انتقل إلى المحتوى

السرية التامة للأمام

هذه المقالة يتيمة. ساعد بإضافة وصلة إليها في مقالة متعلقة بها
من ويكيبيديا، الموسوعة الحرة
يمكن لدالة اشتقاق المفتاح أن تساعد في تحقيق السرية التامة للأمام. وهي دالة أحادية الاتجاه تُولّد مفتاحًا جديدًا من المفتاح الحالي

السرية التامة للأمام (بالإنجليزية: Forward secrecy) هي خاصية في بعض بروتوكولات اتفاق المفاتيح في علم التعمية، تهدف إلى ضمان عدم تعرّض مفاتيح الجلسات السابقة للخطر حتى في حال اختراق الأسرار طويلة الأجل المُستخدمة في تبادل مفاتيح الجلسات، مما يحدّ من الأضرار المحتملة.[1][2][3]

في بروتوكول نقل النص الفائق الآمن، عادةً ما تكون الأسرار طويلة الأجل هي المفتاح الخاص للخادم. وتوفّر السرية التامة للأمام حماية للجلسات السابقة من أي اختراق مستقبلي للمفاتيح أو لكلمات المرور. ويتحقّق ذلك بإنشاء مفتاح جلسة فريد لكل جلسة يبدأها المستخدم، بحيث لا يؤثر اختراق مفتاح جلسة معيّن في البيانات المتبادلة في الجلسات الأخرى، بل يقتصر تأثيره على بيانات الجلسة المرتبطة بذلك المفتاح فقط. ومع ذلك، فإن هذا الإجراء وحده لا يكفي لتحقيق السرية التامة للأمام، إذ تتطلب هذه الخاصية أيضًا ألا يؤدي اختراق السر طويل الأجل إلى تعريض مفاتيح الجلسات السابقة للخطر.

تعمل السرية التامة للأمام على حماية البيانات في طبقة النقل ضمن الشبكة التي تستخدم بروتوكولات أمان طبقة النقل الشائعة، بما في ذلك مكتبة أوبن إس إس إل، وذلك في حال تعرّض مفاتيحها السرية طويلة الأجل للاختراق، كما حدث في ثغرة هارت بليد الأمنية، ولا يمكن استرجاع أو فك تشفير الاتصالات والجلسات المشفّرة المسجلة في الماضي، حتى إذا اختُرِقَت المفاتيح السرية طويلة الأجل أو كلمات المرور في المستقبل. ويشمل ذلك الحالات التي يتدخل فيها الخصم بشكل نشط، مثل تنفيذ الهجوم الوسيط.

تقتصر قيمة السرية التامة للأمام على فرضيات معينة، مثل افتراض أن المهاجم سيهاجم الخادم عن طريق سرقة المفاتيح فقط دون تعديل مولد الأرقام العشوائية المستخدم من قبل الخادم، وأيضًا افتراض أن المهاجم سيجمع حركة المرور بشكل سلبي عبر الرابط الاتصالي دون تنفيذ الهجوم الوسيط النشط. عادةً ما تستخدم السرية التامة للأمام طريقة ديفي وهيلمان لتبادل المفاتيح لمنع قراءة حركة المرور السابقة،[2] ويوقع الخادم تبادل المفاتيح المؤقت باستخدام مفتاح توقيع ثابت. إذا تمكن المهاجم من سرقة مفتاح التوقيع الثابت، فبإمكانه انتحال صفة الخادم أمام العميل، والعكس، مما يمكّنه من تنفيذ الهجوم الوسيط التقليدي.

تاريخ

[عدل]

طُرح مصطلح السرية التامة للأمام لأول مرة من قِبل كارل غونتر في عام 1990، ثم ناقشه لاحقًا كل من ويتفيلد ديفي، وبول فان أورشوت، ومايكل جيمس وينر في عام 1992، حيث استُخدم لوصف خاصية في أحد البروتوكولات الخاصة بتبادل المفاتيح بين طرفين، كما استُخدم المفهوم للإشارة إلى خاصية مشابهة في بروتوكولات تبادل المفاتيح المعتمدة على كلمات المرور، حيث تكون الكلمة السرية المشتركة هي السر طويل الأجل.[4]

وفي عام 2000، صادق معهد مهندسي الكهرباء والإلكترونيات على معيار تقني يحدد خصائص السرية التامة للأمام لتبادل المفاتيح بين طرف واحد أو بين طرفين، ضمن مجموعة من الأنظمة المعتمدة.[5]

انظر أيضاً

[عدل]

مراجع

[عدل]
  1. ^ "Perfect Forward Secrecy Explained: How it Works, In IPsec, SSL". Bootcamp Security (بالإنجليزية الأمريكية). 17 Oct 2024. Retrieved 2025-05-08.
  2. ^ ا ب Krawczyk, Hugo (2005). van Tilborg, Henk C. A. (ed.). Perfect Forward Secrecy (بالإنجليزية). Boston, MA: Springer US. pp. 457–458. DOI:10.1007/0-387-23483-7_298. ISBN:978-0-387-23483-0. Archived from the original on 2022-11-14.
  3. ^ Boyd، Colin؛ Gellert، Kai (19 أبريل 2021). "A Modern View on Forward Security". The Computer Journal. ج. 64 ع. 4: 639–652. DOI:10.1093/comjnl/bxaa104. ISSN:0010-4620. مؤرشف من الأصل في 2024-04-13.
  4. ^ Jablon، David P. (1 أكتوبر 1996). "Strong password-only authenticated key exchange". SIGCOMM Comput. Commun. Rev. ج. 26 ع. 5: 5–26. DOI:10.1145/242896.242897. ISSN:0146-4833. مؤرشف من الأصل في 2025-05-05.
  5. ^ "IEEE Standards Association". IEEE Standards Association (بالإنجليزية). Retrieved 2025-05-08.