الرئيسيةعريقبحث

تشفير بين الطرفيات


☰ جدول المحتويات


في الاتصالات، التشفير بين الطرفيات (End-to-end encryption)‏ هو التشفير بحيث لا يقرأ الرسائل المبعوثة سوى أصحابها، بمعنى أن الاتصالات تظل مشفرة من نقطة النهاية الأولى وحتى نقطة النهاية الثانية واللتين تكونان طرفي الاتصال.[1][2][3] ولا يستطيع أي شخص ثالث قراءتها بما فيها الحكومات والسلطات ومقدمي الخدمة، حيث يكون هذا التشفير معروفا فقط بين الشخصين ويكون عشوائيا. ولا تخزن هذه الرسائل في أي خادوم حيث تكون فقط عند الشخصين المتخاطبين. هذا النوع من التشفير صُمم لمنع العبث والتنصت على الرسائل المبعوثة بين الطرفين.


تبادل مفتاح التشفير

في هذا النوع من التشفير لابد أن تكون المفاتيح المستخدمة للتشفير معروفة فقط لطرفي الاتصال، وذلك يتم عن طريق تشفير البيانات باستخدام سلسلة من الرموز التي تم ترتيبها مسبقًا. كما أن هنالك طريقة أخرى من خلال تبادل مفتاح سري باستخدام تبادل مفتاح ديفي هيلمان.[4]


التحديات

هجوم الوسيط

يضمن التشفير حتى النهاية انتقال البيانات بشكل آمن بين طرفي الاتصال، لكن المهاجم قد لا يحاول فك الشفرة إنما انتحال شخصية متلقي الرسالة، وذلك أثناء تبادل مفتاح التشفير أو من خلال التبديل بين مفتاحه العام وبين المفتاح العام للمتلقي الأصلي. وبذلك تكون الرسائل قد تم تشفيرها بمفتاح معروف للمهاجم، ويستطيع من خلالها قراءة الرسائل، كما أنه قد يعيد تشفيرها بعد قراءتها وإرسالها إلى المتلقي الأصلي لكي لا يتعرض للكشف. [5][6]

المصادقة

تحتوي أكثر بروتوكولات التشفير حتى النهاية على نوع من أنواع المصادقة وذلك لمنع هجوم الوسيط. من الأمثلة على ذلك الاعتماد على الشهادات الرقمية من هيئة الشهادات أو استخدام تقنية لتوليد دوال هاش تشفيرية (بصمات) اعتمادًا على مفاتيح التشفير العامة أو الخاصة لطرفي الاتصال والتي من خلالها يستطيع الطرفين التأكد من المصادقية وسلامة الاتصال.[2]

يتم عرض هذه البصمات من خلال سلسلة تم ترميزها بواسطة نظام العد الست عشري والتي تُكَوّن مجموعة من الأحرف القابلة للقراءة.

مثال على ذلك، بصمة ذات تشفير 128-بت بواسطة إم دي5 :

43:51:43:a1:b5:fc:8b:b7:0a:3a:a9:b1:0f:66:73:a8

هنالك بعض البروتوكولات التي تقوم بعرض الأحرف بلغة قابلة للقراءة من قِبل البشر وذلك من خلال استخدام دالة تباينية بين البصمات والكلمات وقد يستخدم البروتوكول لغة نظام المستخدم أو سلاسل ذات أساس عشري لعرض الكلمات. تعرض تطبيقات الاتصال الحديثة هذه البصمات رمز استجابة سريع لكي يقوم المستخدمون بالتقاط المسح الخاص بأجهزتهم.[7]

الأمن المتعلق بنقطة النهاية

لا يضمن التشفير حتى النهاية أمن طرفي الاتصال بذاتهم إذ أن الطرفين لا زالا مُعَرّضين للاختراق لسرقة مفتاح التشفير الخاص بهما أو حتى قراءة الرسائل بعد فك التشفير سواء في وقت وصولها أو من خلال ملفات التسجيل. هنالك عدة محاولات لزيادة الأمن ومنها عزل توليد وتخزين مفتاح التشفير وجميع العمليات المتعلقة بالتشفير من خلال استخدام بطاقات ذكية، لكن مع ذلك لا زال المهاجم يستطيع رؤية الرسائل في وقت وصولها بما أن الرسائل التي تم فك شفرتها مرئية بالكامل لنظام الطرفين. [1]

الأبواب الخلفية

يُستخدم الباب الخلفي لاختراق التشفير وأنظمة المصادقة وهنالك بعض المطورين والشركات الذين يقومون -سواء بقصد أو بغير قصد- بإنشاء أبواب خلفية في برمجياتهم مما يساعد على اختراق أنظمة التشفير والمصادقة. [8]

في عام 2013 تم تسريب معلومات من قِبل إدوارد سنودن والتي كان متضمنها أن سكايب أنشأت بابا خلفيا مما سمح لمايكروسوفت بتسليم رسائل المستخدمين إلى وكالة الأمن القومي الأمريكية بالرغم من أن الرسائل كانت مشفرة عن طريق التشفير حتى النهاية. [9][10]

مراجع

  1. "Google's Project Vault is a tiny computer for sending secret messages", بيزنس إنسايدر, NYC May 29, 2015 نسخة محفوظة 08 أغسطس 2017 على موقع واي باك مشين.
  2. "What is man-in-the-middle attack (MitM)? - Definition from WhatIs.com". IoT Agenda (باللغة الإنجليزية). مؤرشف من الأصل في 22 أبريل 201807 يناير 2016.
  3. Grauer, Yael. "Mr. Robot Uses ProtonMail, But It Still Isn't Fully Secure". WIRED (باللغة الإنجليزية). مؤرشف من الأصل في 08 يوليو 2018.
  4. Chris Alexander, Ian Avrum Goldberg (February 2007). "Improved User Authentication in Off-The-Record Messaging" (PDF). Proceedings of the 2007 ACM workshop on Privacy in electronic society. New York: Association for Computing Machinery: 41–47. doi:10.1145/1314333.1314340. Archived (PDF) from the original on 2016-02-27.
  5. "Hacker Lexicon: What Is End-to-End Encryption?". WIRED. Archived from the original on 23 December 2015. Retrieved 8 july 2018.
  6. Schneier, Bruce; Ferguson, Niels; Kohno, Tadayoshi (2010). Cryptography engineering : design principles and practical applications. Indianapolis, IN: Wiley Pub., inc. p. 183. .
  7. Budington, Bill (7 April 2016). "WhatsApp Rolls Out End-To-End Encryption to its Over One Billion Users". Deeplinks Blog. Electronic Frontier Foundation. Archived from the original on 12 September 2016. Retrieved 8 July 2018.
  8. Budington, Bill (7 April 2016). "WhatsApp Rolls Out End-To-End Encryption to its Over One Billion Users". Deeplinks Blog. Electronic Frontier Foundation. Archived from the original on 12 September 2016. Retrieved 8 july 2018.
  9. Goodin, Dan (20 May 2013). "Think your Skype messages get end-to-end encryption? Think again". Ars Technica. Archived from the original on 25 December 2015.
  10. Greenwald, Glenn; MacAskill, Ewen; Poitras, Laura; Ackerman, Spencer; Rushe, Dominic (12 July 2013). "Microsoft handed the NSA access to encrypted messages". the Guardian.

موسوعات ذات صلة :