من المحتمل أن التشفير ليس شيئًا تقضي وقتًا طويلاً في التفكير فيه ، لكنه جزء أساسي من الحفاظ على أمانك على الإنترنت. هناك مجموعة من أنواع التشفير تدعم الكثير مما نقوم به عندما نكون على شبكة الإنترنت ، بما في ذلك 3DES, AES, و RSA.
يتم استخدام هذه الخوارزميات وغيرها في العديد من بروتوكولاتنا الآمنة ، مثل TLS / SSL, أمن بروتوكول الإنترنت, SSH, و PGP. في هذه المقالة ، سنناقش ما هو التشفير فعليًا ، وماذا يفعل ، وبعض المفاهيم الأساسية وراءه ، وسنقدم لك مقدمة عن هذه الأنواع الرئيسية من التشفير والبروتوكولات الآمنة التي تستخدمها.
يقدم هذا المقال نظرة عامة على الأنواع الشائعة من التشفير ويقوم بجمع سلسلة من المزيد من المشاركات على التشفير.
قراءة لدينا سلسلة كاملة من المقالات الأمنية
خوارزميات التشفير:
- تشفير AES
- ما هو تشفير 3DES وكيف يعمل DES?
- تشفير وتقطيع وتمليح (ما هي وكيف تختلف؟)
بروتوكولات الأمان:
- تشفير البريد الإلكتروني (نظرة عامة)
- تشفير PGP
- كيفية استخدام تشفير PGP مع ويندوز
- كيفية استخدام تشفير PGP مع Outlook
- كيفية استخدام تشفير PGP مع Gmail
- دليل المبتدئين إلى SSL
- ما هو SSH وكيف يعمل?
- ما هو TLS وكيف يعمل?
- ما هو IPsec وكيف يعمل?
التشفير
- دليل المبتدئين للتشفير
- تشفير المفتاح العام
- ما هو تبادل مفتاح Diffie-Hellman وكيف يعمل?
- ما هي التواقيع الرقمية وكيف تعمل؟?
الأمان
- سحابة التشفير
ما هو التشفير?
التشفير هو رمز يستخدم لإخفاء محتويات الرسالة أو البيانات. إنها تقنية قديمة ، لكن الأساليب القديمة أبسط بكثير مما نستخدمه اليوم. تميل طرق التشفير الأولى إلى تغيير ترتيب الحروف أو استبدال الحروف بأحرف أخرى.
مثال على التشفير المبكر الشفرة سيكون تبديل “a” مع z “،” b “مع” y “،” c “مع” x “وهكذا. ال مفتاح إلى هذا الرمز هو معرفة أن كل حرف يتم تبديله مع الحرف الذي يحتل موقعه المعاكس في الأبجدية. بموجب هذا النوع من التعليمات البرمجية ، سيصبح “لا تخبر أحداً”:
Wlm’g gvoo zmblmv
بمرور الوقت ، وخاصةً في القرن العشرين ، أصبح الناس أفضل بكثير في كسر هذه الرموز ، لذلك أصبح من المهم التوصل إلى رموز أكثر صعوبة. ظهور أجهزة الكمبيوتر جعل رموز التكسير ذات يوم تعتبر معقدة للغاية. تم استخدام العديد من أجهزة الكمبيوتر المبكرة لكسر القانون العسكري. زادت الأمور تعقيدًا بسبب النمو السريع للاتصالات الرقمية واحتياجاتها الأمنية المعقدة. الآن, تشكل أنواع التشفير المعقدة العمود الفقري لما يبقينا آمنين على الإنترنت.
تشفير المفتاح المتماثل
يسمى النوع الأول من الشفرة التي سنقدمها تشفير مفتاح متماثل. أنه ينطوي على مفتاح واحد لكلا تشفير وفك تشفير البيانات. سيكون الرمز المذكور أعلاه شكلًا بسيطًا جدًا من تشفير المفتاح المتماثل ، لأنه يمكن استخدام التشفير (a = z ، b = y ، c = x ، إلخ) لتشفير المعلومات وفك تشفيرها.
الإصدارات التي نستخدمها اليوم ، مثل 3DES و AES ، هي أكثر تعقيدا بكثير. هم تتضمن إضافة مفتاح إلى البيانات بالإضافة إلى العديد من جولات استبدالها ونقلها باستخدام صيغ رياضية معقدة. هذه الخوارزميات تجعل النص المشفر النهائي يبدو غريبًا تمامًا عن البيانات التي من المفترض أن يمثلها.
على سبيل المثال ، عندما نقوم بتشفير “لا تخبر أحداً” ، مع مفتاح “Notapassword” إلى مشفر AES عبر الإنترنت ، فهذا يعطينا:
X59P0ELzCvlz / JPsC9uVLG1d1cEh + TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A ==
كما ترى ، لا يبدو هذا كرسالة أصلية ، وهو يفوق قدرة الدماغ لأي شخص على اكتشاف الشفرة. نظرًا لطول المفتاح الكافي والتنفيذ الصحيح ، فهو أيضًا لا يمكن لجهاز الكمبيوتر كسر AES ، لذلك نعتبر أنه من الآمن استخدامه في مناخنا التكنولوجي الحالي.
تشفير المفتاح المتناظر رائع في الاستخدام عندما يحتاج شخص واحد فقط إلى تشفير البيانات وفك تشفيرها ، أو عندما يكون لدى أطراف متعددة فرصة لمشاركة المفتاح مسبقًا. على الرغم من أنه مفيد في عدد من المواقف ، إلا أن هناك حالات يمكن أن تكون فيها مشكلة.
ماذا لو أراد شخص ما التواصل بشكل آمن مع شخص لم يلتقاه من قبل؟ من الواضح أنه لم يكن لديهم فرصة لمشاركة المفتاح مسبقًا ، وربما ليس لديهم قناة آمنة يمكنهم استخدامها لإرسال الرمز إلى المستلم المقصود. هذا يقودنا إلى النوع الرئيسي الآخر من التشفير, تشفير المفتاح العام.
تشفير المفتاح العام
تشفير المفتاح العام هو المعروف أيضًا باسم التشفير غير المتماثل لأنه يتطلب مفتاحًا واحدًا لتشفير البيانات والآخر لفك تشفيرها. إذا كنت بحاجة إلى تبادل المعلومات بشكل آمن مع شخص لم تكن لديه من قبل فرصة لتبادل المفاتيح معه ، فإن خوارزميات تشفير المفتاح العام مثل RSA تمنحك طريقة للقيام بذلك.
ينشئ كل مستخدم زوج مفاتيح ، مصنوع من مفتاح عام وخاصة. تتم مشاركة المفتاح العام بشكل مفتوح ، بينما يتم الاحتفاظ بالمفتاح الخاص سرًا ككلمة مرور. نظرًا لوجود علاقة رياضية معقدة بين المفتاحين ، بمجرد تشفير البيانات باستخدام مفتاح عام ، لا يمكن فك تشفيرها إلا عن طريق المفتاح الخاص المطابق.
لإرسال رسالة مع هذا النوع من التشفير, يجب على المرسل أولاً البحث عن المفتاح العمومي للمستلم. يقومون بتشفير البيانات باستخدام هذا المفتاح العمومي ثم إرسالها إلى المستلم. حتى إذا تم اعتراض البيانات من قبل الخصم ، لا يمكن قراءتها بدون المفتاح الخاص. يقوم المستلم بعد ذلك بفك تشفير الرسالة باستخدام مفتاحهم الخاص ، وإذا كانوا يرغبون في الرد ، فإنهم يبحثون عن المفتاح العام لمراسلهم ويكررون العملية.
تشفير المفتاح العام بطيء وثقل الموارد. بدلا من استخدامه لتشفير الملفات بأكملها ، هو عليه يستخدم عادة لتشفير المفاتيح المتماثلة التي تستخدم بدورها لتشفير الملفات. نظرًا لأن تشفير المفتاح العام يحافظ على تأمين المفتاح المتماثل ، والمفتاح المتماثل ضروري لفتح الملفات ، يمكن فقط للشخص الذي لديه المفتاح الخاص المقابل الوصول إلى البيانات المشفرة.
ماذا يمكن أن تستخدم التشفير ل?
يمكن أن يفعل التشفير أكثر بكثير من مجرد تأمين البيانات من أعين المتطفلين. يمكن استخدامه أيضًا لإثبات سلامة وصحة المعلومات باستخدام ما يعرف باسم التوقيعات الرقمية. التشفير هو جزء مهم من إدارة الحقوق الرقمية وحماية النسخ كذلك.
يمكن استخدام التشفير حتى لمسح البيانات. نظرًا لأنه يمكن أحيانًا إعادة المعلومات المحذوفة باستخدام أدوات استرداد البيانات ، إذا قمت بتشفير البيانات أولاً وتخلصت من المفتاح ، فإن الشيء الوحيد الذي يمكن استعادته هو النص المشفر وليس البيانات الأصلية.
أين يتم استخدام التشفير?
قد لا تلاحظ ذلك ، ولكن ما لم تكن تعيش في الغابة, ربما تصادف التشفير كل يوم. سيتم تشفير معظم الاتصالات التي تجريها مع مواقع الويب الرئيسية باستخدام بروتوكول TLS المشار إليه بواسطة HTTPS و / أو قفل في شريط عنوان URL لمتصفح الويب الخاص بك. يتم أيضًا تشفير رسائل WhatsApp الخاصة بك ، وقد يكون لديك أيضًا مجلد مشفر على هاتفك.
يمكن أيضًا تشفير بريدك الإلكتروني من خلال بروتوكولات مثل OpenPGP. تستخدم شبكات VPN التشفير ، ويجب تشفير كل ما تخزنه في السحابة. يمكنك تشفير القرص الصلب بأكمله وحتى إجراء مكالمات صوتية مشفرة.
كمية كبيرة من تستخدم أنظمة الاتصال والتمويل لدينا التشفير للحفاظ على أمان معلوماتنا وبعيدا عن الخصوم. يعد التشفير أيضًا أحد الجوانب الرئيسية لتأمين محافظ العملات المشفرة ، وهو جزء مهم لحماية شبكة Tor ، ويستخدم في العديد من التقنيات الأخرى أيضًا.
أنظر أيضا: تشفير PGP
أي نوع من التشفير هو الأكثر أمانا?
هذا إلى حد ما سؤال خدعة لسببين منفصلين. الأول هو أن هناك العديد من الأنواع المختلفة ، لكل منها استخداماته الخاصة. لن يكون من المنطقي مقارنة شيء مثل RSA و AES, لأنهم كل حل المشاكل المختلفة.
المشكلة الثانية هي أن “الأكثر أمانًا” لا يعني بالضرورة الأفضل أو العملي. يمكننا أن نجعل كل من الخوارزميات الخاصة بنا أكثر أمانًا عدة مرات عن طريق استخدام مفاتيح أكبر أو تكرار عملية الخوارزمية.
المشكلة في هذا النهج هي أن هذه الخوارزميات شديدة الأمان ستكون بطيئة بشكل لا يصدق وتستخدم كمية سخيفة من الموارد الحسابية. هذا من شأنه أن يجعلها غير صالحة للاستعمال. الخوارزميات الموصى بها هي تلك التي ضربت البقعة الحلوة بين الأمان والتطبيق العملي.
تتضمن الخوارزميات الأكثر أمانًا ، لكنها لا تزال عملية:
- لتشفير المفتاح المتماثل – AES-256
- لتشفير المفتاح العمومي – RSA-4096
يستخدم كل من هذه الأصفار مفاتيح كبيرة (256 و 4096 بت على التوالي) لجعلها أكثر أمانًا.
خوارزميات التشفير الرئيسية
هناك العديد من خوارزميات التشفير المختلفة. تم تصميم بعضها لتناسب أغراض مختلفة ، في حين أن البعض الآخر قد تم تطويره حيث أصبحت القديمة غير آمنة. تعد 3DES و AES و RSA الخوارزميات الأكثر شيوعًا المستخدمة اليوم, على الرغم من أن هناك تطبيقات أخرى ، مثل Twofish و RC4 و ECDSA ، يتم تنفيذها أيضًا في مواقف معينة.
تشفير 3DES
خوارزمية تشفير البيانات الثلاثية (TDEA), المعروف أكثر باسم Triple Data Encryption Standard (3DES) هو خوارزمية مفتاح متماثل التي تحصل على اسمها لأن البيانات تمر عبر خوارزمية DES الأصلي ثلاث مرات أثناء عملية التشفير.
عندما أصبحت مشاكل الأمان في DES واضحة ، تم تخفيفها من خلال تشغيل البيانات عدة مرات باستخدام ثلاثة مفاتيح فيما أصبح يعرف بـ 3DES. طول كل مفتاح 56 بت, تماما كما هو الحال في DES. في حد ذاتها ، تعتبر مفاتيح بهذا الحجم غير آمنة ، ولهذا السبب تم إلغاء استخدام DES. من خلال تطبيق خوارزمية التشفير ثلاث مرات ، يكون كسر 3DES أكثر صعوبة.
عندما نضع رسالتنا ، “لا تخبر أحداً” ، مع مفتاح “Notapassword” في مشفر 3DES عبر الإنترنت ، فهذا يعطينا:
U2FsdGVkX19F3vt0nj91bOSwF2 + YF / PUlD3qixsE4WS9e8chfUmEXw ==
يحتوي 3DES على ثلاثة خيارات مفاتيح مختلفة ، لكن يتضمن المفتاح الوحيد المسموح به من قبل المعهد الوطني للمعايير والتكنولوجيا (NIST) ثلاثة مفاتيح مستقلة. في حين أن هذا يمنحها طولًا رئيسيًا يبلغ 168 بت ، إلا أن الهجمات التي تتم في الوسط (pdf) فعالة تقليل الأمن في العالم الحقيقي إلى 112 بت.
لا يزال يستخدم 3DES في التمويل ، وبعض عروض Microsoft ومجموعة متنوعة من الأنظمة الأخرى ، ولكن يبدو أنه من المقرر أن يتقاعد في المستقبل القريب. وفقا للمسودة الثانية لل الانتقال من استخدام خوارزميات التشفير وطول المفاتيح, “بعد 31 كانون الأول (ديسمبر) 2023 ، يُمنع استخدام TDEA [3DES] ذي الثلاثة مفاتيح للتشفير ما لم يسمح بذلك توجيه NIST الآخر.” يعد 3DES بطيئًا جدًا ولا يعتبر آمنًا مقارنة بالخوارزميات الأخرى.
تشفير AES
تم تطوير معيار التشفير المتقدم (AES) ليحل محل خوارزمية DES حيث بدأت التطورات التكنولوجية في جعل DES أكثر أمانًا. إنه في الواقع نوع من تشفير كتلة Rijndael الذي تم اختياره ليكون المعيار بواسطة NIST بعد سنوات من تقييمه ضد مجموعة من الخوارزميات المتنافسة.
AES ميزات رhree أحجام مفاتيح مختلفة ، 128 بت ، 192 بت و 256 بت. يحدد حجم المفتاح ما إذا كان سيكون هناك 10 أو 12 أو 14 طلقة من خطوات التشفير. تبدأ العملية بـ التوسع الرئيسي, وهو المكان الذي يتم فيه استخدام المفتاح الأولي لإنشاء مفاتيح جديدة سيتم استخدامها في كل جولة. ثم ال يتم إضافة مفتاح الجولة الأولى لبدء تشفير البيانات.
بعد هذا ، تبدأ الجولات. هذه تنطوي استبدال بايت, حيث يتم استبدال كل بايت من البيانات بأخرى ، وفقًا لجدول محدد مسبقًا. بعد هذا يأتي تحول الصفوف, حيث يتم نقل كل صف من البيانات عددًا محددًا من المسافات إلى اليسار. الجزء التالي من الجولة هو مزيج الأعمدة, حيث يتم تطبيق صيغة على كل عمود لزيادة نشر البيانات. أخيرًا ، يتم إضافة مفتاح دائري آخر.
هذه الخطوات الأربع ثم كرر لأي منهما تسع أو 11 أو 13 طلقة, الاعتماد على الطقس مفاتيح 128 بت أو 192 بت أو 256 بت, على التوالي ، وتستخدم. انتهاء عملية تشفير AES بواسطة استبدال بايت و تحويل الصفوف مرة أخرى ، ثم إضافة مفتاح الجولة الأخيرة. النتيجة النهائية هي النص المشفر.
كما رأينا في بداية المقال ، عندما أدخلنا رسالتنا “لا تخبر أحداً” بمفتاح “Notapassword” في برنامج تشفير 128-AES عبر الإنترنت ، فقد أعطانا:
X59P0ELzCvlz / JPsC9uVLG1d1cEh + TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A ==
ال يتم استخدام خوارزمية AES لتأمين كمية كبيرة من البيانات الخاصة بنا سواء في الراحة أو أثناء النقل. يمكن أن تشمل بعض التطبيقات الأكثر شيوعًا ما يلي:
- برنامج لضغط الملفات
- VeraCrypt
- الإشارة
- ال WhatsApp
- TLS
- SSH
الخدمات المعمارية والهندسية هي أيضا تمت الموافقة عليه من قبل حكومة الولايات المتحدة لتشفير المعلومات السرية:
- سرية البيانات يمكن تشفيرها مع مفاتيح 128 بت.
- أعلى سرية البيانات يمكن تشفيرها مع أي مفاتيح 192 بت أو 256 بت.
هناك عدد من هجمات القنوات الجانبية المعروفة التي تؤثر على العديد من تطبيقات AES ، لكن الخوارزمية نفسها تعتبر آمنة.
تشفير RSA
كان RSA أول خوارزمية تشفير غير متماثلة متاحة على نطاق واسع للجمهور. تعتمد الخوارزمية على صعوبة تحضير الأعداد الأولية التي تسمح لمستخدميها مشاركة البيانات بشكل آمن دون الحاجة إلى توزيع مفتاح مسبقًا, أو الوصول إلى قناة آمنة.
كمخطط تشفير بالمفتاح العام ، يقوم مستخدموه بتشفير البيانات باستخدام المفتاح العمومي للمستلم المقصود ، والذي يمكنه ذلك يتم فك تشفيرها فقط باستخدام المفتاح الخاص للمستلم. RSA بطيء ويستخدم الكثير من الموارد الحسابية ، لذلك يستخدم بشكل عام فقط لتشفير المفاتيح المتماثلة ، والتي تكون أكثر فاعلية.
نظرًا لطبيعة نظام RSA للمفاتيح العامة والخاصة ، لا يمكننا تشفير رسالة نصية باستخدام نفس مفتاح “Notapassword” الذي استخدمناه أعلاه. بدلاً من ذلك ، سنقدم لك عرضًا تقديميًا باستخدام مفتاح عمومي عشوائي من مولد آخر على الإنترنت. عندما كنا تشفير “لا تخبر أحداً” بما يلي المفتاح العمومي:
—– بداية المفتاح العام —–
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDPLfAcyE5w + 6qQE6W5g2vmX55v
q9rsMqP4QWrYS1UMAVJ4DTYLT09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4 / و
LGIeoYvulzp73mvPtIO2wjzP6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK + OJnJQVZ4
GgimzH4wwO9Uc6bEawIDAQAB
—– نهاية المفتاح العام —–
نحن نحصل:
G7qrc4WRKADzcc1a9tdFHTas8bsV2rQqgBuxQJ2O8Uvf ++ ر / Ss8DBe + 7kDWgSXqKGOytkYKX / DjMLUJnTxd2iVQeDF4my8O9Gl9bnUN + OlH1e5dy6QnyEcrk + 3GtAynHW3 + BK4fa7ypnJFEG6 / R9E9w5eAn49nAR12w5NxsbCoo =
الرسالة أعلاه يمكن أن يكون فقط فك شفرة العودة إلى شكلها الأصلي مع ما يلي مفتاح سري:
—– بداية RSA PRIVATE KEY—–
MIICXwIBAAKBgQDPLfAcyE5w + 6qQE6W5g2vmX55vq9rsMqP4QWrYS1UMAVJ4DTYL
T09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4 / fLGIeoYvulzp73mvPtIO2wjzP
6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK + OJnJQVZ4GgimzH4wwO9Uc6bEawIDAQAB
AoGBAK5C4XgUM4Zs6GYPYJHNrPA09TrQvm91mN2ziH8tvfc / FXLNCewxZXxvoQ7y
oIMCG3IWk3OXFQAXN0U7SwFbpbE8G7J0xXftTj9nxGjb0NL3zJrJcg + VUjQ8P63F
EsEFh6tqur2j / sYQIFsgQuJ6b4gPdaLJ6rK7tVPIQ2G / TlABAkEA9wkTgdnpm9a5
3uxpUGB + pq4pAteVhWcHlWxRyEpC6Fv + D / QOkB + fkG0HUPnmGDS0HiYOYMSHL91r
dND2iHXGawJBANaymut04nAQzWhj / Vb1KSY1UjN5i7j1NZ4b2E8MWZht90exk0NY
0wxnqFR8SIHMtUnWqRIqVijEcIa7ETRmegECQQCEMmA1CecglS0MZZkKAUllayfZ
NIL4S6VcSgYN1 + esLqZr5R / x8mpSQHY82C5Q38tPou / oyuLJM4Vwku6LIfOXAkEA
tQEXAvMkBH7l7eB + sVU3P / MsPiF23pQ8g / PNxbcPwibTlynqkZjNNWQe0juFlYjU
PlAvchUnVm9mvu / vbVIIAQJBALQXwqZXfQIftvBmjHgnoP90tpN4N / xcIqMTX9x3
UZVFWPERBXfklGTOojPYO2gVVGZWr2TVqUfV3grSno1y93E =
—–END RSA PRIVATE KEY—–
غالبًا ما يستخدم RSA في TLS, كان الخوارزمية الأولية المستخدمة في PGP, وغالبًا ما تكون الخوارزمية الأولى التي يلجأ إليها أحدهم عندما يحتاج إلى تشفير المفتاح العمومي. تعتمد العديد من شبكات VPN على RSA للتفاوض بشأن المصافحة الآمنة وإعداد أنفاق مشفرة بين الخوادم والعملاء. يستخدم RSA أيضًا لإنشاء التوقيعات الرقمية, التي تحقق من صحة وسلامة البيانات.
تم اكتشاف عدد من الثغرات الأمنية في تطبيقات RSA المختلفة ، ولكن تعتبر الخوارزمية نفسها آمنة طالما تم استخدام مفاتيح 2048 بت أو أكبر.
اقرأ دليلنا الكامل لتشفير RSA
بروتوكولات الأمن
ما تبقى من هذه المقالة لا يتعلق بخوارزميات التشفير مثل تلك التي ناقشناها للتو. بدلاً من ذلك ، فهي بروتوكولات آمنة تستخدم خوارزميات التشفير أعلاه للحفاظ على أمان بياناتنا في عدد من المواقف المختلفة.
TLS / SSL
لا يزال يشار إلى أمان طبقة النقل (TLS) غالبًا باسم سلفها ، طبقة مآخذ التوصيل الآمنة (SSL) ، ولكن إنها حقًا نسخة محدثة من SSL مع مجموعة من التحسينات الأمنية. TLS هو أحد البروتوكولات الآمنة التي ستواجهها بشكل متكرر. عندما ترى “https” أو القفل الأخضر بجانب عنوان URL في شريط عنوان متصفح الويب الخاص بك ، فأنت تعلم ذلك يتم استخدام TLS لتأمين اتصالك بالموقع.
إنه يختلف عن الأنظمة الثلاثة المذكورة أعلاه في أن TLS ليس خوارزمية تشفير ، ولكنه بروتوكول أصبح معيار الانترنت لتأمين البيانات. هذا يعني ذاك TLS ليست الآلية التي تقوم بالتشفير ؛ يستخدم خوارزميات مثل RSA و AES وغيرها للقيام بذلك.
TLS هو ببساطة نظام متفق عليه يُستخدم لحماية البيانات في مجموعة من المواقف. يمكن استخدام بروتوكول TLS لتشفير المصادقة الأصلية وتوثيقها وإظهارها.
وغالبًا ما يستخدم عبر بروتوكولات طبقة النقل مثل HTTP (ما نستخدمه للاتصال بمواقع الويب), FTP (ما نستخدمه لنقل الملفات بين العميل والخادم) و SMTP (ما نستخدمه للبريد الإلكتروني).
تؤدي إضافة TLS إلى هذه البروتوكولات إلى تأمين البيانات التي يتم نقلها ، بدلاً من تركها في العلن لأي شخص يقوم باعتراضها للوصول إليها. علاوة على السماح لمستعرض الويب الخاص بك بالاتصال بموقع الويب بشكل آمن, يستخدم TLS أيضًا في شبكات VPN لكل من المصادقة والتشفير.
يتكون TLS من طبقتين ، و بروتوكول المصافحة وبروتوكول التسجيل. يستخدم بروتوكول المصافحة لبدء الاتصال. عند إنشاء الاتصال ، يقرر العميل والخادم إصدار البروتوكول الذي سيتم استخدامه ، ومصادقة شهادات TLS لبعضهما البعض (الشهادات التي تتحقق من هوية كل طرف) ، واختر الخوارزميات التي سيتم استخدامها للتشفير ، وإنشاء مشترك المفتاح من خلال تشفير المفتاح العمومي.
ال بروتوكول السجل ثم يؤمن حزم البيانات التي يتم نقلها مع المفاتيح المشتركة التي تم إنشاؤها في بروتوكول المصافحة. يستخدم تشفير المفتاح المتماثل لجعل العملية أكثر فاعلية.
علاوة على تشفير البيانات ، يتم تحميل بروتوكول السجل تقسيم البيانات إلى كتل ، إضافة الحشو ، ضغط البيانات وتطبيق رمز مصادقة الرسائل (MAC). كما يفعل كل هذه العمليات في الاتجاه المعاكس للبيانات التي يتم تلقيها.
مثل جميع البروتوكولات ، مع مرور الوقت تم اكتشاف عدد من العيوب في SSL ، مما أدى إلى تطوير TLS. يتميز TLS بمجموعة من الإضافات التي عززت الأمان ، لكن استمر تحديثه بمرور الوقت. تم تعريف TLS 1.3 في أغسطس 2023 ، ولكن لا يزال الإصدار 1.2 شائع الاستخدام.
أمن بروتوكول الإنترنت
IPsec لتقف على أناnternet Protocol ثانيةurity ، وهذا هو الأكثر استخداما في الشبكات الافتراضية الخاصة, ولكن يمكن أن تستخدم أيضا في التوجيه والأمن على مستوى التطبيق. ويستخدم مجموعة من خوارزميات التشفير لتشفير البيانات وحماية سلامتها ، بما في ذلك 3DES ، AES ، SHA و CBC.
يمكن تنفيذ IPsec في وضعين مختلفين, وضع النفق و وضع النقل. في وضع النفق ، سواء رأس والحمولة مشفرة ومصادقة, ثم إرسالها في حزمة جديدة مع رأس آخر. تستخدمه الشبكات الافتراضية الخاصة في اتصالات المضيف إلى المضيف ، ومن المضيف إلى الشبكة ومن شبكة إلى شبكة.
وضع النقل فقط يشفر ويوثق الحمولة وليس الرأس. تنقل البيانات عبر نفق L2TP ، مما يوفر الأمان من طرف إلى طرف. يستخدم بشكل عام لتوصيل العملاء والخوادم أو محطة العمل بالعبّارة.
عندما يتعلق الأمر بتكوينات VPN, يمكن الاتصال IPsec بشكل أسرع ويكون أسهل في التنفيذ, ولكن في كثير من الحالات, باستخدام TLS يمكن أن يكون أكثر فائدة بشكل عام. بينما أظهرت تسريبات Snowden أن وكالة الأمن القومي كانت تحاول تقويض أمن IPsec, لا يزال يعتبر آمنًا للاستخدام طالما تم تنفيذه بشكل صحيح.
SSH
سecure الشيخell (SSH) هو بروتوكول آمن آخر يُستخدم في مجموعة متنوعة من السيناريوهات. وتشمل هذه الوصول بشكل آمن إلى محطة بعيدة, ك نفق مشفر (بطريقة مشابهة لشبكة VPN) باستخدام وكيل SOCKS, نقل الملفات بشكل آمن, ميناء الشحن, وأكثر بكثير.
يتكون SSH من ثلاث طبقات منفصلة: طبقة النقل, ال طبقة مصادقة المستخدم و ال طبقة الاتصال. تسمح طبقة النقل لطرفين بالاتصال بشكل آمن ، ومصادقة بعضهما البعض ، وتشفير البيانات ، والتحقق من سلامة البيانات ، وإنشاء عدة معلمات أخرى للاتصال.
في طبقة النقل ، يتصل العميل بالخادم ويتم تبادل المفاتيح باستخدام ديفي هيلمان تبادل المفاتيح. أ خوارزمية المفتاح العام (مثل RSA), خوارزمية مفتاح متماثل (مثل 3DES أو AES) ، خوارزمية مصادقة الرسالة و ال خوارزمية التجزئة لنقل يتم اختيار أيضا.
يسرد الخادم طرق المصادقة المدعومة للعميل ، والتي يمكن أن تشمل كلمات المرور أو التوقيعات الرقمية. ال العميل ثم يصادق نفسه على طبقة المصادقة باستخدام أي نظام تم الاتفاق عليه.
في طبقة الاتصال ، يمكن فتح قنوات متعددة بمجرد مصادقة العميل. يتم استخدام قنوات منفصلة لكل خط اتصال, مثل قناة لكل جلسة عمل طرفية ، ويمكن للعميل أو الخادم فتح قناة.
عندما يرغب أي طرف في فتح قناة ، فإنه يرسل رسالة إلى الجانب الآخر ، مع المعلمات المقصودة. إذا تمكن الجانب الآخر من فتح قناة وفقًا لهذه المواصفات ، يتم فتحها وتبادل البيانات. عندما يرغب أي طرف في إغلاق القناة ، يرسلون رسالة إلى الجانب الآخر وتكون القناة مغلقة.
في حين أن نفق SSH ليس VPN ، فإنه يمكن استخدامه لتحقيق بعض النتائج المماثلة. يمكنك استخدام وكيل SOCKS لتشفير حركة المرور الخاصة بك من عميل SSH إلى خادم SSH. هذا يسمح لك بتشفير حركة المرور من كل تطبيق ، ولكن لا توفر عالمية VPN.
تحتوي تسريبات سنودن على ملفات تشير إلى ذلك قد تكون NSA قادرة على فك تشفير SSH في بعض الحالات. في حين أن بعض التطبيقات قد تكون ضعيفة, يعتبر بروتوكول SSH نفسه آمنًا للاستخدام بشكل عام.
PGP
PGP هو البروتوكول الأمني النهائي الذي سنتحدث عنه اليوم. انها تسمح لمستخدميها ل تشفير رسائلهم وكذلك للتوقيع عليها رقميا لإثبات صحتها ونزاهتها. منذ أوائل التسعينات ، كانت أداة مهمة لحماية المعلومات الحساسة في رسائل البريد الإلكتروني.
يسمى البروتوكول نفسه بالفعل OpenPGP, لكن PGP لها تاريخ طويل وملفوف يتضمن البرنامج الأولي وشركة PGP Inc. ، الشركة التي تشكلت حول التطوير. تم شراء PGP Inc. من قبل شركات أخرى عدة مرات ، مع بعض أصولها مملوكة الآن من قبل سيمانتك وشركات أخرى.
تم تطوير معيار OpenPGP في عام 1997 بحيث أصبح PGP تستخدم عالميا ونظام التشغيل البيني. يمكن تنفيذه بحرية في مجموعة متنوعة من عملاء البريد الإلكتروني ، ولكن أحد التكوينات الأكثر استخدامًا تتضمن Gpg4win, حزمة تشفير مفتوحة المصدر لنظام التشغيل Windows.
يمكن استخدام OpenPGP مع عدد من الخوارزميات المختلفة ، مثل RSA أو DSA لتشفير المفتاح العمومي ؛ الخدمات المعمارية والهندسية ، 3DES و Twofish لتشفير مفتاح متماثل. و SHA للتجزئة.
في سياق تطويره ، تم العثور على عدد من الثغرات الأمنية في مختلف تطبيقات OpenPGP. الإصدارات الجديدة عالجت هذه الثغرات الأمنية ، وآخرها, EFAIL, اكتشف هذا العام.
طالما يتم تعطيل عرض HTML وجافا سكريبت أثناء عرض رسائل البريد الإلكتروني ، يتم إيقاف إعادة التحميل التلقائي للمحتوى الخارجي, لا يزال PGP آمنًا. أصدر بعض العملاء مثل Thunderbird أيضًا تحديثات تقلل من هذه المشكلات.
هل التشفير آمن?
عندما يتعلق الأمر بالأمن ، لا شيء يمكن أن يكون آمنًا تمامًا. إذا كنت ترغب في ذلك ، يمكنك بناء جدار بارتفاع 100 قدم لحماية منزلك. هذا من شأنه أن يمنع معظم اللصوص من الوصول إلى منزلك ، لكنه سيكون مكلفًا وغير مريح. على الرغم من أن ذلك قد يمنع معظم اللصوص من الدخول ، فإن أي شخص لديه سلم بارتفاع 100 قدم لا يزال بإمكانه الوصول إليه إذا أراد.
التشفير هو نفسه أساسا. يمكن أن نستخدم خوارزميات أكثر تعقيدًا لجعل بياناتنا أكثر أمانًا ، لكنها ستجعل العملية أبطأ وأقل ملاءمة. الهدف من الأمن هو جعل الهجوم مكلفًا للغاية ويستغرق وقتًا طويلًا حتى لا يتم شنه عليك. تعتمد الدفاعات الصحيحة على ما تحاول حمايته ، ومدى قيمته ، ومقدار الهدف.
إذا كنت مجرد شخص عادي يريد الحفاظ على كلمة مرور Facebook آمنة, لن تضطر إلى الذهاب إلى نفس أطوال الحكومة الأمريكية عندما تنقل أسرارًا عسكرية.
التهديد الأكثر احتمالا ضد كلمة مرورك على Facebook سيكون بعض المتسللين الملل ، بينما يتعين على الحكومات أن تقلق بشأن المجموعات ذات التمويل الجيد بدعم من الدولة القومية. هؤلاء الأعداء أكثر قدرة بكثير ، مما يعني أن الأمن يجب أن يكون أكثر إحكاما من أجل جعل الهجمات الناجحة غير محتملة.
على الرغم من ذلك ، تعتبر جميع خوارزميات التشفير وبروتوكولات الأمان التي ناقشناها اليوم آمنة. بكلمة “آمنة” ، نعني أنه كذلك غير ممكن لأي شخص أن يتصدع له في جوهره باستخدام التكنولوجيا الحالية. بالطبع ، كل هذا يعتمد على هذه البروتوكولات والخوارزميات التي يجري تنفيذها بشكل صحيح واستخدامها.
نظرًا لأن مشهد التهديدات يتطور باستمرار ، يتم دائمًا العثور على ثغرات أمنية جديدة ضد التطبيقات المختلفة لهذه الخوارزميات والبروتوكولات. بسبب هذا ، إنه كذلك جrucial للبقاء ما يصل إلى التاريخ على أحدث التطورات والمخاطر.
عن طريق مواكبة آخر المشكلات ، وتنفيذ هذه التدابير الأمنية بشكل صحيح ، واستخدامها في إطار المبادئ التوجيهية المناسبة, يجب أن تكون قادرًا على استخدام كل نوع من أنواع التشفير بثقة.
قفل أمان الإنترنت بواسطة مايك ماكنزي تحت CC0
ولهذا السبب تم تطوير تشفير المفتاح العام. يستخدم هذا النوع من التشفير مفتاحين مختلفين ، واحد للتشفير والآخر لفك التشفير. يتم تسمية المفتاح العام لأنه يمكن لأي شخص الحصول عليه ، بينما يتم الاحتفاظ بالمفتاح الخاص في سرية تامة. يتم استخدام هذا النوع من التشفير في العديد من البروتوكولات الآمنة ، مثل PGP و SSL / TLS. يعتبر التشفير جزءًا أساسيًا من الحفاظ على أماننا على الإنترنت ، ويجب علينا جميعًا فهمه واستخدامه بشكل صحيح.