هذه المقالة يتيمة. ساعد بإضافة وصلة إليها في مقالة متعلقة بها

تشفير حتى النهاية

من ويكيبيديا، الموسوعة الحرة
اذهب إلى التنقل اذهب إلى البحث

التشفير حتى النهاية في الاتصالات هو التشفير بحيث لا يقرأ الرسائل المبعوثة سوى أصحابها، بمعنى أن الاتصالات تظل مشفرة من نقطة النهاية الأولى وحتى نقطة النهاية الثانية واللتين تكونان طرفي الاتصال.[1][2][3] ولا يستطيع أي شخص ثالث قراءتها بما فيها الحكومات والسلطات ومقدمي الخدمة حيث يكون هذا التشفير معروف فقط بين الشخصين ويكون عشوائي. ولا تخزن هذه الرسائل في أي سيرفر حيث تكون فقط عند الشخصين المتخاطبين. هذا النوع من التشفير صمم لمنع العبث و التنصت على الرسائل المبعوثة بين الطرفين.


تبادل مفتاح التشفير[عدل]

في هذا النوع من التشفير لابد أن تكون المفاتيح المستخدمة للتشفير معروفة فقط لطرفي الاتصال وذلك يتم عن طريق تشفير البيانات باستخدام سلسلة من الرموز التي تم ترتيبها مسبقًا كما أن هنالك طريقة أخرى من خلال تبادل مفتاح سري باستخدام تبادل مفتاح ديفي هيلمان.[4]


التحديات[عدل]

هجوم الوسيط[عدل]

يضمن التشفير حتى النهاية انتقال البيانات بشكل آمن بين طرفي الاتصال لكن المهاجم قد لا يحاول فك الشفرة إنما انتحال شخصية متلقي الرسالة وذلك أثناء تبادل مفتاح التشفير أو من خلال التبديل بين مفتاحه العام و بين المفتاح العام للمتلقي الأصلي. وبذلك تكون الرسائل قد تم تشفيرها بمفتاح معروف للمهاجم ويستطيع من خلالها قراءة الرسائل كما أنه قد يعيد تشفيرها بعد قراءتها و إرسالها للمتلقي الأصلي لكي لا يتعرض للكشف. [5][6]

المصادقة[عدل]

تحتوي أكثر بروتوكولات التشفير حتى النهاية على نوع من أنواع المصادقة وذلك لمنع هجوم الوسيط. من الأمثلة على ذلك الاعتماد على الشهادات الرقمية من هيئة الشهادات أو استخدام تقنية لتوليد دوال هاش تشفيرية (بصمات) اعتمادًا على مفاتيح التشفير العامة أو الخاصة لطرفي الاتصال والتي من خلالها يستطيع الطرفين التأكد من المصادقية و سلامة الاتصال.[2]

يتم عرض هذه البصمات من خلال سلسلة تم ترميزها بواسطة نظام العد الست عشري والتي تُكَوّن مجموعة من الأحرف القابلة للقراءة.

مثال على ذلك، بصمة ذات تشفير 128-بت بواسطة إم دي5 :

43:51:43:a1:b5:fc:8b:b7:0a:3a:a9:b1:0f:66:73:a8

هنالك بعض البروتوكولات التي تقوم بعرض الأحرف بلغة قابلة للقراءة من قِبل البشر وذلك من خلال استخدام دالة تباينية بين البصمات و الكلمات و قد يستخدم البروتوكول لغة نظام المستخدم أو سلاسل ذات أساس عشري لعرض الكلمات.تعرض تطبيقات الاتصال الحديثة هذه البصمات كرمز استجابة سريع لكي يقوم المستخدمين بالتقاط المسح الخاص باجهزتهم.[7]

الأمن المتعلق بنقطة النهاية[عدل]

لا يضمن التشفير حتى النهاية آمن طرفي الاتصال بذاتهم إذ أن الطرفين لا زالا معرضين للاختراق لسرقة مفتاح التشفير الخاص به أو حتى قراءة الرسائل بعد فك التشفير سواء في وقت وصولها أو من خلال ملفات التسجيل. هنالك عدة محاولات لزيادة الأمن و منها عزل

توليد وتخزين مفتاح التشفير و جميع العمليات المتعلقة بالتشفير من خلال استخدام بطاقات ذكية لكن مع ذلك لا زال المهاجم يستطيع رؤية الرسائل في وقت وصولها بما أن الرسائل التي تم فك شفرتها مرئية بالكامل لنظام الطرفين. [1]

الأبواب الخلفية[عدل]

يُستخدم الباب الخلفي لاختراق التشفير و أنظمة المصادقة وهنالك بعض المطورين والشركات الذين يقومون سواء بقصد أو بغير قصد بإنشاء أبواب خلفية في برمجياتهم مما يساعد على اختراق أنظمة التشفير و المصادقة. [8]

في عام 2013 تم تسريب معلومات من قِبل إدوارد سنودن والتي كان متضمنها أن سكايب انشأت باب خلفي مما سمح لمايكروسوفت بتسليم رسائل المستخدمين إلى وكالة الأمن القومي الأمريكية بالرغم من أن الرسائل كانت مشفرة عن طريق التشفير حتى النهاية. [9][10]

مراجع[عدل]

  1. أ ب "Google's Project Vault is a tiny computer for sending secret messages", Business Insider, NYC May 29, 2015 نسخة محفوظة 08 أغسطس 2017 على موقع واي باك مشين.
  2. أ ب "What is man-in-the-middle attack (MitM)? - Definition from WhatIs.com". IoT Agenda (باللغة الإنجليزية). تمت أرشفته من الأصل في 22 أبريل 2018. اطلع عليه بتاريخ 07 يناير 2016. 
  3. ^ Grauer، Yael. "Mr. Robot Uses ProtonMail, But It Still Isn't Fully Secure". WIRED (باللغة الإنجليزية). تمت أرشفته من الأصل في 08 يوليو 2018. 
  4. ^ Chris Alexander, Ian Avrum Goldberg (February 2007). "Improved User Authentication in Off-The-Record Messaging" (PDF). Proceedings of the 2007 ACM workshop on Privacy in electronic society. New York: Association for Computing Machinery: 41–47. doi:10.1145/1314333.1314340. Archived (PDF) from the original on 2016-02-27.
  5. ^ "Hacker Lexicon: What Is End-to-End Encryption?". WIRED. Archived from the original on 23 December 2015. Retrieved 8 july 2018.
  6. ^ Schneier, Bruce; Ferguson, Niels; Kohno, Tadayoshi (2010). Cryptography engineering : design principles and practical applications. Indianapolis, IN: Wiley Pub., inc. p. 183. ISBN 978-0470474242.
  7. ^ Budington, Bill (7 April 2016). "WhatsApp Rolls Out End-To-End Encryption to its Over One Billion Users". Deeplinks Blog. Electronic Frontier Foundation. Archived from the original on 12 September 2016. Retrieved 8 July 2018.
  8. ^ Budington, Bill (7 April 2016). "WhatsApp Rolls Out End-To-End Encryption to its Over One Billion Users". Deeplinks Blog. Electronic Frontier Foundation. Archived from the original on 12 September 2016. Retrieved 8 july 2018.
  9. ^ Goodin, Dan (20 May 2013). "Think your Skype messages get end-to-end encryption? Think again". Ars Technica. Archived from the original on 25 December 2015.
  10. ^ Greenwald, Glenn; MacAskill, Ewen; Poitras, Laura; Ackerman, Spencer; Rushe, Dominic (12 July 2013). "Microsoft handed the NSA access to encrypted messages". the Guardian.