دو سال پیش ، ما بات نت "Ring of Power" را كه توسط مجرم مشهور سایبر Sauron (معروف به آناتار ، یا همان Mairon یا همان Necromancer) ایجاد شده بود ، مرور كردیم. با این حال ، گزارش های مشهور متخصص امنیت سایبری J. R. R. Tolkien حاوی موارد دیگری بیش از توصیف ماژول های botnet است. به عنوان مثال ، تالکین در بحث های مختلف نژادهای سرزمین میانه به طور مکرر به فناوری اطلاعات و سیستم های امنیتی برمی گردد. به طور خاص ، او چندین سیستم کوتوله را با جزئیات شرح می دهد.
درب پشتی "Doors of Durin"
در زمان ارباب حلقه ها ، دژ کوتوله باستانی موریا عمیقا تحت کنترل شر است. در برخی از زمان ها ، کوتوله ها با استخراج میتریل (که به طور واضح یک ارز رمزنگاری شده محلی است) وسواس داشتند ، نگهبانان خود را رها کردند و به طور تصادفی از زیپ خارج شدند و یک روت کیت باستانی به نام Balrog را راه اندازی کردند.
روت کیت ، بخشی از یک کارزار APT ، در آن باقی مانده بود اعماق زیر کوه از زمان ملکور ، هکر معروف و رهبر سابق گروهی که سائورون فوق در آن کار جنایی خود را آغاز کرد. این گروه همچنین ممکن است به Mithril علاقه داشته باشند (کارخانه بالروگ Balrog و عملیات استخراج کوتوله به طور هم زمان در همان مکان به پایان نرسیدند) ، اما این صریحاً ذکر نشده است. ، از جمله در پشتی غربی به نام Durin's Door ، همچنین به عنوان دروازه الف ها شناخته می شود. اما پس از سالها رها شدن ، کسی رمز ورود را که از طریق دروازه اجازه دسترسی می داد به خاطر نمی آورد.
تالکین روند باز شدن درب دورین را با طنز ارائه داد: گندالف ، با همراهی حلقه به دروازه ها آمده بود ، کتیبه را می خواند ، " صحبت کن ، دوست ، و وارد شو. " به طور طبیعی ، رمز عبور دوست است. به عبارت دیگر ، کوتوله ها همان اشتباهی را که بسیاری از کارمندان اداری مدرن مرتکب می شوند ، مرتکب شدند و یک یادداشت چسبناک با رمز عبور در رایانه گذاشتند. قدرت رمز عبور به سختی ارزش یک تمسخر را دارد. تصور کنید که چقدر خوب می تواند در برابر یک حمله ساده وحشیانه مقاومت کند.
به خصوص اینکه این کتیبه دقیقاً به ما می گوید چه کسی این حرف را خراب کرده بسیار خنده دار است: Celebrimbor of Hollin این علائم را کشید. " به عبارت دیگر ، این کتیبه نه تنها رمزعبور بلکه شامل چند ورود به سیستم است که به وضوح به کاربران دارای امتیاز تعلق دارد. بسیاری از افراد از رمزهای عبور یکسانی برای حساب ها در سیستم های مختلف استفاده می کنند و می توان تصور کرد که این عمل برای سایر نژادها بیگانه نیست. به احتمال زیاد کسی می تواند از این ورودها و گذرواژه برای نفوذ بیشتر در سیستم های موریا استفاده کند.
مشخص نیست که چه کسی این اشتباه را کرده است – توسعه دهندگان کوتوله یا Celebrimbor ، کاربر – بالاخره "درها" برای تجارت و همکاری ایجاد شده اند بین کوتوله ها و جن ها. من به نسخه دوم خم می شوم. کوتوله ها تمایل به انجام اقدامات امنیتی بسیار بهتری دارند.
تالکین یک نمونه جالب از اجرای فن آوری دفاع کوتوله را در هابیت توصیف می کند: هنگامی که تهدید مداوم پیشرفته Smaug آلوده شد و از Erebor (کوه تنهایی) پیشی گرفت ، او مجبور شد کوتوله ها برای فرار از خانه های خود (دوباره). ترور ، پادشاه Durin Folk ، فرزندان خود را با راهنمایی برای دسترسی به سیستم های Erebor از طریق درب پشت (که به معنای واقعی کلمه Back Door نامیده می شود) نقشه ای به فرزندان خود ارائه داد. وی امیدوار بود که روزی تیمی از کارشناسان امنیتی بتوانند هجوم اژدها را ریشه کن کنند. اجرای نقشه از نظر امنیت سایبری بسیار جالب است.
ترور دستورالعمل هایی را برای دستیابی به درب پشتی بر روی نقشه نوشت ، اما برای مخفی نگه داشتن او نه تنها از آنجرتاس اربور استفاده کرد (و کوتوله ها خیلی مایل به اشتراک گذاری نبودند) زبان آنها حتی با متحدان) ، اما همچنین از روش بسیار پیچیده ماه حروف برای کتیبه استفاده کرده است. این فناوری کوتوله به نویسندگان اجازه می دهد متن مخفی را که فقط در پرتو ماه قابل مشاهده است – و نه فقط ماه به طور کلی ، بلکه ماه یا در همان فاز روز نوشتن یا در همان زمان از سال – بنویسند.
به عبارت دیگر ، ترور با استفاده از نوعی استگانوگرافی ، اطلاعات محرمانه ای را بر روی یک عکس قرار داد تا آن را نه تنها غیرقابل خواندن بلکه برای غیر خارجی نیز غیرقابل شناسایی کند. کمتر جالب نیست. برای باز کردن آن ، به یک کلید نقره ای کنجکاو با یک بشکه بلند و بخشهای پیچیده نیاز دارید. با این حال ، طبق دستورالعمل های نقشه ترور ، زمان بندی آن نیز مهم است: "وقتی برفک می زند کنار سنگ خاکستری بایستید و آفتاب غروب خورشید با آخرین نور روز دورین به سوراخ کلید می تابد."
کوتوله ها بخش برنده نفوذ این فناوری را ناشناخته می دانند – تالکین به جزئیات مربوط به بیوتکنولوژی نپرداخته است – اما آنچه که ما در اینجا داریم احراز هویت چند عاملی است و با زیرکی در آن اجرا می شود. در واقع ، در روز دورین ، در شب ، برفک زد ، آخرین شعاع غروب آفتاب در را لمس کرد ، و یک قطعه سنگ شکسته شد و سوراخ کلید را نشان داد. در این حالت ، تقویم یک عامل امنیتی اضافی بود. در یک روز اشتباه ، حتی داشتن کلید نیز کمکی نمی کرد.
افسوس ، تالکین مکانیسم بازگشت قطعه جدا شده به در را توصیف نکرد. شاید برفک از آن قسمت مراقبت کرده باشد.
البته ، تالکین با تمثیل بسیاری از امنیت سایبری و فناوری های اطلاعاتی را در کتاب های خود به تصویر می کشد. همانطور که خوانندگان پس از قسمت اول به درستی خاطر نشان کردند ، تجزیه و تحلیل پروتکل مخابراتی سیارات مشهور نیز جالب خواهد بود. متأسفانه ، استاد دستورالعمل های مفصلی را ترک نکرد ، و مقادیر اندکی از اطلاعات موجود در پیش نویس های منتشر شده ، بیش از پاسخ ما را با پرسش ها روبرو می کند. با این وجود ، ما سعی خواهیم کرد در مورد آنها در پست آینده در مورد جنبش IT صحبت کنیم.
(تابع (d، s، id) {var js، fjs = d.getElementByTagName (s) [0]؛ if (d.getElementById (id)) {return} js = d.createElement (s)؛ js.id = id؛ js.src = "https: / / connect.facebook.net / en_US /all.js"؛ fjs.parentNode.insertBefore (js، fjs)} (سند ، "اسکریپت" ، "facebook-jssdk "))؛ .