد میکنند و .. ) برای مثال موقعی که شما قصد ورود به جیمیل دارید به جای کلید اصلیش کلیدی تقلبی برای مرورگر شما ارسال شود البته همین کار خود دقت بالایی میطلبد چون باید عملا سرور جیمیل فریب بخورد و دیتایی که برایش فرستاده میشود کپی کامل کلید اصلیش باشد تا تصور کند مسیر امن است و مجوز ورود به ایمیل بدهد البته مشگل سمت کاربر بدلیل تنوع و سیاست مختلف مرورگرها همچنان پا برجاست به همین دلیل مرورگر بسیاری از افراد با ارور نا امن بودن کلید اس اس ال مواجه شد . این اعمال در قوانین کشور ایران و قوانین بین المللی جرم بزرگی محسوب میشود .
نکته : پیشنهاد ما از اخرین نسخه پایدار مرورگرهای فایرفاکس و یا گوگل کروم برای وبگردی استفاده کنید . فایرفاکس ۶ و اخرین نسخه کروم هم اینک از چنین حمله ای مصون میمانند و به شما در چنین مواقعی به خوبی اخطار میدهند . اگر فایرفاکس ۵ دارید بسرعت انرا با نسخه ۶ تعویض کنید .
شرکت امنیتی f-secure هم در این مورد اطلاعیه ای را منتشر کرده است و یاد اوری میکند که اگر مرورگر شما در زمان دسترسی به جیمیل چنین اخطاری میدهد، از ورود به جیمیل خودداری کنید و چند دقیقه بعد مجددا برای ورود به جیمیل تلاش کنید . همچنین توصیه می‌شود پس از آپدیت مرورگر خود اقدام به تغییر کلمه عبور خود در جیمیل کنید . همچنین کاربرانی که برای وبگردی از N‏P‏‏V‏ و دیگر ابزارهای عبور ویژه برای وبگردی استفاده میکنند ، از این حمله در امان هستند.
نکته مهم تر : همچنان که دیدید ممکن است کلید اس اس ال به واسطه هزینه هنگفت و کار تمام عیار و بلند مدت با امکانات دولتی روی یک کلید خاص هک شود .( در گذشته تصور میشد غیر قابل هک است ) کلید های وی پی ان رمز نگاری شده PPTP هم ممکن است با عملکرد کمی مشابه به طریقی هک و شنود شوند این نکته در مورد L2TP/IPSec VPN مشگل تر است و در مورد SSTP VPN بدلیل اینکه میتوان برایش رمزهای اس اس ال بسیار قویتر از HTTPS و پورتهای بی ربطی تعیین کرد عملا نا ممکن است همچنین در حالت اوپن وی پی ان هم چون میتوان بطور عجیبی انرا با کلید های بالای ۲۰۴۸ بیتی رمزنگاری کرد همچنان ناممکن است پس اگر میخواهید جدا از امنیت فوق العاده ای برخوردار شوید بهتر است از SSTP VPN روی ویندوز ۷ و یا Open VPN روی کلاینت لینوکس و مک بهره ببرید . یاد اوری میکنم که اگر قرار است کار خاص و پر خطری انجام ندهید و مثل اکثر کاربران ایرانی صرفا وبگردی عمومی میکنید وی پی انهای معمولی ( حتی رمز نشده ) که عموما در این صفحه و دیگر پستهای سایت معرفی میشوند هم برایتان کاملا کفایت کرده و امنیت مورد نظر را تامین میکند .


حال این خبر را با اخباری که چند ماه پیش در مورد شکسته شدن رمزنگاری SSL در اینترنت توسط یک جوان ایرانی مطرح شده بود مقایسه کنید. بر طبق آخرین اطلاعات وی با عنوان این مشکل به یکی از شرکت های هلندی و ارائه مدارک انها را از آسیب پذیر بودن رمزنگاری SSL مطلع کرده بود وی در ادامه از وجود جدیدن حفره امنیتی دیگر در SSL  خبر داده بود.

Fire Fox 6

با توجه به انتشار نسخه های جدید فایرفاکس تولبار Cocoon قادر به پاسخ گویی بر روی این ورژن از مرورگر محبوب فایرفاکس نیست. لازم است تمامی کاربرانی که نسخه جدید مرورگر خود را ارتقا داده اند در صدد نصب نسخه جدید Cocoon باشند.
لازم به ذکر است با عنایت به تغییر ساختارهای کلی در فایرفاکس نسحه 6 و بالاتر ممکن است تعدادی از افزونها موجود شما سازگاری با این نسخه را نداشته باشد