چگونه یک کامپیوتر را Air Gap کنیم

بالاترین سطح امنیت برای یک کامپیوتر این است که هوای آن خالی باشد. این تنها راه برای کاهش احتمال هک شدن کامپیوتر تا حد امکان به صفر است. هر چیزی(Anything) کمتر و یک هکر اختصاصی به نوعی وارد آن می شود.

چرا می خواهم یک کامپیوتر را Air Gap کنم؟(Why Would I Want To Air Gap a Computer?)

یک فرد معمولی نیازی به هوا کردن کامپیوتر ندارد. این بیشتر حوزه شرکت ها و دولت هاست. برای یک دولت، این می تواند یک پایگاه داده(database) حساس ، پروژه، یا شاید کنترل یک سیستم تسلیحاتی باشد. برای یک شرکت، می تواند اسرار تجاری، اطلاعات مالی یا اجرای یک فرآیند صنعتی را در خود جای دهد. گروه‌های فعال(Activist groups) نیز ممکن است این کار را برای جلوگیری از تعطیلی کار خود انجام دهند.

اگر فقط از رایانه خانگی استفاده می کنید، احتمالاً نگران این چیزها نیستید. با این حال، اجرای تنها یک یا دو مورد از این اقدامات، امنیت شما را(increase your security) به طور چشمگیری افزایش می دهد.

شکاف هوایی چیست؟(What’s An Air Gap?)

وقتی یک کامپیوتر را هوا می‌کنید، چیزی بین کامپیوتر و بقیه دنیا جز هوا وجود ندارد. البته، از زمانی که وای فای(WiFi) آمد، به این معناست که اصلاً ارتباطی با دنیای خارج ندارد. هیچ چیزی که قبلاً روی رایانه نیست نباید بتواند روی آن نصب شود. هیچ چیز روی رایانه نباید از آن جدا شود.

چگونه کامپیوتر خود را Air Gap کنم؟(How Do I Air Gap My Computer?)

شکاف هوا(Air) در کامپیوتر به سادگی جدا کردن کابل شبکه(network cable) و غیرفعال کردن وای فای(disabling the wifi) نیست. به یاد داشته باشید(Remember) ، این یک هدف با ارزش برای هکرهای جنایتکار(criminal hackers) و بازیگران ملی-دولتی ( NSAs ) است که برای دولت های خارجی کار می کنند. آنها پول و زمان دارند. به علاوه آنها عاشق یک چالش هستند، بنابراین دنبال کردن یک کامپیوتر با شکاف هوا برای آنها جذاب است.

بیایید از بیرون کامپیوتر شروع کنیم و به سمت داخل برویم:

  1. امنیت عملیاتی ( OpSec ) مهم است. OpSec را می توان بیش از حد ساده کرد که بر اساس نیاز به دانستن است. هیچ کس نیازی به دانستن آنچه در اتاق است، ندارد، چه رسد به اینکه رایانه برای چیست یا چه کسی مجاز به کار با آن است. طوری با آن رفتار کنید که انگار وجود ندارد. اگر افراد غیرمجاز از آن مطلع باشند، مستعد حملات مهندسی اجتماعی(social engineering attacks) هستند. 

  1. مطمئن(Make) شوید که در یک اتاق امن است. اتاق باید فقط یک ورودی داشته باشد و باید همیشه قفل باشد. اگر برای کار به داخل می روید، در را پشت سر خود قفل کنید. فقط اپراتورهای مجاز رایانه شخصی باید دسترسی داشته باشند. نحوه انجام این کار به شما بستگی دارد. قفل های هوشمند(electronic smart locks) فیزیکی و الکترونیکی هر کدام مزایا و معایب خود را دارند.

    مراقب افت سقف باشید. اگر مهاجم بتواند کاشی سقف را بیرون بیاورد و از دیوار عبور کند، قفل درب معنایی ندارد. بدون ویندوز، همچنین. تنها هدف اتاق باید قرار دادن آن کامپیوتر باشد. اگر چیزهایی را در آنجا ذخیره می‌کنید، فرصتی برای پنهان کردن دوربین وب(web camera) ، میکروفون(microphone) یا دستگاه شنود RF وجود دارد.

  1. مطمئن(Make) شوید که یک اتاق امن است. ایمن(Safe) برای کامپیوتر، یعنی. اتاق باید آب و هوای ایده آلی را برای کامپیوتر فراهم(ideal climate for the computer) کند تا تا حد امکان دوام بیاورد. هر زمان(Anytime) که رایانه ای با فاصله هوایی خراب می شود و دفع می شود، فرصتی برای دریافت اطلاعات از رایانه دور ریخته شده وجود دارد.

    شما همچنین به اطفاء حریق ایمن کامپیوتری نیاز دارید. چیزی با استفاده از گازهای بی اثر یا ترکیبات هالوکربنی مناسب است. باید برای کامپیوتر غیرمخرب باشد، در غیر این صورت هکر ممکن است سعی کند کامپیوتر را با روشن کردن اسپرینکلرها از بین ببرد.

  1. تمام وسایل الکترونیکی غیر ضروری دیگر را خارج از اتاق نگه دارید. بدون چاپگر(printers) ، تلفن همراه(cellphones) ، تبلت(tablets) ، درایو فلش USB(USB flash drives) ، یا جا کلیدی. اگر باتری در آن باشد یا از برق استفاده کند در آن اتاق نمی رود. آیا ما پارانوئید هستیم؟ نه. تحقیقات مربوط به شکاف هوایی که دکتر مردخای گوری(air-gap research Dr. Mordechai Guri) انجام می دهد را بررسی کنید و ببینید چه چیزی ممکن است. 

  1. صحبت از USB شد، هر (USB)پورت USB(USB ports) غیر ضروری را وصل یا جدا کنید . ممکن است به یک یا دو پورت USB برای (USB)صفحه کلید و ماوس نیاز(keyboard and mouse) داشته باشید . آن دستگاه ها باید در جای خود قفل شده و قابل جابجایی نباشند. هر پورت USB دیگری باید با استفاده از چیزی مانند مسدود کننده پورت USB(USB port blocker) حذف یا مسدود شود . بهتر است از یک USB to PS/2 keyboard and mouse converter adapter با صفحه کلید و ماوس (mouse)PS/2 keyboard کنید. در این صورت اصلاً نیازی به درگاه USB خارجی ندارید.

  1. تمام روش های(methods of networking) ممکن شبکه سازی را حذف کنید. سخت افزار وای فای(WiFi) ، اترنت(Ethernet) و بلوتوث(Bluetooth) را حذف کنید یا با رایانه ای شروع کنید که هیچ کدام از آن ها را ندارد. فقط(Just) غیرفعال کردن آن دستگاه ها کافی نیست. هر(Any) کابل شبکه لازم باید محافظ شود. ممکن است یک کنترل کننده برای یک فرآیند صنعتی باشد، بنابراین ممکن است برخی کابل ها لازم باشد.

  1. تمام پورت های شبکه رایج(common network ports) در رایانه را غیرفعال کنید. این یعنی پورت هایی مانند 80 برای HTTP ، 21 برای FTP و سایر پورت های مجازی. اگر هکر به نحوی از نظر فیزیکی به رایانه متصل شود، حداقل این پورت ها در آنجا آماده نخواهند بود و منتظر خواهند بود.

  1. هارد دیسک را رمزگذاری کنید . اگر هکر همچنان به رایانه برسد، حداقل داده ها رمزگذاری شده و برای آنها بی فایده است.

  1. (Shut)هر زمان که کامپیوتر مورد نیاز نیست، آن را خاموش کنید. حتی آن را از برق بکشید.

آیا رایانه من اکنون ایمن است؟(Is My Computer Safe Now?)

به(Get) اصطلاحات ریسک قابل قبول و نسبتاً مطمئن عادت کنید. تا زمانی که هکرها، چه کلاه سفید و چه کلاه سیاه،(white hat and black hat) وجود داشته باشند ، راه‌های جدیدی برای پرش از شکاف هوایی توسعه خواهند یافت. فقط خیلی کارها می توانید انجام دهید، اما زمانی که کامپیوتر خود را خالی کنید، حداقل شروع خوبی است.



About the author

من یک برنامه نویس کامپیوتر هستم و بیش از 15 سال است که هستم. مهارت های من در توسعه و نگهداری برنامه های کاربردی نرم افزاری و همچنین ارائه پشتیبانی فنی برای آن برنامه ها نهفته است. همچنین برنامه نویسی کامپیوتر را به دانش آموزان دبیرستانی آموزش داده ام و در حال حاضر یک مربی حرفه ای هستم.



Related posts