التشفير في الحياة اليومية
(١) مقدمة
شددنا مرارًا عبر صفحات الكتاب على أهمية التشفير في الحياة الحديثة وعرضنا نماذج من الحياة الواقعية لبيان بعض الموضوعات المهمة. يشتمل هذا الفصل على بعض الموضوعات المتفرقة التي يُيسِّر فيها استخدام التشفير توفير خدمة آمنة. وفي حين تمثِّل معظم هذه الموضوعات سيناريوهات لمواقف يواجهها رجل الشارع العادي بصورة شبه يومية، فإنه لا يعطي قدرًا كافيًا من الاهتمام للمخاطر الأمنية التي تنطوي عليها مثل هذه المواقف أو للدور الذي تلعبه عملية التشفير. نعرض تفاصيل الاستخدام في كل حالة من الحالات، ونناقش الموضوعات الأمنية ذات الصلة، ونبين طريقة استخدام التشفير.
(٢) عملية سحب نقدي من ماكينة صرَّاف آلي
عندما يجري أحد الأشخاص عملية سحب نقدي من ماكينة صرَّاف آلي، يجب عليه امتلاك بطاقة بلاستيكية تحتوي على شريط ممغنط وإدخال رقم التعريف الشخصي المرتبط بها. يُدخل العميل البطاقة في الفتحة المخصصة لها في الماكينة ثم يُدخل رقم التعريف الشخصي، ثم يُدخل القيمة النقدية التي يرغب في سحبها. عادةً عند إجراء معاملة، يحتاج النظام إلى التأكد من أن رقم التعريف الشخصي هو الرقم الصحيح للبطاقة التي جرى إدخالها، وفي حال إجراء المعاملة على الإنترنت، سيحتاج النظام إلى التأكد من جواز سحب العميل للقيمة النقدية المطلوبة. تجري عملية التحقق هذه على الأرجح عبر الكمبيوتر المركزي للمصرف؛ ومن ثَمَّ يجب توفر وسيلة اتصال في اتجاهين بين الماكينة والكمبيوتر المضيف. تُرسل الماكينة بيانات البطاقة ورقم التعريف الشخصي إلى الكمبيوتر المضيف، ثم تأتي الإجابة من الكمبيوتر المضيف بالتصريح بإجراء المعاملة أو رفضها. بداهةً، تحتاج عمليات الاتصال هذه إلى حماية.
على الرغم من عدم سرية قيمة النقد المسحوبة، من الأهمية بمكان تَطابُق القيمة المسحوبة من الماكينة مع القيمة المخصومة من الحساب المصرفي. بناءً عليه، تحتاج الرسالة التي تظهر على شاشة الماكينة إلى أحد أشكال حماية النزاهة. بالإضافة إلى ذلك، ينتاب المصارف القلق، وهو أمر مفهوم، حيال إمكانية إصدار النقد أكثر من مرة من ماكينة الصرَّاف الآلي من خلال نفس الرسالة. بناءً عليه، هناك شرط آخر يتمثل في تضمين أرقام متسلسلة على رسائل سحب النقد لمنع تكرار عمليات السحب من خلال رسالة معاملة السحب نفسها.
تستخدم بعض شبكات الصراف الآلي حاليًّا بطاقات ذكية تسمح باستخدام نظام تشفير المفاتيح المعلنة. تشتمل بطاقة المستخدم، إذن، على مفتاحه السري وشهادة، توقعها جهة إصدار البطاقة، لتأكيد قيمة مفتاحه المعلن. تتحقق ماكينة الصراف الآلي من البطاقة من خلال توجيه سؤال إلى المستخدم يتوجَّب عليه إجابته. مثلما هو الحال في جميع الأنظمة التي تعتمد على الشهادات، من الضرورة بمكان أن تتوفر نسخة صحيحة في ماكينة الصراف الآلي من المفتاح المعلن لجهة إصدار البطاقة بغرض ضمان صحة الشهادة. في بعض الأنظمة، يجري تحقيق ذلك من خلال تضمين قيمة المفتاح المعلن في ماكينات الصراف الآلي.
(٣) التليفزيون المدفوع
كلُّ مَن يشترك في أحد أنظمة التليفزيون المدفوع يتوقع مشاهدة البرامج التي دفع مقابل مشاهدتها، كما يتوقع أيضًا عدم إتاحة هذه البرامج لمن لم يدفعوا مقابل مشاهدتها. تعتبر أنظمة التليفزيون المدفوع أحد أمثلة شبكات البث التي يتم فيها التحكم في عملية الوصول إلى محتوياتها. في شبكات كهذه، يَجري بث المعلومات — في هذه الحالة البرامج التليفزيونية — على نطاق واسع، لكن لا يستطيع فَهْمَ هذه المعلومات سوى مجموعة محددة ممن يتلقَّون الإشارة. تتمثل إحدى الطرق الشائعة لتحقيق هذا الهدف في تشفير إشارة البث باستخدام مفتاح يجري توفيره فقط إلى المتلقين المقصودين للمعلومات. هناك طرق عديدة لتصميم وإدارة هذه الأنظمة.
في الأنظمة المعتادة للتليفزيون المدفوع، يجري تشفير كل برنامج من خلال رقم خاص به قبل عملية البث. وكلُّ مَن يدفع لمشاهدة برنامج محدد، يدفع في الأساس لمعرفة المفتاح. بداهةً، يؤدي ذلك إلى بروز مشكلة إدارة المفاتيح التي تتمثل في القدرة على توصيل المفاتيح للمشاهدين المقصودين. يتمثَّل أحد الحلول الشائعة لتلك المشكلة في إصدار بطاقة ذكية لكل مشترك في الشبكة تحتوي على الرقم الخاص للمشترك باستخدام خوارزمية تشفير غير متناظرة. يجري بعد ذلك إدخال البطاقة الذكية في جهاز قراءة إما يمثل جزءًا من التليفزيون أو توفره شبكة التشغيل. عندما يدفع أحد المشتركين نظير مشاهدة أحد البرامج، يَجري نقلُ المفتاح المتناظر المستخدم في تشفير البرنامج مشفرًا مع المفتاح المعلن للمشترك. بناءً عليه، باستخدام مصطلحات الفصل الثامن، يَستخدم هذا النوع من الأنظمة مفتاحًا هرميًّا ذا مستويين من المفاتيح يتضمن استخدام مزيج من الخوارزميات المتناظرة وغير المتناظرة.
(٤) خصوصية آمنة تمامًا
جرى تطوير برنامج «خصوصية آمنة تمامًا» في صورته الأصلية من قِبل فيل زيمرمان في أواخر ثمانينيات القرن العشرين. كان الهدف من البرنامج هو أن يكون بمنزلة منتَج سهل الاستخدام لإجراء عمليات التشفير على أجهزة الكمبيوتر الشخصية باستخدام التشفير المتناظر وغير المتناظر. ويجري استخدام إصدارات عديدة منه حاليًّا. نناقش فيما يلي المفهوم العام دون التركيز على أيِّ إصدار محدد أو تطبيقات البرنامج.
يستخدم برنامج «خصوصية آمنة تمامًا» مفتاحًا هرميًّا ذا مستويين يجري فيه استخدام مفاتيح الجلسات المتناظرة في حماية البيانات، فيما يجري استخدام المفاتيح غير المتناظرة في كلٍّ مِن إصدار التوقيعات وحماية مفاتيح الجلسات المتناظرة. يستخدم برنامج «خصوصية آمنة تمامًا» في كثير من التطبيقات، ويشمل ذلك حماية رسائل البريد الإلكتروني وتخزين الملفات بصورة آمنة. أدَّى نشر البرنامج على لوحة إعلانات عامة في عام ١٩٩١ إلى نشوب نزاع بين فيل زيمرمان وكلٍّ مِن الحكومة الأمريكية (لتصدير نظام تشفير بصورة غير قانونية) وعدد من حاملي براءات الاختراع. جَرَتْ تسوية هذه النزاعات في عام ١٩٩٧. حاليًّا، يتوفر برنامج «خصوصية آمنة تمامًا» كبرنامج مجاني وهو جزء من برامج الكثير من أجهزة الكمبيوتر الجديدة.
مثلما ذكرنا، تتمثل إحدى المشكلات الكبرى في استخدام نظام التشفير غير المتناظر في عملية التحقق من صحة المفاتيح. ذكرنا أحد حلول هذه المشكلة؛ وهو استخدام شبكة جهات اعتماد في البنية التحتية للمفاتيح المعلنة. وفَّر تطوير برنامج «خصوصية آمنة تمامًا» حلًّا مختلفًا لمشكلة التحقق من صحة المفاتيح المعلنة؛ ألا وهو حل «شبكة الثقة».
(٤-١) مفاتيح برنامج خصوصية آمنة تمامًا
يظهر من خلال هذا الخيار نافذة تُدرج فيها جميع أزواج المفاتيح غير المتناظرة المخزنة للمستخدم، فضلًا عن جميع المفاتيح المعلنة المخزنة للمستخدمين الآخرين، بالإضافة إلى مستوى الثقة المتوفر وقائمة بالتوقيعات المصاحبة لكل مفتاح. يوجد أيضًا وسائل أخرى في هذه النافذة للتحقق من صحة المفاتيح المعلنة للمستخدمين الآخرين وتوقيعها، ولإرسال واستقبال المفاتيح المعلنة مع الموقعين عليها. يتيح هذا الخيار أيضًا للمستخدم توليد أزواج مفاتيح غير متناظرة جديدة تعتمد على البيانات المشتقة من حركات الفأرة وضربات لوحة المفاتيح. يجري بعد ذلك تخزين المفتاح السري لزوج مفاتيح المستخدم مشفَّرًا باستخدام خوارزمية تشفير متناظرة و«عبارة مرور» أو مفتاح ينتقيه المستخدم.
(٤-٢) شَفِّر
يجري تشفير الرسالة من خلال هذا الخيار باستخدام خوارزمية تشفير متناظرة من خلال مفتاح جلسة يعتمد على بيانات مشتقة من حركات الفأرة وضربات لوحة المفاتيح. يجري تشفير مفتاح الجلسة باستخدام المفتاح المعلن للطرف المستقبل. ويجري إرسال الرسالة المشفرة ومفتاح الجلسة المشفِّر بعد ذلك إلى الطرف المتلقي. ويستخدم الطرف المتلقي مفتاحه السري لاسترجاع مفتاح الجلسة المتناظر، ومن ثَمَّ الرسالة.
(٤-٣) وقِّع
يجري من خلال هذا الخيار توقيع الرسالة باستخدام المفتاح السري للطرف المرسل. يتحقق الطرف المستقبل من التوقيع باستخدام المفتاح المعلن للطرف المرسل.
(٤-٤) شفِّر ووقِّع
يجري توقيع ثم تشفير الرسالة في هذا الخيار مثلما هو مشار إليه سابقًا.
(٤-٥) فُك التشفير/تَحَقق
يستطيع الطرف المتلقي من خلال هذا الخيار فك تشفير رسالة مشفرة أو التحقق من توقيعٍ ما (أو كليهما).
(٥) التصفُّح الآمن للشبكة
يتسوَّق كثيرون حاليًّا عبر الشبكة. وعندما يفعلون ذلك، يستخدمون على الأرجح بطاقة ائتمانية؛ وهو ما يعني نقل بيانات بطاقاتهم الائتمانية عبر الإنترنت. ويرجع أحد الأسباب الرئيسية في عدم انتشار هذا النمط من أنماط التسوق إلى المخاوف المثارة حول مدى أمن انتقال هذه البيانات. نناقش في هذا القسم القصير سُبل حماية بيانات البطاقات الائتمانية على الشبكة ثم نتطرق في مناقشتنا إلى موضوعات أمنية أخرى.
يعتبر التصفح الآمن للشبكة إحدى السمات الأساسية للتجارة الإلكترونية. ويعتبر كلٌّ مِن «طبقة المقابس الآمنة» و«أمن طبقة النقل» بروتوكولَيْن مُهمَّين يُستخدمان في التحقق من صحة المواقع الإلكترونية. يساعد هذان البروتوكولان على استخدام التشفير في حماية البيانات السرية، وفي ضمان سلامة المعلومات المتبادلة بين متصفحي الشبكة والمواقع الإلكترونية. ونركِّز هنا على بروتوكول طبقة المقابس الآمنة.
يعتبر بروتوكول طبقة المقابس الآمنة مثالًا على بروتوكول خادم-عميل؛ حيث يمثل برنامجُ تصفُّحِ الشبكةِ العميلَ بينما يمثل الموقعُ الإلكترونيُّ الخادمَ. وحين يبدأ العميل أيَّ عملية اتصال سرية، يستجيب الخادم إلى طلب العميل. وتتمثل الوظيفة الأساسية لبروتوكول طبقة المقابس الآمنة في إنشاء قناة لإرسال البيانات المشفرة، مثل بيانات بطاقة الائتمان، من برنامج تصفح الشبكة إلى موقع محدد.
قبل الحديث عن البروتوكولات، نشير إلى أن برامج تصفح الشبكة تتضمن عادةً بعض خوارزميات التشفير بالإضافة إلى قيم مفاتيح معلنة لعدد من جهات الاعتماد المعترف بها.
في الرسالة المبدئية من برنامج التصفح إلى الموقع، وهو ما يُشار إليه عادةً بتعبير رسالة «الترحيب بالعميل»، يجب على برنامج التصفح إرسال قائمة إلى الخادم بعناصر التشفير التي يستطيع دعمها. ومع ذلك بالرغم من أن رسالة الترحيب تبدأ عمليةَ تبادلٍ للمعلومات تسمح بإجراء عملية التشفير، لا تعرِّف الرسالة برنامج التصفح إلى الموقع. في حقيقة الأمر، في عديد من التطبيقات، لا تستطيع المواقع الإلكترونية التحقق من برنامج التصفح ويقتصر دور بروتوكول التحقق في تعريف الموقع إلى المتصفح، وهو ما يبدو منطقيًّا في كثير من الأحيان. على سبيل المثال، إذا أراد أحد الأفراد تنفيذ عملية شراء من خلال أحد برامج التصفح، فمن الأهمية القصوى بمكانٍ إثباتُ سلامة الموقع الذي يتصفحه. على الجانب الآخر، قد تتوفر لدى التاجر وسائلُ أخرى للتحقق من هوية المستخدم، أو ربما حتى لا يعبأ بذلك. على سبيل المثال، بمجرد تلقِّي التاجر رقمَ بطاقة ائتمان، يستطيع التحقق مباشرةً من صحة الرقم من خلال إصدارات البطاقات.
يعتمد الموقع هويته لدى برنامج التصفح من خلال إرسال شهادة مفتاحه المعلن التي تقدِّم إلى برنامج التصفح نسخةً حقيقيةً من المفتاح المعلن للموقع، شريطة توفُّر المفتاح المعلن المناسب في برنامج التصفح. كجزء من عملية إنشاء القناة الآمنة، يرسل برنامج التصفح أحد مفاتيح الجلسات إلى الموقع بناءً على خوارزمية متناظرة متفق عليها. يجري تشفير مفتاح الجلسة باستخدام المفتاح المعلن للموقع؛ ومن ثَمَّ يدعم ثقة برنامج التصفح في أن الموقع المسمَّى فقط يستطيع استخدامه. بناءً عليه، يقدِّم بروتوكول طبقة المقابس الآمنة مثالًا آخر من الحياة اليومية للنظام الهجين لإدارة المفاتيح الذي جرى مناقشته في الفصل الثامن، كما يقدِّم أيضًا مثالًا على استخدام البنية التحتية للمفاتيح المعلنة للتحقق من هوية أحد الكيانات.
(٦) استخدام هواتف النظام العالمي للاتصالات المتنقلة (جي إس إم)
يتمثل أحد المغريات الأساسية للمستخدمين للحصول على هواتف محمولة في توفير القدرة على الانتقال وإجراء المكالمات من كل مكان تقريبًا. ومع ذلك بما أن الهواتف المحمولة لاسلكية، تنتقل رسالة الهاتف عبر موجات الهواء حتى تصل إلى أقرب محطة نقل؛ حيث تُنقل الرسالة الهاتفية إلى الخط الأرضي. وبما أن اعتراض إشارات الراديو أسهل من اعتراض مكالمات الخطوط الأرضية، تمثَّل أحد الاشتراطات الأمنية الأولية في النظام العالمي للاتصالات السلكية في ألا يقل مستوى الأمن المتحقق في الهواتف المحمولة عن مستوى الأمن المتحقق في هواتف الخطوط الثابتة التقليدية. جرى تحقيق هذا الاشتراط من خلال تشفير عمليات النقل التي تجري من سماعة الهاتف إلى أقرب محطة نقل. تمثلت إحدى المشكلات الأمنية الخطيرة الأخرى في قدرة شركة التشغيل على تحديد الهاتف؛ بحيث تستطيع معرفة مَن يتحمل تكلفة عمليات الاتصال. بناءً عليه، في حالة النظام العالمي للاتصالات المتنقلة، كان هناك الاشتراطان الأمنيان الكبيران التاليان: السرية، وهي أحد متطلَّبات العملاء؛ والتحقق من هوية المستخدم، وهي أحد متطلبات النظام.