1 - ماهو نظام التشفير End-to-end ؟
تشفير End-to-end أو ما يُصطلح عليه إختصاراً بـ ( E2EE ) هو نظام للإتّصال مشفّر بقوّة ، لا يسمح لأي شخص خارجي بما في ذلك القراصنة و شركات الاتصالات ومزودي الإنترنت والشركة التي تدير خدمة الرسائل بالتنصّت أو رؤية وقراءة رسائل المحادثات بين مستخدمين إثنين إلاّ إذا تمّ فكّ التشفير عنها باستعمال مفتاح فك التشفير .
2 - مفتاح التشفير :
في نظام التشفير End-to-end يجب أن يعرف مفاتيح التشفير فقط أطراف الإتصال ، ولإنجاز هته الغاية يتمّ تشفير البيانات باستخدام سلسلة مرتّب لها مسبقاً من الرموز ، كلّ هذا يتمّ بواسطة برنامج التشفير وفك التشفير PGP أو نظام توليد كلمات السرّ لمرة واحدة ( DUKPT ) ، ويُمكن تبادل مفاتيح التشفير عبر تقنية ( D – H ) .
- PGP : هي إختصار لجملة Pretty Good Privacy .
- DUKPT : هي إختصار لجملة Derived Unique Key Per Transaction .
- D – H : هي إختصار لجملة Diffie–Hellman key exchange .
3 - الإستعمال الحديث :
تشمل الأمثلة على إستعمال نظام التشفير End-to-end البرنامج الحاسوبي لحماية الخصوصيات PGP ومؤسسة حماية البريد الإلكتروني ProtonMail والخاصية التابعة لشركة آبل iMessage وشركة المحادثات الفورية Whatsapp وإذاعة تترا TETRA لخدمات الراديو .
يُعتبر نظام التشفير End-to-end أكثر أماناً لأنّه يقلّل من عدد الهجمات التي تتدخّل في كسر التشفير عن الخصوصيات مثل الرسائل الفورية وغيرها .. ، ويُمكن للمستخدمين إستعمال طرف العميل الثالث على سبيل المثال ( Pidgin ) لتنفيذ نظام التشفير End-to-end على سبيل المثال ( OTR ) .
4 - هجوم رجل في المنتصف Man in The Middle :
يضمن لك تشفير End-to-end بيانات منقولة آمنة ، ولكن يمكن للقراصنة كسر هذا التشفير من خلال إنتحال صفة الشخص المستقبل للرسالة ( خلال مدة أو مرحلة تبادل المفاتيح وتغييرها ) ، حينها سيتم تشفير الرسائل من خلال إستخدام قيمة مفتاح تشفير معروفة من طرف الهاكرز ، والذي بدوره يستطيع فك تشفير الرسائل باستخدما مفتاح فك التشفير وهذا ما يطلق عليه باللغة العربية ( هجوم رجل في المنتصف ) أي ان الهاكر يهاجم في منتصف عملية إرسال واستقبال الرسائل الفورية ، حينها تكون المفاتيح في عملية تغيير وتبادل .
ملاحظة : جل بروتوكولات التشفير تستخدم عملية التحقق أو المصادقة ( endpoint authentication ) من أجل منع مثل هته الهجمات التي يطلق عليها ( هجوم رجل في المنتصف ) ، بحيث يقوم طرفي الإتصال بمقارنة قيم مفاتيح التشفير قبل البدء في التواصل للتأكّد من وجود مثل هته الهجمات من عدمها .
ليست هناك تعليقات:
إرسال تعليق