دیوار آنتروپی؛ چگونه چند لامپ ساده جلوی هكشدن اینترنت را میگیرند؟
شركت Cloudflare با دیواری از لامپهای گدازهای لاوا كه دیوار آنتروپی نامیده میشود، بخش بزرگی از اینترنت جهانی را از خطر هكشدن دور نگه میدارد.
دیوار آنتروپی؛ چگونه چند لامپ ساده جلوی هكشدن اینترنت را میگیرند؟امنیت و حریم خصوصیفناوریسهشنبه ۲۸ فروردین ۱۴۰۳ - ۱۳:۳۰مطالعه 13 دقیقهپویش پورمحمدشركت Cloudflare با دیواری از لامپهای گدازهای لاوا كه دیوار آنتروپی نامیده میشود، بخش بزرگی از اینترنت جهانی را از خطر هكشدن دور نگه میدارد .
تبلیغاتدنیای اینترنت هر روز پیچیدهتر و شگفتانگیزتر میشود. این روزها با كلیك روی یك دكمه، به دانش جامع بشری دست پیدا میكنیم و امكانات بیشماری برای بهاشتراكگذاشتن اطلاعات و ارتباط با دیگران در اختیار داریم .
از طرف دیگر میدانیم كه در عصر جدید جاسوسی، جرایم سایبری، دزدی اطلاعات و نقض امنیت به سر میبریم.متخصصان امنیت وب بارها به این نكته اشاره كردهاند كه اگرچه پیشرفتها و نوآوریهای جدید اینترنتی زندگی مردم را آسانتر و باكیفیتتر میكند، همزمان راههای جدیدی را نیز به روی هكرها و مجرمان باز میكند؛ بههمیندلیل میبینیم كه رمزگذاری اینترنت بیش از هر زمان دیگری ارزشمند و حیاتی شمرده میشود و شركتهای بزرگ و كوچك، روی راهكارهای مختلف رمزنگاری سرمایهگذاری میكنند .
در این بین، شركت كلودفلر (Cloudflare) كه بیش از ۱۰ درصد از ترافیك وب بینالمللی را پوشش میدهد، از روشی غیرمعمول برای خلق الگوهای تصادفی و ناكام گذاشتن هكرها در دسترسی به دادهها استفاده میكند. این شركت در دفتر مركزی خود در سانفرانسیسكو، دیواری از لامپهای رنگارنگ لاوا ایجاد كرده است كه طی فرایندی جالب و تأملبرانگیز، امنیت بخشهای وسیعی از اینترنت را افزایش میدهد .
در این مطلب میخواهیم شما را با جریان رمزنگاری بدیع كلودفلر آشنا كنیم. ابتدا مرور كوتاهی به نحوهی عملكرد لامپهای لاوا داریم و از اهمیت تصادفی بودن حرف میزنیم. پس از آن توضیح میدهیم كه جریان سیالات داخل لامپها چگونه امكان رمزگذاری ایمنتری را فراهم میكنند .
كپی لینكتاریخچه لامپهای لاوااولین لامپ لاوا حدود ۶۰ سال پیش توسط حسابدار بریتانیایی به نام ادوارد كریون واكر اختراع شد. كریون واكر ایدهی اولیه را از یك تایمر تخممرغیشكل كه زمانی در یك كافه دیده بود، الهام گرفت .
لامپ لاوا از تایمر پخت تخممرغ الهام گرفته شدكریون واكر «هوا»ی موجود در تایمر را با مایعی آمیخته از موم و تتراكلریدكربن جایگزین كرد و آن را «استرو لامپ» نامید. هنگامی كه پایهی لامپ با اتصال به منبع الكتریسیته گرم میشد، مایع فوق حبابهای گدازهای جذابی تولید میكرد كه بهآهستگی شروع به حركت میكردند و داخل فضای لامپ غوطهور میشدند .
این لامپها در دههی ۶۰ و ۷۰ میلادی، یكی از لوازم همیشگی آپارتمانها و اتاقهای خوابگاههای سطح متوسط و حتی پایین محسوب میشدند. دههی ۸۰ دیگر تقریباً بهكارگیری لامپهای لاوا تا حدودی منسوخ شد و نقاشیهای انتزاعی و فیگوراتیو جای آنها را گرفت .
كریون واكر نیز شركت خود را به یك كارآفرین انگلیسی به نام كریسیدا گرنجر فروخت و از همان زمان تولید این لامپها تحت نظارت شركت Mathmos انجام شد. طی سالهای بعد آمریكا مجوز ساخت اختراع آنالوگ كریون واكر را دریافت كرد و تولید انبوه آنها به چین منتقل شد .
كپی لینكدیواری از لامپهای لاوا در لابی یك شركت فناوریحالا شركت كلودفلر تعداد زیادی از لامپهای لاوا را در رنگهای متنوع و مختلف روی یكی از دیوارهای لابی شركت كنار هم ردیف كرده و یك دوربین فیلمبرداری هم روی سقف سالن كار گذاشته است .
دوربین تمامی ساعات هر روز هفته از لامپها فیلم میگیرد و از آرایش دائماً در حال تغییر پیكسلها برای ایجاد كلیدهای رمزنگاری فوقالعادهای استفاده میكند.دیواری از لامپهای لاوا در لابی شركت كلودفلربه گفتهی نیك سالیوان رئیس رمزنگاری كلودفلر، هر چیزی كه دوربین ثبت میكند در فرایند تصادفی بودن یا «Randomness» گنجانده میشود .
حتی بازدیدكنندگانی كه در اطراف سالن راه میروند و نوری كه از پنجرهها به داخل تابیده میشود، یا هرگونه تغییر نامحسوس گرما، روی موجهای حركتی حبابهای رنگارنگ تأثیر خواهد داشت.هرگونه تغییر در نور و سایه یا دمای محیط، روی موجهای حركتی لامپهای لاوا تأثیر میگذارداز دیدگاه نظری، شاید افراد خرابكار بتوانند دوربینهای خود را وارد سالن و همان صحنهها را ضبط كنند .
ولی كلودفلر برای چنین پیشامد دور از ذهنی آماده شده است و از حركات یك آونگ در دفتر خود در لندن فیلم میگیرد و سنجههای ضبطشده از یك شمارشگر گایگر در سنگاپور را به فرایند رمزنگاری SSL/TLS اضافه میكند تا احتمال نفوذ هكرها را به صفر برساند .
اما چرا استفاده از دادههای استخراجشده از حركات تصادفی حبابها و گدازههای لامپ، تا این حد سطح امنیت رمزنگاری را بالا میبرد؟ برای درك این موضوع ابتدا باید با معنا و اهمیت «منابع تولید مقادیر تصادفی» آشنا شویم .
كپی لینكاهمیت اعداد تصادفی در رمزنگاریكریپتوگرافی یا رمزگذاری، بر مبنای تولید اعداد رندوم و تصادفی پیش میرود كه هم غیرقابل پیشبینی هستند و هم از مهاجمان خرابكار مخفی نگه داشته میشوند.اما اصطلاح «رندوم» تا حدودی ابهامآمیز است .
این واژه در حوزههای مختلف به مسائل خاص همان حوزه اشاره دارد كه شاید در برخی موارد معانی نزدیكی هم داشته باشند. به همین ترتیب باید به معنای ظریف و دقیق اصطلاح رندوم و تصادفی در حوزهی رمزگذاری توجه داشته باشیم .
حبابهای گدازهای در لامپهای لاوا هرگز شكل و حركت یكسانی ندارنددر بسیاری از صنایع و علوم، اگر فرایندی دارای ویژگیهای آماری مناسبی باشد، رندوم نامیده میشود. به عنوان مثال، ارقام اعشار «عدد پی» رندوم هستند؛ زیرا تمام دنبالههای عددی موجود در آن با بسامد برابر ظاهر میشوند (رقم «۱۵» همان تعداد بار تكرار میشود كه «۳۸» و عدد «۴۲۶» فركانس مشابهی با «۲۹۷» دارد) .
اما این ویژگیها برای رمزنگاری كافی نیست. اینجا اعداد رندوم یا تصادفی باید كاملاً غیرقابل پیشبینی باشند.الگوریتم شور به زبان ساده؛ رمزگشایی داده در كامپیوتر كوانتومیكامپیوترهای كوانتومی به كمك الگوریتم شور قادر هستند دادههایی كه با كامپیوتر معمولی میلیونها سال زمان میبرد، در عرض چند دقیقه رمزگشایی كنند .
در این مقاله با طرز كار این الگوریتم به زبان ساده آشنا خواهید شد.مرجان شیخیمطالعه '24برای درك معنای غیرقابل پیشبینی به این نكته توجه كنید كه تمامی رمزنگاریها بر اساس نامتقارن بودن اطلاعات انجام میشوند .
اگر زمانی بخواهید برخی یا بخشهایی از عملیات رمزنگاری را بهصورت ایمن انجام دهید، باید روی این موضوع متمركز باشید كه احتمالاً كسی سعی خواهد كرد امنیت شما را در هم بشكند. تنها چیزی كه شما را از حریف متمایز میكند این است كه چیزهایی را میدانید كه او نمیداند .
كار رمزنگاری این است كه اطمینان حاصل كند این نامتقارنی اطلاعات برای حفظ امنیت شما كفایت میكند.بیایید این موضوع را با یك مثال ساده بیشتر توضیح دهیم: تصور كنید كه شما و یكی از دوستانتان تصمیم میگیرید به سینما بروید و فیلمی را تماشا كنید، اما نمیخواهید فرد ناشناس (مثلاً هكر) بفهمد كه به تماشای چه فیلمی میروید؛ چون ممكن است به هر ترتیب مانع از برنامهی دوستانهی شما شود .
حالا فرض میكنیم این هفته نوبت شما است كه فیلم را انتخاب كنید. وقتی تصمیم گرفتید، باید به دوستتان پیامی بفرستید و به او بگویید چه فیلمی را مدنظر دارید. درعینحال باید مطمئن شوید كه اگر هكر پیام شما را در میانهی راه دزدید و به محتوای آن دست یافت، بازهم متوجه منظور متن پیام نشود .
شما برنامهی زیر را طراحی میكنید: ازآنجاكه در حال حاضر فقط دو فیلم برای تماشا وجود دارد، یكی را A و دیگری را B برچسبگذاری میكنید. در حضور دوستتان، یك سكه را بالا میاندازید و پاسخ شیر یا خط بودن آن را با هم مشاهده میكنید .
سپس جدول زیر را ترتیب میدهید كه نشان میدهد بسته به فیلمی كه انتخاب كردهاید و باتوجهبه شیر یا خط بودن سكه، چه پیامی ارسال خواهید كرد. فیلمسكهپیامAشیردر دشتهای اسپانیا باران میباردAخطدر هرتفورد، هیرفورد و همپشایر طوفان بهندرت رخ میدهدBشیردر هرتفورد، هیرفورد و همپشایر طوفان بهندرت رخ میدهدB خطدر دشتهای اسپانیا باران میباردبنابراین اگر فیلم B را انتخاب كنید و سكه شیر آمده باشد، به دوستتان پیام میدهید: «در هرتفورد، هیرفورد و همپشایر طوفان بهندرت رخ میدهد» .
دوستتان در زمان بالا انداختن سكه در كنار شما بوده و میداند پاسخ این بخش چیست. پس از روی جدول متوجه میشود كه باید برای تماشای فیلم B آماده شود.نكته اینجا است كه هكر، نتیجهی بالا انداختن سكه را نمیداند .
او فقط میتواند بگوید ۵۰ درصد احتمال خط و ۵۰ درصد احتمال شیر آمدن سكه وجود دارد. بنابراین جملهی «در هرتفورد...» به او كمكی نخواهد كرد. نتیجه؟ اطلاعات هكر در همان سطح ابتدایی باقی میماند، زیرا ۵۰ درصد احتمال دارد شما فیلم A و ۵۰ درصد احتمال دارد فیلم B را انتخاب كرده باشید .
تمامی رمزنگاریها بر اساس نامتقارن بودن اطلاعات انجام میشوندبیایید به مفهوم «غیرقابل پیشبینی بودن» برگردیم. اگر نتیجهی پرتاب سكه مشخص بود چه میشد؟ فرضاً اگر هكر یك سكهی تقلبی را در جیب شما گذاشته بود و میدانست نتایج پرتاب این سكه در سه بار اول، بهترتیب شیر، خط، خط خواهد بود، صددرصد از نتیجهی اولین پرتاب سكه مطمئن بود و صرفنظر از پیامی كه ارسال میكردید، میتوانست فیلم را حدس بزند .
پرتاب سكه بهعنوان یكی از ابتداییترین راهكارهای تفهیم تصادفی بودن، هنوز در علم آمار استفادههای زیادی دارد؛ اما احتمال شیر یا خط بودن به نسبت مساوی قابل پیشبینی است و به همین دلیل نمیتوان از آن در رمزنگاری بهره گرفت .
پس هنگامی كه از اصطلاح «رندوم» در حوزهی رمزنگاری صحبت میكنیم، عملاً روی غیرقابل پیشبینی بودن تأكید داریم.كپی لینكنقش حركات حبابهای رنگی لامپهای لاواتا اینجا فهمیدیم كه تصادفی بودن نقش بسیار مهمی در رمزگذاری ایمن ایفا میكند .
شما وارد هر وبسایتی كه میشوید، یك شمارهی شناسایی منحصربهفرد به شما اختصاص مییابد. این شماره باید كاملاً غیرقابل پیشبینی باشد، زیرا اگر هكرها بهنحوی آن را حدس بزنند، هویت شما را جعل خواهند كرد. هر كلید جدیدی كه یك رایانه برای رمزگذاری دادهها استفاده میكند باید واقعاً تصادفی باشد، بهطوریكه مهاجم نتواند كلید را كشف و دادهها را رمزگشایی كند .
بااینحال، كامپیوترها طوری طراحی شدهاند كه بر اساس یك ورودی دادهشده، خروجیهای منطقی (لاجیكال) و قابل پیشبینی ارائه میكنند. بهعبارتی، كامپیوترها با این هدف ساخته نمیشوند كه دادههای تصادفی مورد نیاز را برای ایجاد كلیدهای رمزگذاری غیرقابل پیشبینی تولید كنند .
یك كامپیوتر برای تولید دادههای غیرقابل پیشبینی و بینظم لازم برای رمزگذاری قوی، باید به منبعی از دادههای تصادفی دسترسی داشته باشد. نكتهی جالب اینكه به نظر میرسد «دنیای واقعی» منبع بزرگی برای تصادفی بودن است، زیرا رویدادهای جهان فیزیكی قابل پیشبینی نیستند .
در مقابل آنچه در لامپهای گدازهای لاوا رخ میدهد، همیشه رندوم است. گدازهها یا حبابهای مذاب درون لامپها هرگز دوبار یكشكل واحد به خود نمیگیرند و به همین دلیل رصدكردن آنها منبعی عالی برای دادههای تصادفی محسوب میشود .
كپی لینكچرا كامپیوترهای عادی نمیتوانند اعداد تصادفی ایجاد كنند؟كامپیوترها براساس منطق كار میكنند. برنامههای كامپیوتری نیز مبتنی بر دستورات «اگر، سپس» یا if-then توسعه داده میشوند: اگر شرط خاصی برآورده شد، این عمل خاص را انجام بده .
پس ورودی یكسان به برنامهها معادل با بار خروجی یكسان خواهد بود.كامپیوترها بهدلیل قابل پیشبینی بودنشان مفید هستنددرواقع این همان چیزی است كه ما از كامپیوتر خود میخواهیم. یك ورودی مشخص باید به یك خروجی قابل انتظار منجر شود نه یك خروجی بیربط .
تصور كنید پرینتر شما بهجای پیدیافی كه برای چاپ ارسال كردهاید، یك متن تصادفی را پرینت كند یا گوشیهای هوشمند، با شمارهای متفاوت از شمارهای كه كاربر وارد میكند، تماس بگیرند. اصولاً كامپیوترها بهدلیل قابل اطمینان بودن و قابل پیشبینی بودنشان مفید هستند .
اما وقتی از تولید كلیدهای رمزگذاری ایمن صحبت میكنیم، پیشبینیپذیری ویژگی مطلوبی نیست. برخی از برنامههای كامپیوتری در شبیهسازی تصادفی خوب عمل میكنند، اما برای ایجاد كلیدهای رمزنگاری، به حد كافی قوی و خوب نیستند .
كپی لینكچگونه كامپیوتر ورودیهای تصادفی دنیای واقعی را به دادههای رندوم تبدیل میكند؟برنامههای نرمافزاری مولد اعداد شبهتصادفی (PRNG) به این منظور توسعه داده میشوند كه ورودی غیرقابل پیشبینی را بگیرند و از آن برای تولید خروجیهای غیرقابل پیشبینی استفاده كنند .
از لحاظ تئوری، یك PRNG خوب میتواند خروجیهای تصادفی نامحدودی از یك ورودی تصادفی تولید كند.اما این الگوریتمهای مولد اعداد، شبهتصادفی نامیده میشوند نه تصادفی؛ زیرا خروجیهای آنها به دو دلیل اصلی كاملاً رندوم نیستند: اگر در یك ردیف ورودی، دو داده یا عبارت یكسان داشته باشیم، الگوریتم دقیقاً خروجی مشابهی برای هر دو ارائه میكند .
اگر PRNG بهطور نامحدود اجرا شود، اثبات اینكه آیا نتایجی كه تولید میكند در تماممدت كاملاً تصادفی هستند یا خیر، كار دشواری است.به همین دلیل الگوریتم بهطور مداوم به ورودیهای تصادفی جدید نیاز دارد. یك ورودی تصادفی با عنوان «سید رمزنگاری» (Cryptographic Seed) شناخته میشود .
كپی لینكمولد امن اعداد شبهتصادفی رمزنگاری یك مولد امن اعداد شبهتصادفی رمزنگاری یا CSPRNG در واقع یك PRNG است كه استانداردهای دقیقتری را رعایت میكند و بهتبع رمزنگاری ایمنتری ارائه میدهد. بهطور خلاصه، مولد امن اعداد شبهتصادفی لزوماً دو گام مهم نسبت به PRNG جلوتر است: این برنامه برای اثبات غیرقابل پیشبینی بودن، باید تستهای تصادفی آماری خاصی را بگذراند .
هكر حتی اگر دسترسی جزئی به برنامه داشته باشد، باز هم نباید بتواند خروجیهای CSPRNG را پیشبینی كند.مولد امن اعداد شبهتصادفی رمزنگاری همانند PRNG به دادههای رندوم (سیدهای رمزنگاری) بهعنوان نقطهی شروع فرایند تولید دادههای تصادفی بیشتر نیاز دارد .
حركت حبابها در لامپهای لاوا میتواند اعداد تصادفی ایجاد كندبا این توضیحات میتوانیم نگاه عمیقتری به سیستم كلودفلر داشته باشیم؛ این شركت برای تولید كلیدهای رمزگذاری SSL/TLS از یك مولد اعداد شبهتصادفی رمزنگاری ایمن استفاده میكند و دادههای جمعآوریشده از لامپهای گدازهای لاوا، بخشی از مقادیر وردی اولیه یا همان سید رمزنگاری هستند .
كپی لینكسید رمزنگاری چیست؟ سید رمزنگاری دادهای است كه یك CSPRNG فرایند تولید دادههای تصادفی را با آن شروع میكند. اگرچه همانطور كه گفتیم از دیدگاه نظری مولدها میتوانند با یك سید رمزنگاری، خروجیهای تصادفی نامحدودی تولید كنند، اما رفرش كردن منظم سیدهای رمزنگاری كار را بسیار ایمنتر میكند .
هكرها ممكن است در نهایت به سید اولیهی رمزنگاری آسیب برسانند. به یاد داریم كه اگر CSPRNG سیدهای یكسانی را بهعنوان ورودی دریافت كند، دوباره همان خروجی پیشین را ارائه میدهد. بهاینترتیب هكر میتواند خروجیهای رندوم را كپی كند .
علاوه بر این، حتی دقیقترین CSPRNG آزمایششده نیز به ما ضمانتی نمیدهند كه بهطور نامحدود خروجیهای غیرقابل پیشبینی تولید كنند.لامپهای لاوا منبع مستمر دادههای جدید سید رمزنگاری هستندلامپهای لاوا دقیقاً همان منبع مستمر برای دادههای جدید سید رمزنگاری هستند .
هر تصویری كه دوربین از لامپها میگیرد، منحصربهفرد و متفاوت با سایرین است. در نتیجه كلودفلر یك دنبالهی تصادفی متفاوت از مقادیر عددی خواهد داشت كه بهعنوان ورودی فرایند به كار گرفته میشود.كپی لینكآیا لامپهای لاوا تنها منبع موجود برای سیدهای رمزنگاری هستند؟بسیاری از سیستمعاملها منابع دادههای تصادفی خاص خودشان را دارند .
بهعنوانمثال، از اقدامات كاربر مانند حركت ماوس یا تایپكردن روی كیبورد و نظیر آن استفاده میكنند. اما جمعآوری داده از چنین منابعی مسلماً با سرعت پایین انجام میشود. كلودفلر دادههای تصادفی بهدستآمده از لامپهای لاوا را با دادههای تولیدشده توسط سیستمعامل لینوكس در دو ماشین متفاوت تركیب میكند تا هنگامی كه ورودی اولیه برای رمزگذاری SSL/TLS آماده میشود، میزان آنتروپی به حداكثر برسد .
كپی لینكآنتروپی چیست؟آنتروپی در اصل به معنای بینظمی، آشفتگی و هرجومرج است، اما در رمزنگاری، این واژه به معنای خاصی اشاره دارد: غیرقابل پیشبینی بودن. رمزنگارها درواقع میزان آنتروپی یك مجموعه دادهی معین را برحسب تعداد بیتهای آنتروپی اندازهگیری میكنند .
به همین دلیل دیوار لامپهای لاوا گاهی دیوار آنتروپی نیز نامیده میشود.دیوار لامپهای لاوا دیوار آنتروپی نامیده میشودجریان گدازه در لامپهای لاوا بسیار غیرقابل پیشبینی است؛ بنابراین آنتروپی هم در این لامپها فوقالعاده بالا است .
اگر وضوح دوربین فیلمبرداری را ۱۰۰ در ۱۰۰ پیكسل فرض كنیم (البته در واقعیت از دوربین بسیار قویتری استفاده میشود) و هكر ارزش هر پیكسل از آن تصویر را بادقت یك بیت حدس بزند، متوجه میشود كه برای مثال یك پیكسل خاص دارای مقادیری رنگ قرمز با كد ۱۲۳ یا ۱۲۴ است، ولی نمیداند كدامیك .
در این صورت مقدار كل آنتروپی تولیدشده توسط تصویر معادل خواهد بود با ۱۰۰ ضرب ۱۰۰ ضرب ۳ مساویبا ۳۰,۰۰۰ بیت. علت ضرب در عدد سه این است كه هر پیكسل سه كانال رنگی سبز، قرمز و آبی را شامل میشود.این میزان آنتروپی، بیشتر از چیزی است كه ما نیاز داریم .
كپی لینكنقشه كلی آنتروپی سیستم لامپهای لاواطراحی كلی سیستم لامپهای لاوا كه LavaRand نامیده میشودجریان آنتروپی را میتوان به مراحل زیر تقسیم كرد: دیوار لامپهای لاوا در لابی دفتر، منبع اصلی آنتروپی واقعی را فراهم میكند .
در لابی، دوربینی به سمت دیوار گرفته شده است. اینجا آنتروپی هم از ورودی بصری لامپهای لاوا و هم از نویز تصادفی در گیرندههای نوری منفرد حاصل میشود.در دفتر شركت، سروری وجود دارد كه به دوربین متصل میشود .
سرور، سیستم آنتروپی خود را دارد كه با آنتروپی دوربین تركیب میشود و یك فید آنتروپی جدید تولید میكند.در یكی از مراكز داده تولیدی شركت، سرویسی وجود دارد كه به سرور موجود در دفتر متصل میشود و فید آنتروپی آن را مصرف میكند .
سرویس فوق این خوراك آنتروپی را با خروجی سیستم آنتروپی محلی خود تركیب میكند تا خوراك آنتروپی دیگری تولید كند. هر سرویس تولیدی دیگری میتواند این فید را مصرف كند.كپی لینكامنیت سرویس LavaRandحالا تعدادی از حملات احتمالی را كه میتوانند با هدف تخریب این سیستم انجام شوند، بررسی میكنیم: هكر میتواند از یك مكان مخفی دوربینی را به سمت دیوار لامپهای لاوا تنظیم و بهوسیلهی آن تصاویر گرفتهشده توسط دوربین شركت را بازتولید كند .
هكر میتواند آنتروپی دیواره لامپهای لاوا را با خاموشكردن برق لامپها، تاباندن نور درخشان به دوربین، قراردادن درپوش لنز روی دوربین یا هر تعداد حملهی فیزیكی دیگر كاهش دهد. هكری كه بتواند دوربین را به خطر بیندازد، میتواند فید فریمها را از دوربین خارج كند یا تغییر دهد و منبع آنتروپی مورد استفاده سرور در دفتر را تكرار یا كنترل كند .
هكر كدی را روی سرور دفتر مركزی اجرا كند كه از طریق آن بتواند خروجی فید آنتروپی تولیدشده توسط آن سرور را مشاهده كند یا تغییر دهد. هكر كدی را در سرویس تولیدی اجرا كند و از این طریق خروجی فید آنتروپی تولیدشده توسط آن سرویس را مشاهده كند یا تغییر دهد .
اگر این فرضها به مرحلهی اجرا برسند، تنها یكی از آنها مهلك خواهد بود: اجرای كد روی سرویس تولیدی كه فید آنتروپی نهایی را ارائه میدهد. در سایر موارد فید آنتروپی مخرب كنترلشده توسط هكر با یك فید غیرمضر تركیب میشود كه هكر هیچگونه دسترسیای به آن نخواهد داشت و قابل مشاهده یا تغییر نیست .
كپی لینكاگر كسی جلوی لامپهای لاوا بایستد، چه میشود؟ این اتفاق زیاد رخ میدهد. مردم در لابی شركت راه میروند یا حتی گاهی جلوی لامپها میایستند تا با هم صحبت كنند. چنین انسدادهایی در مسیر ضبط دوربین، به بخشی از تصادفی بودن تصاویر تبدیل میشود .
به بیان ساده افرادی كه دید دوربین از لامپهای لاوا را نابهنگام مسدود میكنند، به نوبهی خود آنتروپی را افزایش میدهند.كپی لینكخاموششدن یا آسیبدیدن دوربین چه تأثیری در فرایند رمزنگاری خواهد داشت؟در این صورت كلودفلر هنوز دو منبع دیگر برای تصادفیسازی در اختیار دارد كه از سیستمعامل لینوكس در حال اجرا روی سرورهای این شركت استفاده میكنند .
بهعلاوه دسترسی فیزیكی به دوربین لابی كار سختی نیست و كارشناسان میتوانند بهسرعت آن را تعمیر یا تعویض كنند.كپی لینكآیا تمام دفاتر كلودفلر از لامپهای لاوا برای رمزنگاری استفاده میكنند؟دو دفتر دیگر كلودفلر در لندن و سنگاپور مستقرند و هر یك از آنها نیز از روش خاص خود برای تولید دادههای تصادفی از ورودیهای دنیای واقعی استفاده میكند .
در دفتر لندن یك سیستم دو آونگی نصب شده: آونگ اول به آونگ دوم متصل میشود و حركات آن از نظر ریاضی غیرقابلپیشبینی است. دوربین از این حركات آونگی عكس میگیرد و آنها به ورودی فرایند رمزنگاری تبدیل میشوند .
لامپهای لاوا در نمایشگاه سیارهی دیجیتالی موزهی زوریخدفتر سنگاپور هم تجزیهی رادیواكتیو یك گلوله اورانیوم را اندازهگیری میكند (البته این گلوله اورانیوم كوچك و بیضرر است) و دادههای بهدستآمده از این عملیات فیزیكی را برای ارتقای امنیت رمزنگاری بهكار میگیرد .
نكتهی جالب دیگر آنكه، كلودفلر اولین شركتی نیست كه از لامپهای لاوا برای رمزنگاری استفاده میكند. سال ۱۹۹۶ شركتی به نام سیلیكون گرافیك سیستم مشابهی را با نام لاوارند طراحی كرد، اما انقضای پتنت آنها پیش از شروع به كار كلودفلر در این زمینه فرارسیده بود .
دو سال پیش موزهی طراحی زوریخ دیواری از صد لامپ لاوای استرو متموس را بهعنوان بخشی از نمایشگاه سیارهی دیجیتالی خود به نمایش گذاشت. این نمایشگاه كه با همكاری دانشگاه زوریخ برگزار شد، از بازدیدكنندگان دعوت كرد علوم دیجیتالی شدن را از نزدیك و با تمام حواس بشری تجربه كنند .
منبع : https://www.zoomit.ir/security/419005-lava-lamp-help-encryption/