الزامات امنیتی
الزام فنی امنیتی 
شناسه: TR98-004N



حملات استراق سمع و شنود یکی از راه‌های دور زدن فرآیند احراز هویت به‌شمار می‌آیند که توانایی دریافت نام کاربری و گذرواژه پیرامون انجام فرآیند احراز هویت را دارند. از این‌رو، فرآیند احراز هویت از اهمیت بالایی برخوردار است زیرا تنها افراد مورد تأیید اجازه استفاده از شبکه را خواهند داشت و از طرفی به سامانه این اطمینان داده می‌شود که با شبکه یا شخص مورد اطمینان ارتباط برقرار شده‌است.  در واقع، احراز هویت همان بهره‌گیری از پروتکل تعریف شده برای تبادل بین کاربر و سرور احراز هویت است که احراز هویت دوطرفه را فراهم کرده و کلیدهای موقتی را مابین کلاینت و AP تولید می‌کند.
باید به این نکته توجه داشت که این مهم زمانی اتفاق می‌افتد که فرآیند احراز هویت بدون انجام عملیات رمزنگاری اقدام به ارسال بسته‌های حاوی کلید کند. از این‌رو، توصیه می‌شود برای انجام فرآیند احراز هویت در بستر شبکه حتما از پروتکل‌هایی که دارای فرآیند رمزنگاری هستند استفاده شود تا در صورت شنود و کپچر شدن بسته‌ها مهاجم توانایی دسترسی به اطلاعات هویتی را نداشته باشد. 
برخی از مهم‌ترین پروتکل‌های فاقد فرآیند رمزنگاری به همراه پورت‌های پیش‌فرض عبارتند از:
 
 
پروتکل شماره پورت
IMAP TCP/143
POP3 TCP
SMTP TCP/25
FTP TCP/21
Telnet TCP/23
HTTP TCP/80
LDAP TCP/389
NNTP TCP/119
Syslog UDP/514
AMQP TCP/5672
SIP TCP/5060، UDP/5060

برخی از مهم‌ترین پروتکل‌های دارای فرآیند رمزنگاری به همراه پورت‌های پیش‌فرض عبارتند از:
 
 
پروتکل شماره پورت
IMAPS TCP/993
POP3S TCP/995
SMTPS TCP/465
SSH TCP/22
SFTP TCP
HTTPS TCP/443
iCal TCP/8443
LDAPS TCP/636
NNTPS TCP/563، UDP/563
Syslog over TLS TCP/6514
AMQP over TLS TCP/5671
SIP over TLS TCP/5061

 
امتیاز دهی
 
 

نسخه قابل چاپ
  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.