wait please
شکیبا باشید
صفحه اصلی آرشیو اخبار و مقالات طراحی سایت امن‌کردن ‌سایت کار دشواری که باید انجام شود

امن‌کردن ‌سایت کار دشواری که باید انجام شود

امن‌کردن ‌سایت کار دشواری که باید انجام شود

در سال ۲۰۰۶ اعضای یکی از گروه‌های مجرمانه فروشگاه‌های آنلاین شرکت‌هایی نظیر 7-Eleven، Hannaford Brothers و چندین خرده‌فروشی دیگر را هک کردند. هدف آن‌ها پیدا‌کردن رخنه‌ای بود که به حلقه کلاه‌برداری کارت‌های خریدشان امکان جمع‌آوری اطلاعات کافی برای انجام یک کلاه‌برداری بزرگ را بدهد. در روزهای آغازین آن سال، به‌لطف هکرهای روسی که در میان آژانس‌های امنیتی به هکر ۱ و هکر ۲ مشهور بودند، آن‌ها دستبرد به خزانه اصلی را انجام دادند.

در سال ۲۰۰۶ اعضای یکی از گروه‌های مجرمانه فروشگاه‌های آنلاین شرکت‌هایی نظیر 7-Eleven، Hannaford Brothers و چندین خرده‌فروشی دیگر را هک کردند. هدف آن‌ها پیدا‌کردن رخنه‌ای بود که به حلقه کلاه‌برداری کارت‌های خریدشان امکان جمع‌آوری اطلاعات کافی برای انجام یک کلاه‌برداری بزرگ را بدهد. در روزهای آغازین آن سال، به‌لطف هکرهای روسی که در میان آژانس‌های امنیتی به هکر ۱ و هکر ۲ مشهور بودند، آن‌ها دستبرد به خزانه اصلی را انجام دادند.  هکرها که در هلند و کالیفرنیا مستقر بودند، توانستند نقطه‌ضعفی را در ‌سایت سیستم پرداخت هارت‌لند (Heartland Payment System) پیدا کنند. این سرویس ماهانه 100 میلیون تراکنش را برای حدود 250 هزار مشتری به انجام می‌رساند. با استفاده از سیستم نفوذی که به‌اصطلاح تزریق سیکوئل (SQL Injection) نامیده می‌شود، توانستند در این شبکه پرداخت آنلاین جای پایی برای خود فراهم کنند و نفوذی را رقم زدند که برای هارت‌لند زیانی در حدود 12.6 میلیون دلار به‌همراه داشت.
مغز متفکر این هک، هکر شناخته شده آلبرت گونزالس بود. این هک به یکی از نمونه‌های به یادماندنی خرابکاری‌هایی تبدیل شد که ممکن است در نتیجه نفوذپذیری‌های معمولی که در همه کامپیوترهای سرور وجود دارد، اتفاق بیفتد. متخصصان امنیت نرم‌افزارهای وب مدت‌ها است که درباره هزینه‌ای که این باگ‌ها می‌توانند برای کسب‌وکارها به‌وجود آورند، هشدار می‌دهند اما انگار در بیش‌تر مواقع این هشدارها نادیده گرفته می‌شوند. با این حال، پس از هک هارتلند، هیچ‌کس نمی‌توانست اهمیت کنترل این باگ‌ها و میزان خسارت ناشی از آن‌ها را انکار کند. علاوه‌بر میلیون‌ها دلاری که این حمله به هارتلند ضرر زد، شرکت با از دست دادن اعتبارش در میان مشتریان و سرمایه‌گذاران نیز زیان قابل ملاحظه‌ای را تجربه کرد.

 این حادثه به هیچ وجه رخدادی استثنایی یا غیرمعمول نیست. در سال‌های بعد از آن، ‌سایت‌های کوچک و بزرگ زیادی در دام چنین حمله‌هایی که ناشی از SQL Injection، Cross-site Scripting و دیگر باگ‌ها بودند، گرفتار شدند. این حفره‌های کوچک به نفوذکنندگان اجازه می‌دهد که کدهای مخرب خود را در مرورگر یک کاربر نهایی تزریق کرده یا کل یک وب سرور را در اختیار بگیرند. در ژانویه 2013، حمله‌کنندگان سایت خبرنگاران بدون مرز را در‌اختیار گرفته و توانستند به‌صورتی مخفیانه بدافزارهایی را روی کامپیوترهای بازدیدکنندگان نصب کنند. حمله‌هایی که از این نفوذپذیری‌های ساده استفاده کرده و به مجرمان اجازه آلوده‌کردن بازدیدکنندگان را می‌داد به حدی معمول شده‌اند که اصطلاح «حمله‌های راه آب» (watering hole attack) برای آن‌ها مورد استفاده گرفت. این اصطلاح به این دلیل سر زبان‌ها افتاد که هکرها درست مانند شکارچیانی رفتار می‌کنند که بر سر آبگیرها کمین کرده و منتظر صیدهای تشنه‌ای می‌مانند که به دنبال چیزی برای نوشیدن می‌گردند.

احتمالات این است . . .
تمام این‌ها تنها یک معنی دارد: اگر به تازگی گروهی از متخصصان امنیت ‌سایت شما را بررسی نکرده‌اند، به احتمال زیاد سایت شما هم می‌تواند به منبعی برای گسترش آلودگی تبدیل شود. براساس رده‌بندی 10 نفوذپذیری مخرب که به تازگی توسط پروژه امنیت نرم‌افزارهای وب باز  OWASP  (سرنام Open Web Application Security Project) منتشر شده است، تهدیدهایی که بیش از بقیه سایت‌ها را تهدید می‌کنند به شرح زیر است:

1- تزریق (Injection)
این نفوذپذیری‌ها زمانی اتفاق می‌افتند که نرم‌افزارهای تحت وب ورودی‌های کاربر را به همراه سایر داده‌های غیرقابل اعتماد برای یک مفسر (Interpreter) مانند یک پایگاه داده SQL ارسال می‌کنند. حمله‌کنندگانی نظیر هکرهایی که برای گونزالس کار می‌کردند، این باگ‌ها را به کمک اسکنرهایی یافته و از آن‌ها برای سرقت جدول‌های گذرواژه‌ها یا داده‌های حساس استفاده می‌کنند. از این آسیب‌پذیری‌ها می‌توان برای حمله‌های «رد دسترسی» یا Denial of access یا حتی در‌اختیار‌گرفتن کنترل کامل وب‌سرور استفاده کرد. چنین نفوذپذیری‌هایی ممکن است آن‌قدر متعدد باشند که درست همانند علف‌های هرز یک باغ ریشه‌کن کردن‌شان ناممکن باشد. بهترین روش برای از بین بردن این راه‌های نفوذ، تکیه بر برنامه‌های وبی است که ورودی‌های کاربر را پیش از ارسال به سرور کنترل و اصلاح کنند. راه مورد علاقه OWASP برای جلوگیری از حمله‌های تزریقی این است که «از یک API استفاده شود که در کل از مفسر استفاده نمی‌کند یا نوعی اینترفیس پارامتری برای مفسر به‌وجود می‌آورد.»

2- اسکریپت‌های بین‌سایتی (Cross-site Scripting)
این نوع حملات که به اختصار XSS نامیده می‌شوند زمانی اتفاق می‌افتند که برنامه‌های وب داده‌های کاربر را بدون اعتبارسنجی یا حتی صرف‌نظر از آن داده‌ها به یک مرورگر ارسال می‌کنند. حمله‌کنندگان از این نفوذپذیری استفاده کرده و قطعه‌کدهای جاوا‌اسکریپتی را ارسال می‌کنند که کوکی‌های مرورگر را می‌دزدند. کوکی‌هایی که برای اعتبارسنجی کاربر نهایی برای ورود به حساب کاربری ایمیل یا سایر سرویس‌های نیازمند رمز‌عبور مورد استفاده قرار می‌گیرند. از این حفره‌ها می‌توان برای دیفیس کردن ‌سایت‌ها نیز استفاده کرده و کاربران را به دیگر سایت‌ها هدایت کرد یا حتی از بدافزارها برای در‌اختیار‌گرفتن کنترل مرورگر کاربر کمک گرفت. تنها زمانی می‌توان نگرانی از باگ‌های XSS را فراموش کرد که مطمئن باشیم که تمام داده‌هایی که کاربر وارد می‌کند مورد ارزیابی قرار می‌گیرند یا از آن‌ها صرف‌نظر می‌شود و در نتیجه دیگر خطرناک نیستند.

3- اعتبارسنجی از کار افتاده و مدیریت نشست (Broken Authentication and Session Management)
این خطاها به‌طور معمول، در برنامه‌هایی وجود دارند که کارشان وارد کردن (Login) کاربر به بخش‌های با دسترسی محدود سایت (مثلاً حساب‌های ایمیل) است. معمولاً این خطاها در برنامه‌هایی یافت می‌شوند که به‌صورت اختصاصی توسعه داده شده‌اند و در آن‌ها اشتباه‌های حیاتی و خطرناک وجود دارد. مثلاً ممکن است شماره نشست (Session ID) مورد استفاده به‌سادگی قابل حدس زدن باشد یا در URL‌ سایت دیده شود. همان‌طور که نام این دسته نشان می‌دهد پیامد چنین اشتباهاتی این است که این الگوهای اعتبارسنجی آن‌طوری که ما فکر می‌کنیم کار نمی‌کنند و در نتیجه به حمله‌کنندگان اجازه می‌دهند بدون اعتبارسنجی کنترل حساب‌های کاربری را در‌اختیار گرفته و کارهایی را انجام دهند که درواقع یک کاربر مجاز می‌تواند انجام دهد. مثلاً حمله‌کننده می‌تواند داده‌های حساس یا ایمیل‌های کاربر را پاک کند. بهترین راه در امان ماندن از چنین حفره‌هایی این است که از الگوها و برنامه‌هایی که به‌صورت اختصاصی توسعه می‌یابند پرهیز کرده و در عوض به برنامه‌هایی روی آورد که قبلاً به صورت کامل امتحان شده‌اند.

4- ارجاع مستقیم به شئ نا‌امن (Insecure Direct Object Reference)
این حفره‌ها ریشه در برنامه‌های وبی دارند که در هنگام تولید یک صفحه وب از نام واقعی یا کلید یک شئ در URL صفحه استفاده می‌کنند. در برخی موارد حمله‌کننده‌ها می‌توانند با استفاده از این رخنه‌ها و تنها با تغییر دادن متن یک URL مجوزهای قدرتمند مدیر سیستم را در‌اختیار بگیرند. برای جلوگیری از این خطاها ‌سایت‌ها باید از ارجاع‌های غیرمستقیم به اشیا یا ارجاع‌های جداگانه برای هر کاربر استفاده کنند، زیرا این ارجاع‌ها قابل دستکاری نیستند.

 5- جعل درخواست بین‌سایتی (Cross-site Request Forgery)
حفره‌های CSRF از ‌سایت‌های تقلبی برای تولید درخواست‌های HTTP جعلی استفاده می‌کنند تا به کاربرانی که از سایت‌های نفوذپذیر بازدید می‌کنند، حمله کنند. حمله‌کننده‌ها از این حفره‌ها استفاده می‌کنند تا کاربر نهایی را وادار کنند که در سایتی که در آن وارد شده کارهای ناخواسته‌ای را به اجبار انجام دهد. این آسیب‌پذیری‌ها می‌توانند قربانی را مجبور کنند تا سهواً ایمیلی را پاک کند یا کار دیگری را انجام دهد که انجام آن توسط هکر نیازمند تأیید هویت است. این حمله‌ها به‌ویژه زمانی که کاربر قربانی مجوزهای مدیریت سیستم را در‌اختیار داشته باشد، می‌توانند بسیار مخرب باشند. برای بستن حفره‌های مربوط به CSRF برنامه‌های وب باید از توکن‌های غیرقابل پیش‌بینی در بدنه (BODY) یا URL‌ هر یک از درخواست‌های HTTP استفاده کنند و این توکن‌ها باید در هر نشست کاربر و هر درخواست منحصربه‌فرد باشند.

6- تنظیمات نادرست امنیتی
این باگ‌ها به‌طور عمومی، به حمله‌کننده‌ها اجازه می‌دهند به عملکردهای قدرتمند سیستم یا داده‌های حساس دسترسی پیدا کنند. این باگ‌ها اغلب نتیجه تنظیمات نادرست وب سرورها، برنامه‌های وبی یا کدهای اختصاصی هستند. مستحکم کردن محیط وب (مثلاً به‌روز نگه داشتن سیستم‌عامل، برنامه‌ها و سایر نرم‌افزارها)، غیرفعال‌کردن یا حذف سرویس‌های ناخواسته و همچنین از کارانداختن تمام حساب‌های کاربری و گذرواژه‌های پیش‌فرض از جمله راه‌های مبارزه با این باگ‌ها است.

 7- رمزنگاری نا امن سیستم ذخیره‌سازی
این مجموعه شامل نمونه باگ‌هایی است که به‌تازگی برخی متخصصان امنیتی در سرویس ذخیره‌سازی ابری کیم دات کام یعنی Mega کشف کرده‌اند. سیستم ذخیره‌سازی رمزنگاری‌شده ناامن ممکن است شکل‌های مختلفی به خود بگیرد. از موفق نبودن در رمزنگاری اطلاعات کارت‌های اعتباری یا سایر داده‌های حساس گرفته تا استفاده از پیاده‌سازی‌های ناامن رمزنگاری که به حمله‌کنندگان اجازه می‌دهد محتوای رمزنگاری شده را رمزگشایی کنند.  Mega با ناتوانی در امن نگاه داشتن کلید مورد استفاده در الگوریتم برخی از کدهای رمزنگاری‌اش، درس مهمی را در زمینه ذخیره‌سازی رمزنگاری شده به توسعه‌دهندگان وب داد. یکی دیگر از بی‌توجهی‌های مهمی که در این زمینه اتفاق می‌افتد، مشکل در حفاظت از پایگاه‌های داده حاوی گذرواژه‌های کاربران سایت در زمانی است که یک سایت مورد نفوذ قرار می‌گیرد.  با این‌که هش‌کردن گذرواژه‌ها برای رمزنگاری الزامی است، اما به تنهایی کافی نیست. نکته مهم دیگر این است که الگوریتم استفاده شده به‌صورت اختصاصی برای رمزنگاری گذرواژه‌ها طراحی شده باشد. الگوریتم‌هایی نظیر Bcrypt، PBKDF2 یا SHA512crypt انتخاب‌های خوبی هستند. اما نمونه‌هایی نظیر SHA1 ،SHA3 و MD5 چندان مناسب نیستند. (نکته: یکی دیگر از روش‌های دفاع اساسی این است که به جز در موارد ضروری از اطلاعات کارت‌های اعتباری و سایر اطلاعات حساس صرف‌نظر کنیم.)

 8- ناتوانی در محدود کردن دسترسی URL
این خطاها زمانی اتفاق می‌افتند که یک برنامه به درستی از درخواست‌های دریافت صفحات محافظت نکند. این وضعیت به کاربران غیرمجاز اجازه می‌دهد که با دستکاری URL به صفحاتی که برای‌شان ممنوع است دسترسی پیدا کنند. زمانی که حمله‌کننده از چنین حفره‌ای استفاده کند، می‌تواند تمام کارهایی را که در حدود مجوزهای کاربر مجاز قرار دارند به انجام برساند. راه‌های مختلفی برای برطرف‌کردن چنین مشکلاتی وجود دارد که از جمله آن‌ها می‌توان به استفاده از اجزای مربوط به اعتبارسنجی در خارج از برنامه وب در حال اجرا  اشاره کرد.

 9- حفاظت ناکافی از لایه نقل‌وانتقال شبکه (Transport Layer)
پروتکل SSL (سرنام Secure Sockets Layer) و دیگر نمونه مشابه‌اش یعنی TLS (سرنام Transport Layer Security) در واقع مبنای تمام رمزنگاری‌هایی هستند که برای اعتبارسنجی سایت‌ها و رمزنگاری داده‌های جابه‌جا شده میان آن‌ها و کاربر نهایی، مورد استفاده قرار می‌گیرند. نکته عجیب اینجا است که این پروتکل‌ها اغلب به‌درستی مورد استفاده قرار نمی‌گیرند. به‌عنوان مثال، سرویس هات‌میل مایکروسافت تازه در نوامبر سال گذشته بود که امکان امن کردن کل نشست سیستم ایمیل تحت وب از طریق SSL را برای کاربران فراهم کرد. تا پیش از آن کاربران پس از عبور از صفحه لاگین، راهی برای حفاظت از نشست خود در برابر حمله‌های  man-in-the-middle نداشتند. اما وجود نداشتن یک سیستم حفاظتی SSL یا TLS ‌از ابتدا تا انتهای مسیر تنها یکی از نمونه‌های محافظت ناکافی از لایه نقل و انتقال شبکه است. کوکی‌های مرورگرها که برای اعتبارسنجی و سایر موارد حساس مورد استفاده قرار می‌گیرند، باید از یک flag  امن استفاده کنند. همچنین گواهی‌های تأیید اعتبار (Certificateها) نباید توسط خود سایت استفاده کننده امضا شده باشند و همچنین نباید به آن‌ها اجازه انقضا داده شود.
از همه مهم‌تر این‌که پیاده‌سازی‌های SSL و TLS‌ باید در برابر انواع حمله‌های جدیدی که در چند سال اخیر انجام شده‌اند مقاوم باشند. به‌عنوان نمونه‌ای از این حمله‌ها می‌توان به حمله‌های مذاکره دوباره  (Renegotiation Attack) و حفره‌ای که Beast نامیده می‌شود اشاره کرد. SSL Pulse ‌سایتی است که توسط شرکت امنیتی Qualys پشتیبانی می‌شود و کارایی حدود دویست‌هزار سایت پرکاربردی را که از SSL استفاده می‌کنند، پایش می‌کند. به گزارش این ‌سایت، متأسفانه تخمین زده می‌شود که حدود دو سوم ‌سایت‌هایی که از SSL و TLS استفاده می‌کنند، هنوز در برابر Beast‌ مقاوم نشده‌اند.

10- ارجاع و انتقال نامعتبر (Unvalidated redirects and forwards)
باگ‌های این دسته باعث می‌شوند که بازدیدکنندگان به سایر بخش‌های یک سایت یا سایتی در کل متفاوت هدایت شوند. در طی این فرآیند آن‌ها در معرض حمله‌های فیشینگ یا توزیع‌کنندگان بدافزارها قرار می‌گیرند. این توزیع‌کنندگان بدافزار اغلب با لینکی به سایت‌های مشهور مثلاً گوگل یا بانک امریکا، کاربران را فریفته و آن‌ها را به سایت‌های آلوده هدایت می‌کنند. (شکل۳)

تصور کنید که نفوذپذیر هستید
با پیچیدگی فزاینده سرورها و برنامه‌های وب خوانندگان این مقاله باید این طور فرض کنند که سایت‌شان حداقل در معرض برخی از آسیب‌پذیری‌هایی که به آن‌ها اشاره کردیم قرار دارد. به این ترتیب، ارزشمندترین دارایی‌های تجاری شما تنها چند کلیک با دانلود شدن توسط مجرمان سخت‌کوش یا نفوذگران فاصله دارد. اگر فکر می‌کنید این مطلب اغراق‌آمیز است، نگاهی به داستان هشداردهنده HBGary Federal بیاندازید. این شرکت حدود دو سال پیش توسط اعضای گروه انانیموس  هک شد. با این که خود این شرکت سرویس‌های امنیت وب را به شرکت‌های معتبر فهرست فورچون ۵۰۰ و آژانس‌های دولتی عرضه می‌کرد، چندان به امن کردن سایت خودش توجه نکرده بود. سیستم مدیریت محتوای این سایت در برابر حمله‌های تزریق SQL آسیب‌پذیر بود و به لینک‌های به ظاهر بی‌ضرری مانند http://www.hbgaryfederal.com/pages.php?pageNav=2&page=27  اجازه می‌داد که کوئری‌های اعتبارسنجی نشده‌ای را روی پایگاه داده سایت اجرا کنند.  در نتیجه پایگاه داده لیستی از نام‌های کاربری، آدرس‌های ایمیل و هش‌های گذرواژه‌ها را بیرون می‌ریخت که متعلق به کارکنان برخی از قدرتمندترین سازمان‌های دنیا بودند. اگر سیستم مدیریت محتوای مورد استفاده در برابر حمله‌های تزریقی امن شده بود، شاید نفوذ به صورت کامل هیچ‌گاه امکان‌پذیر (یا حداقل ویران‌کننده)  نمی‌بود.برای بدتر کردن اوضاع هش‌های گذرواژه لو رفته با الگوریتم MD5 رمزنگاری شده بودند، الگوریتمی که متخصصان امنیتی مدت‌ها است اشاره می‌کنند که برای نگه‌داری گذرواژه‌ها اصلاً مناسب نیست. دلیل این امر آن است که این الگوریتم‌ها سریع بوده و به محاسبات چندان احتیاج ندارند و همین باعث می‌شود که شکستن این هش‌ها بسیار ساده‌تر شود.
هدف این نیست که HBGary را مورد انتقاد قرار دهیم، بلکه هدف این است که آسیب‌پذیری سایت‌ها استثنا نیست بلکه یک قاعده عمومی است! اگر شرکتی که در زمینه امنیت فعالیت می‌کند می‌تواند چنین اشتباهاتی را مرتکب شود، تصور کنید که اوضاع در یک استارت‌آپ در حوزه تجارت‌الکترونیک یا برنامه‌نویسی موبایل چگونه خواهد بود! مشکلات سایت‌ها علاوه‌بر این‌که اسرار تجاری و سایر داده‌های اختصاصی را در معرض خطر قرار می‌دهند، اعتبار یک شرکت را نیز (با دلایلی واضح و روشن) از بین می‌برند. یک سایت ناامن علاوه‌بر آسیبی که متوجه بازدیدکنندگانش می‌کند، می‌تواند تعداد بی‌شماری از کاربران اینترنت که حتی درباره شما چیزی نشنیده‌اند را نیز تهدید کند. زیرا در بیش‌تر موارد، سایت‌های نفوذپذیر برای انجام حملات سیادی، توزیع بدافزار و سایر انواع حمله‌ها مورد استفاده واقع می‌شود.
به‌یقین مهم‌ترین کاری که یک مدیر وب می‌تواند برای مستحکم نگه‌داشتن یک سایت انجام دهد به روز نگه‌داشتن سیستم‌عامل و کل برنامه‌های در حال اجرا روی آن است.  به‌روز نگه داشتن در اینجا یعنی تمام وصله‌های امنیتی ظرف  ۲۴ ساعت یا کمتر نصب شوند. اما به در‌نظر گرفتن، پیچیدگی پلتفرم‌های اغلب ‌سایت‌ها، نصب وصله‌ها به تنهایی کافی نیست. لازم است که ادمین‌ها نیز در زمینه امنیت مهارت‌هایی را کسب کنند. OWASP‌ محل خوبی برای شروع این کار است.در‌نهایت، بررسی‌های دوره‌ای و منظم توسط شرکت‌های تخصصی حوزه امنیت برای سایت‌هایی که اطلاعات گذرواژه‌ها، کارت‌های اعتباری و سایر داده‌های حساس را نگه‌داری می‌کنند، یک الزام است. اینترنت پر از سایت‌هایی مانند هارتلند و HBGary است. چیدن علف‌های هرزی که آن‌ها را به دردسر انداخت ساده نیست، اما ارزشش  را دارد.
 

منبع : آرس تکنیکا