الرئيسية - برمجة وذكاء إصطناعي - كُلفة التشفير أمن الحاسوب يحاول أن يجنّبك تضييع وقتك

كُلفة التشفير أمن الحاسوب يحاول أن يجنّبك تضييع وقتك

ترجمة : سيف بشار
تدقيق : محمد عدنان
تصميم الصورة : مرتضى ضياء

مثّل مشروع VENONA أحد أنجح مشاريع هجمات مكافحة التجسس في الحرب الباردة لنظام التشفير، الذي يدعى نظام لوحة المرّة الواحدة < >، وهو النظام الذي كان غير قابلاً للكسر، حيث من متطلباته توليد مفتاح عشوائي جديد لكل رسالة. وهذا المطلب كان غير مقنعاً لدرجة كبيرة، ومعرّضاً للأخطاء. هذه الأخطاء هي التي حدثت بالفعل. حيث أن شخصاً من الإتحاد السوفيتي (لم يُعرف إلى الآن) بدأ بإعادة إستخدام مفاتيح التشفير، مما سمح بفك شفرة 3000 رسالة عالية السرية من قِبَل الغرب.
هذه القصة تُعلِمنا بأننا لا نحتاج فقط إلى تشفير قوي، بل بناء أمني سهل الإستخدام. إلى يومنا هذا، الهجمات نادراً ما تكسر خوارزمية التشفير (المشفرون قاموا بواجبهم على أكمل وجه)، ولكن عادةً ما يجدون طُرقاً لتجنب ذلك تماماً، وذلك عن طريق إكتشاف نقاط ضعف غير متوقعة في النظام الأمني. لذلك عُمر أمن الحاسوب الحديث إعتمد على تقليل “الحمل الزائد للتشفير” – بحذف السبل غير المتوقعة للهجمات – بقدر ما كان عن التشفير في حد ذاته. هذا أدى إلى إختراع أنظمة جديدة، بالإضافة إلى تطوير أنظمة موجودة مسبقاً.
في العمل البحثي عام 1949 عرّف كلود شانون < > مفهوم التشفير المثالي: بأنه يتحقق عندما تصبح الرسالة المشفرة مستقلة بصورة كاملة عن النص الأصلي. كما عرّف كلفة التشفير: مفتاح التشفير يجب أن يكون على الأقل بقدر طول الرسالة. فلتشفير فيلم يُبث بالزمن الحقيقي سيحتاج مفتاحاً بطول الفيلم. هذا الكلام إقترح بأن مستقبل التشفير سيكون محدوداً، على الأقل خارج مجال التجسس.
لحسن الحظ، أدرك المشفرون بأن متطلبات الحمل الزائد من الممكن تقليلها بشكلٍ جذري، مقارنةً بما كان؛ في الواقع، كان فقط تقليلاً نظرياً في الأمن. هذا التقليل جاء بصورة إفتراضين معقولَين: المهاجم لا يستطيع تنفيذ عدد غير محدد من العمليات الحسابية في وقتٍ معين، والمهاجم لديه فرصة ضئيلة، وليست صفراً في كسر عملية التشفير.
لتشفير فيلم يُبث بالزمن الحقيقي ستحتاج مفتاحاً بطول الفيلم.
ولبراعة هذه الفرضيات، فقد مهدّت إلى ثورةٍ في التشفير، عدد المفاتيح المطلوبة لنظام لوحة المرّة الواحدة One-time>> pad>> هي إضاعة للموارد – التشفير القوي تقريباً يمكن تحقيقه بمفاتيح قصيرة، وقابلة لإعادة الإستخدام. اليوم هناك مجموعة من أنظمة التشفير والتي أصبحت قياسية في عام 2001 (بُنيت حول معيار التشفير المطوّر أو AES إختصاراً) تسمح بتشفير الأفلام وبثها بالزمن الحقيقي، حتى على الأجهزة الصغيرة، كالأجهزة اللوحية والهواتف الذكية، بدون أي كلفة حسابية تقريباً.

ومع أننا قمنا بتقليل نوعٍ واحد من الحمل الزائد، فقد جاء حملٌ آخر. إن كافة أنظمة المعيار AES هي أنظمة تشفير متماثلة أو متناظرة، مما يعني أن مفتاح تشفير الرسالة هو نفسه مفتاح فك تشفيرها. الصعوبة هي بأن المرسل والمستلم يجب أن يتفقا على المفتاح مسبقاً، وهو أمر ممكن إن لم يكن هناك سوى عدد قليل من الأشخاص المعنيين. الإتصالات الحديثة في يومنا هذا عادةً تتم بين مجموعات كبيرة ومتفرقة. إن كان كل مرسل بحاجة إلى ترتيب مفتاح فريد مع كل مستلم، فإن كمية المعلومات التي يتم تبادلها الآن على شبكة الإنترنت لن تكون ممكنة.
الحل لهذه المشكلة هو في أنظمة التشفير غير المتماثلة وتسمى أيضاً أنظمة المفتاح المعلن، والتي تم اقتراحها أولاً في العمل الأساسي لـ ويتفيلد ديفي < > ومارتن هيلمان < > في عام 1976. على نحوٍ مجازي، في النظام غير المتماثل، تقوم Alice بإرسال رسالة مشفرة إلى Bob بأن تطلب منه أولاً أن يرسل لها قفلاً مفتوحاً. هذا القفل المفتوح ممكن أن يُعترض أو حتى “يُنسخ” من قبل المهاجم، Eve. ثم تقوم Alice بوضع رسالتها في صندوق، وتغلقه بالقفل المرسل من Bob، ثم ترسله إليه. من الممكن أن ترى Eve الصندوق المقفل، ولكنها لن تستطيع فتحه، وذلك لعدم إمتلاكها المفتاح الخاص بـ Bob. يقوم Bob بعدها بفتح الصندوق بمفتاحه الخاص، ويقرأ الرسالة. Alice وBob لم يتبادلا المفاتيح بصورة سرية، ولم يعرفا حتى مع من سيتصلون مسبقاً. بالإضافة إلى ذلك، وبما أن قفل Bob ليس مخصصاً لـ Alice، فسيكون من الممكن إعادة إستخدامه مع أشخاص آخرين يريدون التواصل مع Bob. تتطلب العملية بشكل فعال مفتاحين: مفتاح فك الشفرة الذي يعرفه Bob فقط، ومفتاح التشفير (الممثل بالقفل) يكون معلناً.
هذا يحل مشكلة توزيع المفاتيح بين أطراف متعددة ومتباعدة. ولكن هناك مشكلة أخرى: للرسائل القصيرة، أنظمة تشفير المفتاح المعلن أبطأ بمئة مرة من أنظمة التشفير المتماثلة. وهذا يكون بسبب أن الإتصال السري بين Bob وAlice سيكون أسهل إذا كان هناك مفتاح مشترك بينهما عن Eve، مما لو كانت Eve تعرف كل ما تعرفه Alice، ولكن فقط Bob يعرف السر. وهنا، أيضاً، وجد الباحثون حلاً. للرسائل الطويلة، نستطيع أولاً تشفير مفتاح جديد قصير بطريقة المفتاح المعلن، وبعدها نستعمل هذا المفتاح لتشفير الرسالة بالنظام السريع ذو المفتاح السري. وبالمثل، للرسائل المتعددة المتتابعة القصيرة، نفس المفتاح المشفر ممكن إستعماله لفترة الإتصال بكاملها، وبعدها يحذف عندما ينتهي الإتصال. وهذه الطريقة تسمى بطريقة المفتاح المؤقت “ephemeral key”.
حلّت أنظمة المفتاح المعلن الكثير من المشاكل. ومع ذلك، فإن إستخدامها محدود بسبب مشكلة توزيع رئيسية أخرى: التأكد من إستخدام المفاتيح العامة الصحيحة. إن إستطاع المهاجم إقناع شخص ما باستخدام مفتاح عام مضلّل، فمن الممكن له الوصول إلى المعلومات الخاصة. حالياً، عملية توثيق المفاتيح العامة تتم من قبل سلطات التوثيق (CAs)، والتي تتحقق من هوية مالك المفتاح المعلن وتصدر شهادة تؤكد ذلك. تحتاج هذه السلطات إلى التأكد من أنها لا تصدّر شهادات إلى المستخدمين الخطأ، أو المساس بسرية مفاتيح الدخول الخاصة بهم.
براعة مثل هذه الفرضيات، هي من تمهد لثورةٍ في التشفير.
لسوء الحظ، فإن هذا لا يحدث دائماً. تتضمن المتصفحات الأشهر (Firefox وChrome وInternet Explorer وSafari) قائمة “مدمجة” من التوثيقات (CAs) تسمى root CAs. root CAs يسمح لها بتوثيق CAs أصغر. وفقاً لمشروع مرصد بروتوكول طبقة المنافذ الآمنة (SSL) والذي تديره مؤسسة الحدود الإلكترونية. في بداية عام 2013، قامت شركات Mozilla وGoogle وMicrosoft بتوثيق ما يقارب 150 root CAs، والذي بدوره وثّق 1500 CAs أخرى ككيانات ينبغي على المستخدمين العاديين الوثوق بها دون قيد أو شرط. ودون الحاجة للقول أن معظم هذه الكيانات غير معروفة تماماً للمستخدمين الإعتياديين، وأن إحتمال أن جميعهم سوف يتجنبون التنازلات الأمنية تُظهِر إنخفاضاً مقلقاً.
في الحقيقة، ظهرت في السنوات القليلة الماضية العديد من الفضائح البارزة حول مُختلّف الـ CAs. في عام 2011، تم التوقيع على شهادة مزيفة لـ Google تحت مفتاح CA هولندي بإسم (DigiNotar)، والتي إستخدمت (من قبل كيانات غير معروفة حتى الآن) لهجمات الرجل في المنتصف < > الخطيرة على مستخدمي Google في إيران. وفي نفس الوقت تقريباً، إكتشفت CA التركية المسماة TURKTRUST بأنها “صدّقت عن طريق الخطأ” (وفقاً لها) إثنين من الـ CAs الوسيطة في أغسطس/آب من العام 2011. واحدة منها كانت تُستَخدم لتوقيع شهادات Google مزيفة.
من حيث المبدأ، توفر أنظمة التشفير بالمفتاح المعلن مع CAs مناسبة، حماية قوية للغاية. ولكن البنية المحيطة بهذه الحماية نفسها ستكون عرضةً للخطر. وأكدت تسريبات إدوارد سنودن < > هذه النقطة. حيث أظهروا لنا بأنها أكثر الهجمات نجاحاً على نطاق واسع ضد أنظمة التشفير، بما في ذلك الجزء الأكبر من برنامج المراقبة الجماعية الذي من المزعم بأنه يُدار عن طريق وكالة الأمن القومي NSA ضد المواطنين الأمريكيين، والوصول إلى المعلومات الخاصة على شكل نصٍ صريح: إما قبل التشفير، أو بعد فك التشفير، أو ببساطة بشكل غير مشفر في أماكن يُفترض بأنها آمنة. والهجمات الأخرى إستغلّت عيوب مولدات المفاتيح العشوائية.
النظير الماديّ لهذه الهجمات البرمجية يسمى بهجمات القناة الجانبية “Side Channel”، حيث يحصل الدخيل على بعض المعلومات المادية (التي تبدو غير ضارة) المحيطة بتشغيلٍ طبيعي لنظام تشفير، مثل معلومات تسجيل الوقت، إستهلاك الطاقة، البيانات الصوتية، أو مخبأ ذاكرة التخزين المؤقت. ومن خلال مقارنة هذه المعلومات بعناية مع مواصفات خوارزمية التشفير المستخدمة، يمكن للمهاجم في كثير من الأحيان إسترجاع المفتاح السري بالكامل. هذه الهجمات كانت رائدة عن طريق باول كوتشر < > في عام 1996. حيث إستغل حقيقة أن وقت تشغيل نظام التشفير ذوالمفتاح المعلن المشهور، RSA، يرتبط إرتباطاً وثيقاً بمحتويات مفتاحها السري (وتحديدا ًعدد الواحدات في تحليل الرموز الثنائية). من خلال التلاعب بالمدخلات العامة لخوارزمية RSA، فقد قام بتنفيذ عمليات متكررة مع نفس المفتاح لإجراء تحليل الإرتباط الإحصائي، واسترجاع المفتاح بشكلٍ كامل.
مجتمع بحوث التشفير، إعترف بأن الأمن يعتمد على أكثر من قوة التشفير وحدها، وذلك عن طريق توسيع النظم الحديثة للحماية من الهجمات التي لا تستهدف نظام التشفير بشكل مباشر. أنظمة التشفير الجديدة “المقاومة للتسرب” – حيث تكون مفاتيحها وحساباتها الداخلية وعشوائيتها مبهمة للمخترقين الخارجيين مع إفتراض أن طرق التشفير عامة. – المدقق. – قادرة على مقاومة فئات كبيرة من هجمات القناة الجانبية. وقد طوّر المشفرون أدوات للقيام بحسابات جدية على البيانات المشفرة، دون الحاجة إلى أي خطوات فك تشفير على الإطلاق (حتى الخطوة الأخيرة، عندما يتم فك النتيجة النهائية). في نظام التشفير الهومومورفي بالكامل “fully homomorphic encryption”، من الممكن للمستخدم إرسال إستعلام مشفر إلى Google والحصول على رد مشفر، دون أن يكون لدى Google أي فكرة عن البحث الفعلي الذي تم تنفيذه (هذه الخوارزميات بطيئة جداً على أن تكون فعالة في الوقت الراهن، ولكن يجري العمل عليها). يدرس الباحثون أيضاً كيفية تأمين ومراقبة وحساب البيانات المخزنة في السحابة، والبدء في مبادرات جديدة كلياً، مثل بيانات الإعتماد المجهولة والحفاظ على خصوصية تنقيب البيانات – وهي عملية تحليل كمية بيانات (عادة ما تكون كمية كبيرة) لإيجاد علاقة منطقية تلخص البيانات بطريقة جديدة تكون مفهومة ومفيدة لصاحب البيانات – المدقق.
تمثل هذه التحديات توسعاً كبيراً في مهمة بحوث التشفير- غالباً بهدف توسيع القدرات إلى أبعد بكثير من التشفير والتوثيق التقليديين، والحد من النفقات العامة التي ينطوي عليها التنفيذ. لقد قطعنا شوطاً طويلاً منذ مشروع VENONA والمفتاح ذو الإستخدام الواحد، والإستمرار في عيش الدرس بأنه يجب ألا يكون الأمن قوياً فقط، ولكن أيضاً سلس الإستخدام.

المصدر هنا

عن رفل مناضل

رفل مناضل