ترجمة : سيف بشار
تدقيق : محمد عدنان
تصميم الصورة : مرتضى ضياء
مثّل مشروع VENONA أحد أنجح مشاريع هجمات مكافحة التجسس في الحرب الباردة لنظام التشفير، الذي يدعى نظام لوحة المرّة الواحدة <
هذه القصة تُعلِمنا بأننا لا نحتاج فقط إلى تشفير قوي، بل بناء أمني سهل الإستخدام. إلى يومنا هذا، الهجمات نادراً ما تكسر خوارزمية التشفير (المشفرون قاموا بواجبهم على أكمل وجه)، ولكن عادةً ما يجدون طُرقاً لتجنب ذلك تماماً، وذلك عن طريق إكتشاف نقاط ضعف غير متوقعة في النظام الأمني. لذلك عُمر أمن الحاسوب الحديث إعتمد على تقليل “الحمل الزائد للتشفير” – بحذف السبل غير المتوقعة للهجمات – بقدر ما كان عن التشفير في حد ذاته. هذا أدى إلى إختراع أنظمة جديدة، بالإضافة إلى تطوير أنظمة موجودة مسبقاً.
في العمل البحثي عام 1949 عرّف كلود شانون <
لحسن الحظ، أدرك المشفرون بأن متطلبات الحمل الزائد من الممكن تقليلها بشكلٍ جذري، مقارنةً بما كان؛ في الواقع، كان فقط تقليلاً نظرياً في الأمن. هذا التقليل جاء بصورة إفتراضين معقولَين: المهاجم لا يستطيع تنفيذ عدد غير محدد من العمليات الحسابية في وقتٍ معين، والمهاجم لديه فرصة ضئيلة، وليست صفراً في كسر عملية التشفير.
لتشفير فيلم يُبث بالزمن الحقيقي ستحتاج مفتاحاً بطول الفيلم.
ولبراعة هذه الفرضيات، فقد مهدّت إلى ثورةٍ في التشفير، عدد المفاتيح المطلوبة لنظام لوحة المرّة الواحدة One-time>> pad>> هي إضاعة للموارد – التشفير القوي تقريباً يمكن تحقيقه بمفاتيح قصيرة، وقابلة لإعادة الإستخدام. اليوم هناك مجموعة من أنظمة التشفير والتي أصبحت قياسية في عام 2001 (بُنيت حول معيار التشفير المطوّر أو AES إختصاراً) تسمح بتشفير الأفلام وبثها بالزمن الحقيقي، حتى على الأجهزة الصغيرة، كالأجهزة اللوحية والهواتف الذكية، بدون أي كلفة حسابية تقريباً.
ومع أننا قمنا بتقليل نوعٍ واحد من الحمل الزائد، فقد جاء حملٌ آخر. إن كافة أنظمة المعيار AES هي أنظمة تشفير متماثلة أو متناظرة، مما يعني أن مفتاح تشفير الرسالة هو نفسه مفتاح فك تشفيرها. الصعوبة هي بأن المرسل والمستلم يجب أن يتفقا على المفتاح مسبقاً، وهو أمر ممكن إن لم يكن هناك سوى عدد قليل من الأشخاص المعنيين. الإتصالات الحديثة في يومنا هذا عادةً تتم بين مجموعات كبيرة ومتفرقة. إن كان كل مرسل بحاجة إلى ترتيب مفتاح فريد مع كل مستلم، فإن كمية المعلومات التي يتم تبادلها الآن على شبكة الإنترنت لن تكون ممكنة.
الحل لهذه المشكلة هو في أنظمة التشفير غير المتماثلة وتسمى أيضاً أنظمة المفتاح المعلن، والتي تم اقتراحها أولاً في العمل الأساسي لـ ويتفيلد ديفي <
هذا يحل مشكلة توزيع المفاتيح بين أطراف متعددة ومتباعدة. ولكن هناك مشكلة أخرى: للرسائل القصيرة، أنظمة تشفير المفتاح المعلن أبطأ بمئة مرة من أنظمة التشفير المتماثلة. وهذا يكون بسبب أن الإتصال السري بين Bob وAlice سيكون أسهل إذا كان هناك مفتاح مشترك بينهما عن Eve، مما لو كانت Eve تعرف كل ما تعرفه Alice، ولكن فقط Bob يعرف السر. وهنا، أيضاً، وجد الباحثون حلاً. للرسائل الطويلة، نستطيع أولاً تشفير مفتاح جديد قصير بطريقة المفتاح المعلن، وبعدها نستعمل هذا المفتاح لتشفير الرسالة بالنظام السريع ذو المفتاح السري. وبالمثل، للرسائل المتعددة المتتابعة القصيرة، نفس المفتاح المشفر ممكن إستعماله لفترة الإتصال بكاملها، وبعدها يحذف عندما ينتهي الإتصال. وهذه الطريقة تسمى بطريقة المفتاح المؤقت “ephemeral key”.
حلّت أنظمة المفتاح المعلن الكثير من المشاكل. ومع ذلك، فإن إستخدامها محدود بسبب مشكلة توزيع رئيسية أخرى: التأكد من إستخدام المفاتيح العامة الصحيحة. إن إستطاع المهاجم إقناع شخص ما باستخدام مفتاح عام مضلّل، فمن الممكن له الوصول إلى المعلومات الخاصة. حالياً، عملية توثيق المفاتيح العامة تتم من قبل سلطات التوثيق (CAs)، والتي تتحقق من هوية مالك المفتاح المعلن وتصدر شهادة تؤكد ذلك. تحتاج هذه السلطات إلى التأكد من أنها لا تصدّر شهادات إلى المستخدمين الخطأ، أو المساس بسرية مفاتيح الدخول الخاصة بهم.
براعة مثل هذه الفرضيات، هي من تمهد لثورةٍ في التشفير.
لسوء الحظ، فإن هذا لا يحدث دائماً. تتضمن المتصفحات الأشهر (Firefox وChrome وInternet Explorer وSafari) قائمة “مدمجة” من التوثيقات (CAs) تسمى root CAs. root CAs يسمح لها بتوثيق CAs أصغر. وفقاً لمشروع مرصد بروتوكول طبقة المنافذ الآمنة (SSL) والذي تديره مؤسسة الحدود الإلكترونية. في بداية عام 2013، قامت شركات Mozilla وGoogle وMicrosoft بتوثيق ما يقارب 150 root CAs، والذي بدوره وثّق 1500 CAs أخرى ككيانات ينبغي على المستخدمين العاديين الوثوق بها دون قيد أو شرط. ودون الحاجة للقول أن معظم هذه الكيانات غير معروفة تماماً للمستخدمين الإعتياديين، وأن إحتمال أن جميعهم سوف يتجنبون التنازلات الأمنية تُظهِر إنخفاضاً مقلقاً.
في الحقيقة، ظهرت في السنوات القليلة الماضية العديد من الفضائح البارزة حول مُختلّف الـ CAs. في عام 2011، تم التوقيع على شهادة مزيفة لـ Google تحت مفتاح CA هولندي بإسم (DigiNotar)، والتي إستخدمت (من قبل كيانات غير معروفة حتى الآن) لهجمات الرجل في المنتصف <
من حيث المبدأ، توفر أنظمة التشفير بالمفتاح المعلن مع CAs مناسبة، حماية قوية للغاية. ولكن البنية المحيطة بهذه الحماية نفسها ستكون عرضةً للخطر. وأكدت تسريبات إدوارد سنودن <
النظير الماديّ لهذه الهجمات البرمجية يسمى بهجمات القناة الجانبية “Side Channel”، حيث يحصل الدخيل على بعض المعلومات المادية (التي تبدو غير ضارة) المحيطة بتشغيلٍ طبيعي لنظام تشفير، مثل معلومات تسجيل الوقت، إستهلاك الطاقة، البيانات الصوتية، أو مخبأ ذاكرة التخزين المؤقت. ومن خلال مقارنة هذه المعلومات بعناية مع مواصفات خوارزمية التشفير المستخدمة، يمكن للمهاجم في كثير من الأحيان إسترجاع المفتاح السري بالكامل. هذه الهجمات كانت رائدة عن طريق باول كوتشر <
مجتمع بحوث التشفير، إعترف بأن الأمن يعتمد على أكثر من قوة التشفير وحدها، وذلك عن طريق توسيع النظم الحديثة للحماية من الهجمات التي لا تستهدف نظام التشفير بشكل مباشر. أنظمة التشفير الجديدة “المقاومة للتسرب” – حيث تكون مفاتيحها وحساباتها الداخلية وعشوائيتها مبهمة للمخترقين الخارجيين مع إفتراض أن طرق التشفير عامة. – المدقق. – قادرة على مقاومة فئات كبيرة من هجمات القناة الجانبية. وقد طوّر المشفرون أدوات للقيام بحسابات جدية على البيانات المشفرة، دون الحاجة إلى أي خطوات فك تشفير على الإطلاق (حتى الخطوة الأخيرة، عندما يتم فك النتيجة النهائية). في نظام التشفير الهومومورفي بالكامل “fully homomorphic encryption”، من الممكن للمستخدم إرسال إستعلام مشفر إلى Google والحصول على رد مشفر، دون أن يكون لدى Google أي فكرة عن البحث الفعلي الذي تم تنفيذه (هذه الخوارزميات بطيئة جداً على أن تكون فعالة في الوقت الراهن، ولكن يجري العمل عليها). يدرس الباحثون أيضاً كيفية تأمين ومراقبة وحساب البيانات المخزنة في السحابة، والبدء في مبادرات جديدة كلياً، مثل بيانات الإعتماد المجهولة والحفاظ على خصوصية تنقيب البيانات – وهي عملية تحليل كمية بيانات (عادة ما تكون كمية كبيرة) لإيجاد علاقة منطقية تلخص البيانات بطريقة جديدة تكون مفهومة ومفيدة لصاحب البيانات – المدقق.
تمثل هذه التحديات توسعاً كبيراً في مهمة بحوث التشفير- غالباً بهدف توسيع القدرات إلى أبعد بكثير من التشفير والتوثيق التقليديين، والحد من النفقات العامة التي ينطوي عليها التنفيذ. لقد قطعنا شوطاً طويلاً منذ مشروع VENONA والمفتاح ذو الإستخدام الواحد، والإستمرار في عيش الدرس بأنه يجب ألا يكون الأمن قوياً فقط، ولكن أيضاً سلس الإستخدام.
المصدر هنا