دكتر «آويل د. رابين» (Dr. Aviel D. Rubin) در 17 آبان 1346 (8 نوامبر 1967 ميلادي) در شهر «منهتن» (Manhattan) ايالت «كانزاس» (Kansas) بهدنيا آمد. در سالهاي 1368 (1989 ميلادي)، 1370 (1991 ميلادي) و 1373 (1994 ميلادي) بهترتيب موفق به اخذ درجهِي كارشناسي، كارشناسي ارشد و دكتراي تخصصي (PhD) در رشتهي علوم و مهندسي كامپيوتر از دانشگاه ميشيگان شد.
«آويل رابين» تاكنون هم در دانشگاه و هم در صنعت فعاليتهاي گستردهاي انجام داده است از جملهي اين فعاليتها ميتوان به موارد ذيل اشاره كرد:
<فعاليتهاي دانشگاهي ü عضويت در كميسيونهاي دكتري ü معاونت آموزشي دانشگاه ميشيگان از 1367 تا 1372 (1988 تا 1993 ميلادي) ü ارائهي دورههاي آموزشي ذيل: - مقدمهاي در رمزنگاري (Intro. to Cryptography) - برنامهنويسي با زبان اسمبلي (Assembler Language Programming) - مهندسي سختافزار (Software Engineering) - سمينار سيستمهاي جامع حامل هوشمند (Intelligent Vehicle-Highway Systems) (IVHS Seminar) - مقدمهاي بر علوم كامپيوتر (Introduction to Computer Science) ü پروفسور مهمان در دانشگاه «اكوله نورمال سوپرير» (École Normale Supérieure) واقع در پاريس در تابستان 1378 (1999 ميلادي) ü استاد همكار دانشگاه نيويورك در سالهاي 1374 تا 1378 (1995 تا 1999 ميلادي) ü ارائه دهندهي دورهها با عناوين ذيل: - اينترنت و امنيت وب Internet and Web Security)) - محرمانگي در شبكه Privacy in Networks)) - طراحي و تجزيه و تحليل پروتكلهاي رمزنگاري (Design and Analysis of Cryptographic Protocols) - رمزنگاري و امنيت كامپيوتر (Cryptography and Computer Security) ü دانشيار دانشگاه «جان هاپكينز» (John Hopkins) در سالها 1383 (2004 ميلادي) ü مدير فني مؤسسهي امنيت اطلاعات دانشگاه «جان هاپكينز» (Johns Hopkins University Information Security Institute) <فعاليتهاي صنعتي ü عضويت دپارتمان تحقيقاتي امنيت سيستم آزمايشگاه «بل» (AT&T Bell Labs) در سالهاي 1366 تا 1381 (1997 تا 2002 ميلادي) (AT&T Labs – Research) ü عضويت در گروه تحقيقاتي امنيت شبكه و رمزنگاري «بلكور» (Bellcore, Cryptography and Network Security Research Group) ü برنامهنويس شركت «نرمافزاري گريت » (Great Lakes Software) برنامهنويس شركت «آي بي ام» (IBM)
اين محقق تاكنون سه كتاب تأليف كرده و در تأليف چهار كتاب ديگر با عناوين ذيل همكاري داشته است: ü «در رأيگيري مخفيانه شجاعت بهخرج دهيد» Aviel D. Rubin, "Brave New Ballot", Random House, September, 2006. ü «فايروالها و امنيت اينترنت: مقابله با «ويلي هكر» (Willy Hacker)» William R. Cheswick, Steven M. Bellovin and Aviel D. Rubin, "Firewalls and Internet Security: Repelling the Wily Haccker", 2nd edition, Addison Wesley Publishing Company, Inc., February, 2003. ü «سياستهاي ارتباطي و فناوري اطلاعات»
Chapter 4, "Communications Policy and Information Technology": Promises, Problems, Prospects, MIT Press, Lorrie Faith Cranor and Shane Mitchell Greenstein, editions 2002. ü «ابزار جنگي امنيت كلاه سفيد»
Aviel D. Rubin, "White-hat Security Arsenal", Addison Wesley Publishing Company, Inc., June, 2001. ü «پير تو پير» -فصل با عنوان «امنيت در سيستمهاي توزيعشونده» Chapter 8, Publius and Chapter 14, "Trust in Distributed Systems". Marc Waldman, Lorrie Faith Cranor, and Aviel D. Rubin, "Peer-to-Peer", O'Reilly & Associates, Inc., February, 2001 ü «منبع امنيت وب» Aviel D. Rubin, Daniel Geer, Marcus J. Ranum, "Web Security Sourcebook", John Wiley & Sons, Inc. , June, 1997. ü «پروتكلهاي رمزنگاري غيريكنواخت» Ph.D. dissertation: "Nonmonotonic Cryptographic Protocols" University of Michigan, Ann Arbor April, 1994.
اين دانشمند مقالههاي زيادي را در كنفرانسها و مجلههاي معتبر ارائه داده و نرمافزارهاي زيادي را نيز طراحي و بهطور رسمي بهنام خود ثبت كرده است.
فعاليتهاي تحقيقاتي اين محقق بهگونهاي بوده است كه موفق به اخذ جوايز زيادي شده است از جمله موارد ذيل: ü «جايزهي برنستوم» (Branstom Prize) اهدايي دانشگاه ميشيگان در سال 1365 (1986 ميلادي) ü «بورس بنياد ملي علوم» اهدايي «انستيتو تابستاني» (Instituete in Japan) در ژاپن در سال 1371 (1992 ميلادي) ü «جايزهي مشترك بهترين مقالهي دانشجويي» اهدايي ششمين سمپوزيوم امنيت «يوزنيكس يونيكس» (USENIX UNIX) در سال 1375 (1996 ميلادي) با عنوان ذيل: «ساخت سيستمهايي كه بتوانند با قابليت انعطاف بالا محتواي دانلود شدهي قابلاجرا را كنترل نمايند» (Building Systems that Flexibly Control Downloaded Executable Content) ü «جايزهي بهترين مقاله و بهترين مقالهي دانشجويي» اهدايي هشتمين سمپوزيوم امنيت «يوزنيكس يونيكس» (USENIX UNIX) در سال 1378 (1999 ميلادي) با عنوان ذيل: « طراحي و تحليل رمزهاي گرافيكي» (The Design and Analysis of Graphical Passwords) ü «جايزهي بهترين مقاله» اهدايي نهمين سمپوزيوم امنيت «يوزنيكس يونيكس» (USENIX UNIX) در سال 1379 (2000 ميلادي) با عنوان ذيل:
ü «يك سيستم انتشار وب قوي و مقاوم در برابر سانسور» (A Robust, Tamper-Evident and Censorship-Resistant Web Publishing System) ü «جايزهي آزادي بيان» (Freedom of Expression) براي بهترين نقشهي فرار از سانسور در پروژههاي ارائه شده با عنوان «شاخصها سانسور» (Censorship-Resistant) در سال 1380 (2001 ميلادي) ü «جايزهي بهترين مقالهي سال مجلهي بالتيموري» (Baltimorean of the Year) در سال 1382 (2003 ميلادي) اهدايي «مجلهي بالتيمور» ü «جايزهي پيشتازان» (Pioneer Award) اهدايي «بنياد مرزهاي الكترونيك» (Electronic Frontiers Foundation) در سال 1383 (2004 ميلادي) ü «جايزهي بهترين مقاله و بهترين مقالهي دانشجويي» اهدايي چهاردهمين سمپوزيوم امنيت «يوزنيكس يونيكس» (USENIX UNIX) در سال 1384 (2005 ميلادي)با عنوان ذيل: «طراحي امنيت ابزارهاي شناسايي فركانسهاي راديويي (RFID) (Radio Frequency Identification ) با قابليت رمزنگاري» مصاحبهي ذيل توسط «ميركوف زورز» (Mirko Zorz) با اين محقق در 7 اسفند 1382 (26 February 2003) انجام شده است.
| بهعنوان اولين سؤال لطفاً خودتان را معرفي كنيد |
اينجانب «آويل رابين» هستم؛ پروفسور علوم كامپيوتر در دانشگاه «جانز هاپكينز» امريكا ( Johns Hopkins) و مدير فني مؤسسهي امنيت اطلاعات دانشگاه جان هاپكينز. امسال (2003 ميلادي) از آزمايشگاه AT&T - جايي كه در آن در زمينهي كامپيوتر و امنيت شبكه تحقيق ميكردم - به هاپكينز آمدم.
| شما چگونه به امنيت كامپيوتر علاقهمند شديد؟ |
اولين بار وقتي به امنيت كامپيوتر علاقهمند شدم كه به يك سخنراني دربارهي پروتكل «نيدهام» (Needham) و «شرودر» (Schroeder) [1] گوش ميدادم. اين سخنراني را «پيتر هانيمن» (Peter Honeyman) در دانشگاه «ميشيگان» (Michigan) در سال 1991 اجرا كرد. در آن زمان فارغالتحصيل دورهي كارشناسي بودم و با همان يكبار ديدن اين سخنراني، عنوان پاياننامهي خود را پيدا كردم. «هانيمن» استاد راهنماي پاياننامهي من شد و بقيهي ماجرا. | ابزار امنيتي مورد علاقهي شما چيست؟ |
«پوستهي امنيتي اس. اس. اچ»، (Secure Shell) (SSH) [2] ابزار امنيتي مورد علاقهي من است. از اين ابزار در موارد ذيل استفاده ميكنم: - دستيابي از راه دور (Remote Access) - ايجاد معبري امن براي داد و ستد پيامها Mail)). بدينترتيب نبايد دربارهي ناامني شبكههاي واسط (Intermediate Network) يا شبكههاي بيسيمي (Wireless) نگران باشيم. | از چه سيستم عاملي استفاده ميكنيد و چرا؟ |
از يك سيستم عامل مكينتاش (Mac OS/X) استفاده ميكنم. به چند دليل به آن علاقه دارم. قبلاً از كامپيوتري كه سيستم عاملهاي ويندوز و لينوكس داشت استفاده ميكردم. اين رنج بزرگي بود؛ بيشتر اوقات ويندوز هنگ (Crash) ميكرد و راهاندازي مجدد سيستم براي ديدن فايلهاي مربوط به مايكروسافت (Microsoft Office) مشكل بود همچنين تمام راه حلهاي ماشينهاي مجازي (Virtual Machine) آنقدر كند بودند كه عملي نبود. اين در حالي است كه سيستم عامل مكينتاش هيچموقع هنگ نميكند بهگونهاي كه همهي ابزارهاي يونيكس [3]، نمونههاي اوليهي تحقيقاتي و همهي فايلهاي مربوط به مايكروسافت در آن خيلي خوب اجرا ميشوند.
از اينكه انتخابي داشتهام كه در آن يك پروندهي «ورد» (Word) بهخوبي اجرا ميشود لذت ميبرم.
همچنين از اينكه يك نسخهي جديد سيستم عامل مكينتاش OS به بازار عرضه ميشود و برخي تواناييهاي آن بهبود مييابد لذت ميبرم. اين سيستم عاملي است كه «رابط گرافيكي وسيعي با كاربران» (Graphic User Interface) (GUI) دارد.
زماني كه به پروژه پيوستم «استيو» (Steven M. Bellovin) و «ويلي» (William Cheswick) خيلي وقت بود كه در اين زمينه فعال بودند. دقيقاً نميدانم كه چقدر بعد از ملحق شدن من طول كشيد اما منصفانه است كه بگويم بين يك سال و نيم تا دو سال زمان برد. براي من، اين پروژه باور نكردني بود. ما سه تا دور يك ميز در فضايي جدالانگيز در آزمايشگاه «بل» (AT&T Bell Labs) نشسته و با هم مينوشتيم. از فكر يكديگر استفاده كرده و زمان زيادي را براي روان كردن جملههاي آن صرف مينموديم. «چسويك» (William Cheswick) نام آنجا را «سالن مباحثههاي گروهي» [6] (Study Hall) ناميد. بهنظر من اين بهترين تجربهي آموزشي بود كه تا حالا داشتهام.
| اگر شما ميتوانستيد دوباره بهطور كامل روي كتاب كار كنيد آيا تغييرات | اساسي ابر روي آن عمال ميكرديد؟ |
حتي نميتوانم تصور كنم كه دوباره بهطور كامل بتوانم روي اين كتاب كار كنم.
| بهنظر شما، مهمترين چيز براي يك مدير شبكه [7] (Administrator) در | جهت ايجاد امنيت چيست؟ |
مهمترين چيزي كه به يك مدير سفارش ميكنم خواندن كتاب ما است. بههر حال، اولين چيزي كه يك مدير براي نگهداري يك شبكه بايد انجام دهد اين است كه يك سياست معنادار و شفاف طراحي كند. سپس بايد مطمئن شود كه كاملاً درست اجرا ميشود. قوانين فايروالها بايد ساده باشند.
كاربران نبايد تحت فشار زياد فايروال باشند زيرا اگر سياستهاي امنيتي شبكه سختگيرانه باشد، كاربران از آنها دوري ميكنند. واجب است هشدارهايي نسبت به آسيبپذيري شبكه و نقاط ضعف آن به كاربران ارائه شود. همهچيز بايد مستند باشد. | انگيزهي شما از معرفي تمام نقاط آسيبپذير چيست؟ |
بهنظر من در معرفي نقاط آسيبپذير مسؤول هستيم. در اين وضعيت كه يك نقطهي امني ايجاد ميشود لزومي ندارد كه بابت مطلع كردن از چگونگي آن هزينهاي پرداخت شود و واقعاً وظيفهي ما بيان كردن آنها است. اگرچه گاهي اوقات، اطلاعرساني اين نكات مفيد است ولي در عين حال در بعضي مواقع افشاي اين مطالب خيلي خطرناك است. معتقدم كه اطلاعرساني دربارهي نقاط آسيبپذير، فراخواني براي نظرخواهي افراد است.
| به نظر شما كاربران چه فايروالي را انتخاب كنند؟ |
مهمتر از انتخاب يك فايروال، تنظيمات آن است. تنوع فراوان فايروالها با كاربردهاي مختلف باعث ميشود كه كاربران در تنوع انتخاب محصولات نرمافزاري براساس دستورالعمل بستههاي نرمافزاري كدباز (Open Source Package) انگيزهي زيادي داشته باشند (تنوع محصول باعث تنوع انتخاب است). انتخاب فايروال بايد براساس موارد ذيل باشد: - سهولت دسترسي - نوع رابط گرافيكي نرمافزار - چگونگي استنباط كاربردهاي محصول | كدام فايروالهاي خانگي را به خوانندگان اين مصاحبه پيشنهاد ميكنيد؟ |
ترجيح ميدهم كه هيچكدام را پيشنهاد نكنم. ما در مورد تعدادي از آنها در كتابمان مطالبي را ارائه كرديم. نسخههاي كامپيوترهاي شخصي (PC) قابليتي دارند كه كاملاً با نسخههاي يونيكس متفاوت است. دوباره توصيه ميكنم روي عواملي كه در جواب قبلي نام بردم توجه كرده و تصميم بگيريد. | طرحهاي آيندهي شما چيست؟ آيا پروژههاي مهيج جديدي داريد؟ |
هماكنون تلاش ميكنم در زمينهي جديدي تحقيق كنم. کمتر از دو ماه پيش، پروژههاي صنعتي را رها كرده و به پروژههاي دانشگاهي مشغول شدم. مشغول شدن به پروژههاي دانشگاهي وقت بيشتري از من صرف ميكند. در حال حاضر خودم را به فضاي جديد تطبيق ميدهم. واقعاً از تدريس لذت ميبرم و اينكه با فارغالتحصيلهاي دورهي ليسانس يا استادان دانشگاه بحث علمي بكنم زيبا است.
نميفهمم پروفسورها چگونه براي كتاب نوشتن هميشه وقت دارند. شايد از اوقات فراغتشان براي اين كار استفاده ميكنند. | تصور شما از آيندهي فايروالها چيست؟ |
فايروالها در سمت ميزبان اجرا خواهند شد و سياستهاي امنيتي اينگونه خواهد بود كه در كانالهاي رمزنگاري (Cryptographic Channels) در ميزبانهاي مختلف اجرا شوند. حداقل اميدوارم اين اتفاق بيافتد. خواهيم ديد.
[1] اصطلاح پروتكل «نيدهام» (Needham) و «شرودر» (Schroeder) برميگردد به يكي از دو پروتكل ارتباطي كه در شبكههاي غيرامن بهكار ميرود. هر دو پروتكل در مقالهاي در سال 1978 توسط «راجر نيدهام» (Roger Needham) و «مايكل شرودر» (Michael Schroeder) معرفي شد.
اين دو پروتكل عبارتاند از: - «پروتكل كليدي متقارن نيدهام شرويدر» (Needham-Schroeder Symmetric Key Protocol) اساس پروتكل كليدي متقارن «نيدهام، شرويدر» الگوريتم رمزنگاري متقارن است. همچنين براساس پروتكل «كربروس» (Kerberos Protocol) ساخته شده است. اين پروتكل داراي هدف بهكارگيري «كليد نشست» (Session Key) بين دو منطقه از شبكه بهخصوص براي محافظت ارتباطات است. - «پروتكل كليدي عمومي نيدهام، شرويدر» (The Needham-Schroeder Public-Key Protocol) اساس پروتكل كليدي عمومي نيدهام، شرويدر استفاده از رمزنگاري كليدي عمومي است. اين پروتكل فراهم كنندهي تأييد اعتبار متقابل بين دو منطقهي ارتباطي در شبكه است اما مطابق مستند پيشنهادي، ناامن است. [2] «پوستهي امنيتي اس. اس. اچ»، (Secure Shell) (SSH)
در مبحث انفورماتيك، «پوستهي امن» Secure Shell) (SSH)) عبارت است از مجموعهاي از استانداردها و پروتكلهاي پيوستهي شبكه (Associated Network) كه اجازه ميدهد كانالي امني بين كامپيوتر مبدأ و مقصد (Remote Computer) ايجاد شود.
كدگذاري با كليد عمومي (Public-Key Cryptography) به كامپيوتر مقصد اين اجازه را ميدهد كه بهطور اختياري كاربري را تأييد كند.
«پوستهي امنيتي اس. اس. اچ» تبادل اطلاعاتي بيعيب و قابلاعتماد را بين دو كامپيوتر با استفاده از كدگذاري و «كدهاي تأييد پيغام» (Message Authentication Codes) (MACS) فراهم ميكند. «پوستهي امنيتي اس. اس. اچ» بهطور مثال براي وصل شدن به كامپيوتر مقصد و اجراي فرمانها استفاده ميشود و از سيستم شبكهاي «تونل سازي» (Tunneling) ارسال اختياري پورتهاي TCP و اتصالات X11 پشتيباني ميكند؛ همچنين ميتواند اطلاعاتي را كه از پروتكلهاي SFTP يا SCP استفاده ميكنند ارسال كند.
يك سرور «اس. اس. اچ» بهطور از پيش ساخته شده از پورت استاندارد 22 TCP پيروي ميكند. [3] يونيكس (با نام تجاري آن UNIX) يك سيستم عامل كامپيوتري است كه ابتدا توسط يك گروه از محققان آزمايشگاه «بل» (AT&T Bell Labs) در دهههاي 1960 و 1970 عرضه شد. اعضاي اين گروه عبارت بودند از:
- «كن تامسون» (Ken Thompson) - «دنيس ريچي» (Dennis Ritchie) - «داگلاس مكلوري» (Douglas Mcllroy)< span>
< span>امروزه نهتنها آزمايشگاه «بل» سيستمهاي يونيكس را به بازار عرضه ميكند بلكه نسخههايي از آن نيز توسط عرضهكنندههاي تجاري مختلف و سازمانهاي غيرانتفاعي ارائه ميشود.
در حال حاضر نسخههاي يونيكس با رعايت تلفيقي از استانداردهاي صنعتي توسط «گروههاي ارائهدهندهي نرمافزارهاي كد باز» (Open Group) به بازار عرضه ميشود. تنها سيستمهايي صلاحيتشان تأييد ميشود كه با «ويژگيهاي منحصر بهفرد يونيكس» (Single UNIX Specification) تطبيق داشته باشند؛ سيستمهايي كه با اين معيارها تطبيق نداشته باشند «سيستمهاي مشابه يونيكس» (Unix System-like) يا «مشابه يونيكس» (Unix-like) ناميده ميشوند.
در طول سالهاي پاياني دههي 1970 و ابتدايي دههي 1980 حوزههاي تحقيقات دانشگاهي بهطور وسيعي تحتتأثير يونيكس بود (بهخصوص انواع «نسخههاي نرمافزاري بركلي» (Barkeley Software Distribution) (BSD) ارائه شده توسط دانشگاه بركلي در كاليفورنيا). اين امر مبدأ فعاليتهاي تجاري در اين حوزه بهخصوص «ميكروسيستمهاي خورشيدي» (Sun Microsystems) محسوب ميشود.
امروزه علاوه بر سيستمهاي يونيكس استاندارد، سيستمهاي عامل «مشابه يونيكس» مثل «لينوكس» (Linux) و سيستم عامل «مكينتاش (OS X) (Mac OS X) عموميت يافته است.
بعضي اوقات يونيكس قديمي براي توصيف كردن يك يونيكس يا يك سيستم عامل با خصوصيات «ورژن 7 يونيكس» (Version 7 Unix) يا «سيستم يونيكس 5» (UNIX System V) استفاده ميشود.
[4] «فايروال» يك ابزار امنيتي فناوري اطلاعات است كه مطابق با سياستهاي امنيتي يك سازمان اجازه يا عدم اجازهي ارتباط با اطلاعات را با رمز عبور يا بدون آن صادر ميكند. فايروالها ممكن است نرمافزاري يا سختافزاري باشند.
وظيفهي اصلي يك فايروال كنترل عبور و مرور در شبكههاي كامپيوتر با حوزههاي متفاوت امنيتي است بهخصوص اينترنت كه امنيتي در حد صفر دارد و يك شبكهي داخلي بايد در برابر آن حوزههايي با امنيت بالا داشته باشد. هدف نهايي، فراهم كردن سطح مشترك حوزهها با سطوح متفاوت امنيتي تحت شديدترين سياستهاي امنيتي و الگوي ارتباطي براساس حداقل اشتباه و جداسازي وظايف است.
[5] «هكر» (Hacker) فرد توانايي در برنامهنويسي كامپيوتري و مخصوصاً در اينترنت است كه گاهي براي اثبات توانايي خويش اقدام به خراب كردن، آسيب رساندن يا دستكم نفوذ به كامپيوتر و اطلاعات ديگران مينمايد؛ اگرچه گروه بسياري از «هكرها» اعتقاد دارند كه يك «هكر» هيچ وقت خرابكاري نميكند! و آنهايي كه اقدام به خرابكاري مينمايند در واقع «كركرهايي» (Cracker) هستند كه خود را «هكر» ميخوانند.
[6]«سالن مباحثههاي گروهي» (Study Hall) اصطلاحي است كه در كشورهاي پيشرفته به محلي در دانشگاه يا مدرسه اطلاق ميشود كه براي آمادهسازي تكاليف فوقبرنامه بهكار ميرود.
[7] «مدير شبكه» (Administrator) فردي است كه مسؤول عمليات روزانه و «مديريت يك شبكه» ميباشد. وي بهعنوان «مدير سيستم» نيز شناخته ميشود. |