المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : المواصفات القياسية لأمن إنترنت



holly_smoke
01-02-2001, 01:49 PM
المواصفات القياسية لأمن إنترنت

ما مدى الأمان الذي تتمتع به عملية إرسال رقم بطاقة الائتمان عبر شبكة إنترنت، أثناء التسوق الإلكتروني؟

قد تكون ظاهرة إنترنت حدثت بشكل سريع، لكن التجارة الإلكترونية تستغرق زمناً أطول لتأخذ مجراها. وعلى الرغم من أن عمليات المسح الإحصائي تشير إلى أن حوالي ربع مستخدمي إنترنت أقدموا على عمليات شراء، عن طريق إرسال رقم بطاقة الائتمان عبر شبكة إنترنت، إلا أنها تشير، أيضاً، إلى أن الكثير من الناس ما زالوا يعتقدون أن القيام بمثل هذا العمل ضرب من الحماقة.

سواءً كان هذا التخوف عقلانياً أو غير عقلاني، إلا أن له ما يبرره بالتأكيد. وعلى الرغم من أن العديد من الناس يأخذون على شبكة إنترنت أنها صعبة التجوّل والإبحار، إلا أن مفهوم النص المتشعّب يعتبر لعبة أطفال، بالمقارنة مع التقنيات التي نحتاج إليها لحماية البيانات من أعين الفضوليين. فما الذي يحدث فعلاً، عندما تكتب رقم بطاقة الائتمان المؤلف من ست عشرة خانة، وتضغط على أمر الإرسال Submit؟ وكيف يمكن لمتصفح إكسبلورر أو نافيجيتور، الحيلولة بين اللصوص، وبين وصولهم إلى معلومات بطاقة ائتمانك؟ إن الجواب باختصار، هو التشفير (encryption). لكن كما هو الحال مع الكثير من التقنيات، فإن الأمر أكثر تعقيداً مما يبدو في الظاهر.

أساسيات التشفير

لعلك من الأشخاص الذين جربوا، وهم على مقاعد الدراسة، إرسال رسائل إلى أصدقائهم، مستخدمين الأعداد بدلاً من الأحرف، حيث يُستخدم الرقم الذي يمثل موقع الحرف في تسلسل الأحرف الهجائية (حرف أ يرمز له بـ 1، والحرف ب يرمز له بـ 2، وهكذا) بدلاً من الحرف نفسه. ومن المحتمل أنك لم تكن تعلم في حينها، أنك كنت تقوم بعملية "تشفير" لرسائلك. ومفتاح فهم مثل هذه الرسائل هو، بالطبع، معرفة ما تمثله الأرقام المستخدمة فيها. وفي مصطلحات علم التشفير، فإن المفتاح (key)، هو الرقم الذي يمكّنك من تشفير أو فك تشفير البيانات، عندما تضعه في معادلة أو في خوارزمية.

تنتهي سهولة الأمر عند هذا الحد، إلا إذا كنت من المهتمّين بعلم الرياضيات. وتعتبر عملية مزج البيانات لجعلها غير مفهومة، عملية صعبة بما فيه الكفاية. كما أن القيام بعمليات التشفير بطريقة تمكّنك من إعادة البيانات إلى شكلها الأصلي، يتطلب استخدام خوارزميات معقدة، تستخدم معادلات رياضية سرية.

يوجد بشكل عام، صنفان لخوارزميات التشفير: خوارزميات المفتاح الخصوصي (private-key)، وخوارزميات المفتاح العمومي (public-key). وفي نظام التشفير بالمفتاح الخصوصي، يقوم المستخدمون بإجراء عمليات التشفير وفك التشفير، باستخدام المفتاح ذاته. وتعتبر هذه الطريقة مناسبة، ولا تسبب أي مشكلة، بالنسبة للبيانات التي تبقى ضمن موقع واحد. وتنشأ الصعوبة عندما نحتاج إلى إرسال البيانات إلى موقع خارجي. فإذا أردتُ أن أُرسل إليك رسالة مأمونة، يمكن أن أستخدم مفتاحي الخصوصي لتشفيرها، ثم أرسلها لك. لكن، بعد أن تصلك الرسالة المشفرة، فإني أحتاج إلى طريقة مأمونة لأرسل لك المفتاح اللازم لفك تشفيرها.

اقترح باحثان في أنظمة التشفير، هما Whitfield Diffie و Martin Hellman، حلاً لهذه المشكلة، عام 1976 عندما اخترعا التشفير بالمفتاح العمومي (public key). ويعتبر الحل الذي اقترحه هذان العالمان بسيطاً نسبياً، يقوم على استخدام مفتاحين مختلفين لكنهما مترابطين، لتشفير وفك تشفير البيانات. ويسمّى المفتاح الذي يستخدم للتشفير بـ "المفتاح العمومي" (public key). ونظراً لأن المفتاح الذي يستخدم لتشفير البيانات لا يمكن أن يستخدم لفك تشفيرها، فلا توجد فرصة أمام المتلصصين لمعرفة محتوى البيانات. ويتطلب فك شيفرة البيانات، استخدام المفتاح الخصوصي (private key)، الذي يمكن الاحتفاظ به في مكان آمن، بفضل وجود المفتاح العمومي. فإذا طلبتُ منك أن ترسل لي رسالة مشفّرة، أُرسل لك مفتاحي العمومي، الذي ستستخدمه لتشفير الرسالة. وعندما أتلقى الرسالة المشفّرة، أستخدم مفتاحي الخصوصي -الذي لم يغادر المنطقة الأمنة (نسبياً) على كمبيوتري- لفك شيفرتها. وتنتهي بذلك المشكلة!

لكن لهذه الطريقة سلبياتها، كما هو الحال مع أي طريقة أخرى. فخوارزميات التشفير باستخدام المفتاح العمومي، تستغرق زمناً أطول بألف مرة من الزمن الذي تستغرقه خوارزميات التشفير بالمفتاح الخصوصي، سواءً عند تشفير البيانات أو عند فك تشفيرها. كما أن التشفير بالمفتاح العمومي يتطلب استخدام مفاتيح أطول بعشر مرات، من المفاتيح المستخدمة مع التشفير بالمفتاح الخصوصي، لتحقيق المستوى الأمني ذاته.

لهذه الأسباب، فإن البروتوكولات الأمنية المستخدمة من قبل متصفح مايكروسوفت، ومتصفح نتسكيب، تستفيد من إيجابيات طرق التشفير بالمفتاح العمومي والمفتاح الخصوصي، وتحاول تجنب سلبياتها. ويعتبر بروتوكول "طبقة الأقنية الآمنة" (Secure Sockets Layer, SSL) من أكثر البروتوكولات الأمنية استخداماً. ويوجد هذا البروتوكول ضمن متصفّح نافيجيتور منذ إصدارته الأولى، وضمن متصفّح إنترنت إكسبلورر (IE) منذ الإصدارة 3.0. واقترحت شركة مايكروسوفت عام 1995 بروتوكولاً آخر، يسمّى "تقنية الاتصالات الخاصة" (Private Communications Technology, PCT)، واستخدمته ضمن متصفّح IE 3.0 أيضاً. وفي شهر أيار/مايو بدأت منظمة Internet Engineering Task Force (IETF) -المنظمة التي ترمّز المواصفات القياسية لإنترنت- بدراسة بروتوكول جديد مبني على بروتوكول SSL، يسمّى بروتوكول "أمن الطبقة الناقلة" (Transport Layer Security, TLS). ونظراً لأن هذه البروتوكولات الثلاثة متشابهة نسبياً، فسوف نوضّح آلية عمل بروتوكول SSL خطوة بخطوة، ثم نبيّن كيف يختلف عنه بروتوكول PCT، وبروتوكول TLS، بحيث يمكنك الحكم بشكل أفضل على المستوى الأمني، الذي يزوّدك به متصفّحك المفضل.

بروتوكول SSL

تُخصّص الزاوية السفلية اليسرى من الشاشة، في الإصدارتين 3.0 و 4.0 من متصفّح نافيجيتور، لأيقونة الأمن (security icon) -وهي على شكل مفتاح في الإصدارة 3.0، وقفل عادي (padlock) في الإصدارة 4.0. وعندما يتحوّل المفتاح المكسور إلى مفتاح صحيح، أو عندما يُغلق القفل، فإن ذلك يشير إلى دخولك في جلسة آمنة مع المزوّد الذي تتصل به، أي أن كافة البيانات التي ستتبادلها مع موقع ويب، ستكون مشفرة.

عندما يتصل المتصفّح، في البداية، بصفحة ويب آمنة، يقوم المزوّد بإرسال رسالة "طلب ترحيب" (hello request). ولكي تبدأ الجلسة الآمنة، يجب على المتصفّح أن يستجيب برسالة "ترحيب الزبون" (client hello)، وعلى المزوّد أن يرد عليها برسالة "ترحيب المزوّد" (server hello). ويتبادل المتصفّح والمزوّد، خلال هذا الطور الأولي، معلومات أمنية باستخدام بروتوكول المصافحة (handshake protocol)، وهو الجزء الأول من بروتوكول SSL. وتحتوي رسالة "ترحيب الزبون" على رقم تعريف الجلسة (session ID)، الذي يعرّف هذه الجلسة بين المتصفّح والمزوّد. وتبلغ هذه الرسالة المزوّد بنوعية خوارزميات التشفير، وإصدارة بروتوكول SSL، وطرق الضغط، التي يدعمها المتصفّح. وأخيراً، تتضمّن الرسالة رقماً عشوائياً يولّده المتصفّح. وتستجيب رسالة "ترحيب المزوّد" بطريقة الضغط وخوارزمية التشفير اللذين اختارتهما، من بين الخيارات التي قدّمها المتصفّح، وبإصدارة بروتوكول SSL، وبرقم عشوائي مختلف، وبرقم مقبول لتعريف الجلسة (session ID).

يمكن للزبون والمزوّد، عند هذه المرحلة، أن يتبادلا الشهادات الرقمية (digital certificates)، التي تتحقق من أن هوية كلا الطرفين تتطابق مع الهوية التي يدّعيها كل منهما. ويمكن أن تحتوي شهادة المزوّد أيضاً على مفتاح عمومي (public key) ملائم لخوارزمية التشفير بالمفتاح العمومي، الذي تم اختياره أثناء بروتوكول المصافحة. لكن هذا المفتاح سيستخدم لفترة قصيرة فقط، فيما يتم تشفير التبادلات الفعلية (مثل معلومات بطاقة الائتمان)، باستخدام خوارزمية التشفير بالمفتاح الخصوصي.

لتنفيذ هذا النوع من الخوارزميات، يجب أن يكون لدى الطرفين مفتاح خاص يولدّه المتصفّح. لكن، بدلاً من استخدام المفتاح العمومي لتشفير هذا المفتاح الرئيسي (master key) لإرساله إلى المزوّد، فإن المتصفّح يقوم بإرسال مفتاح سري ما قبل رئيسي (premaster key). واعتماداً على بروتوكول محدد مسبقاً، وباستخدام الأعداد العشوائية المتبادلة أثناء بروتوكول المصافحة، يمكن للمزوّد أن يستخدم المفتاح السرّي ما قبل الرئيسي، لمعرفة المفتاح الرئيسي الحقيقي. وعندما تنتهي هذه العملية، يصبح لدى كل من المتصفّح والمزوّد نسخة من المفتاح الرئيسي، ويمكنهما أن يتبادلا الاتصالات بأمان.

الأمن في متصفّح إكسبلورر

يدعم متصفّح Internet Explorer 3.0 كما أسلفنا بروتوكول SSL، وبروتوكول PCT. وكما هو الحال في بروتوكول SSL، فإن بروتوكول PCT يستخدم نظام التشفير بالمفتاح العمومي، لتشفير المفتاح الخصوصي، الذي يُستخدم خلال باقي الجلسة بين المتصفّح والمزوّد. ويكمن الفارق الرئيسي بين بروتوكول SSL، وبروتوكول PCT، في طور بروتوكول المصافحة. وحسب المسودة الأولية المكتوبة من قبل شركة مايكروسوفت، والمقدّمة إلى منظمة IETF، فإن بروتوكول PCT يتطلب عدداً أقل من رسائل التفاوض على مجموعة متوافقة من البروتوكولات، ويدعم عدداً أكبر من خوارزميات أنظمة التشفير، ويزوّدنا بأمن إضافي، عن طريق استخدام مفاتيح مختلفة، للشرعية (authentication) والتشفير (encryption). ومن الواضح أن شركة مايكروسوفت تعتزم الاستمرار في دعم بروتوكول SSL وبروتوكول PCT، في الإصدارات المستقبلية من متصفّح إكسبلورر.

بالإضافة إلى دعم هذه البروتوكولات الأمنية، فإن متصفّح IE 4.0 يستخدم مناطق أمنية (security zones)، ليمكّن المستخدمين من تجهيز المستويات الأمنية لمتصفّحاتهم في مواقع مختلفة. ويتم تعيين مستوى أمني لكل منطقة، بحيث يسمح بحدوث فعاليات معينة فقط. وعلى سبيل المثال، تستطيع تعيين موقع إنترانت في شركتك إلى المنطقة الموثوقة (trusted zone)، حيث يمكنك التجوّل في الموقع بدون الحاجة إلى تشفير البيانات المرسلة. ويمكنك، من ناحية أخرى، تعيين مواقع إنترنت التي تزورها لأول مرة، إلى المنطقة غير الموثوقة (untrusted zone)، مما سيتطلب من المزوّد أن يزوّدنا بشرعية بروتوكول SSL، قبل قيام المتصفّح بتحميل أية معلومات.

يُشحن متصفّح IE 4.0 مع أربع مناطق معرّفة: منطقة شبكة إنترانت المحلية (local intranet)، ومنطقة المواقع الموثوقة (trusted sites)، ومنطقة إنترنت (Internet)، ومنطقة المواقع المقيدة (restricted sites). وباستخدام صندوق الحوار Options، يمكن للمستخدم أن يغيّر المستوى الأمني لمنطقة معينة، أو أن يُنشئ مناطق جديدة (انظر الشكل 1). ويمكّننا خيار رابع من تجهيز منطقة أمنية مصممة حسب الطلب.

مستقبل أمن شبكة إنترنت

يشتق بروتوكول "أمن الطبقة الناقلة" (TLS) اسمه من مجموعة العمل في منظمة IETF، المسؤولة عن تطوير مواصفات قياسية لشبكة إنترنت، من أجل تأمين قناة آمنة وشرعية (authenticated)، بين المضيفين. وقد عُرضت الإصدارة 1.0 من بروتوكول TLS، على منظمة IETF في شهر أيار/مايو. وعلى الرغم من أن هذا البروتوكول مبني حالياً على بروتوكول SSL، إلا أن الفروق التي أدخلت عليه، جعلته غير متوافق مع بروتوكول SSL 3.0.

وحسب ما تقوله شركة نتسكيب، فإن منظمة IETF قريبة من اعتبار بروتوكول TLS مواصفة قياسية لإنترنت. وهذا لا يعني أن الشركات ملزمة بتنفيذه. لكننا سنجد، على الأقل، مواصفة قياسية للتبادلات الآمنة، يمكن مقارنة البروتوكولات الأخرى معها.

وتعمل الشركات الرئيسية المصدرة لبطاقات الائتمان على تطوير مواصفة قياسية أخرى، تسمّى مواصفة "التعاملات الإلكترونية الآمنة" (Secure Electronic Transactions, SET)، قد يكون لها تأثير مهم على أمن التبادلات المصرفية عبر شبكة إنترنت. ولا تتخلّص مواصفة SET من الحاجة إلى بروتوكولات مثل TLS، بل تضيف إليه المزيد من فعاليات السرية (confidentiality)، والشرعية (authentication). ولا تقتصر البرمجيات المتوافقة مع مواصفة SET، على التأكد من عدم قدرة اللصوص على سرقة رقم بطاقة الائتمان، فحسب، بل تمنع التاجر، أيضاً، من مشاهدة الرقم، مع المحافظة على حقه في التأكد من شرعيته. وتمر عملية التبادل المصرفي بين يدي التاجر، مباشرة إلى الجهة المصدرة لبطاقة الائتمان، التي تقوم بفك تشفيرها، وتدفع المبلغ لحساب التاجر.

لكن أهمية مواصفة SET تتعدّى قدرتها على حماية التبادلات المصرفية بواسطة بطاقات الائتمان، من أعين الفضوليين. فقد تتمكّن الشركات المعروفة والموثوقة، مثل شركة ماستر كارد (MasterCard)، وشركة فيزا (Visa)، التي أنشأت هذه المواصفة، من زرع ثقتها بين المستهلكين، بشكل أكبر من الثقة التي يمكن أن يتركها أي تشفير قوي.

هل هذه البروتوكولات آمنة بما فيه الكفاية؟

ليس أمام مصمم نظام التشفير، عند إنشاء خوارزمية جديدة، من طريقة للتأكد تماماً بأن نظامه محمي بشكل كامل من قرصنة اللصوص. والطريقة الوحيدة لزيادة الثقة في أي خوارزمية تشفير، هي من خلال المحاولة والخطأ: إذ تزداد الثقة، مع ازدياد عدد الأشخاص الذين يحاولون كسر طوق الخوارزمية، ويفشلون في ذلك. وهذا هو السبب في وجود بضعة خوارزميات فقط، مثل خوارزمية RSA، وخوارزمية DES، مستخدمة في معظم تطبيقات الأعمال والتطبيقات الحكومية، لأنها صمدت في أطول اختبار زمني، حتى الآن. لكن حتى هذه الخوارزميات، قد لا تخلو من نقاط ضعف يمكن أن يكتشفها اللصوص.

إذا استثنينا نقاط الضعف في أي خوارزمية، فإن الطريقة الوحيدة لفك شيفرة البيانات المشفّرة، بدون معرفة المفتاح، هي شن هجوم شامل: أي تجربة كافة الاحتمالات الممكنة للمفتاح. وتعتبر هذه الطريقة مشابهة لمن يحاول أن يفتح قفلاً بأرقام، عن طريق تجريب جميع الأرقام الممكنة، 0-0-0، و0-0-1، و0-0-2، إلخ، إلى أن يجد التركيبة المناسبة. وكلما كانت تركيبة الأرقام، أو المفتاح أطول، كلما ازدادت صعوبة إيجاد الرقم الصحيح.

هذا هو السبب في وجود جدل كبير حول طول المفتاح. ويتراوح طول معظم المفاتيح بين 40 بت، و1024 بت، ومن الواضح أنه من الأسهل بكثير أن تجد التركيبة الصحيحة (على الرغم من صعوبة ذلك) لأربعين خلية من الواحدات والأصفار، من أن تجد التركيبة الصحيحة لـ 1024 خلية من الواحدات والأصفار. حدثت بضع حالات تمكّن خلالها بعض الناس من إيجاد التركيبة الصحيحة لمفاتيح بطول 40 بت، و48 بت. وقد تم اختراق خوارزمية DES بطول 56 بت، لكن بعد بذل جهد كبير جداً، من قبل عشرات آلاف الأشخاص، بطريقة الهجوم الشامل. ومن غير المتوقع أن تتوفر هذه الأنواع من الموارد البشرية للص العادي، ويمكنك إعطاء رقم بطاقتك الائتمانية عبر إنترنت، في الجلسات الآمنة، وأنت مطمئن البال بشكل كامل، تقريباً.

على الرغم من أن تقنيات التشفير تتحسّن باستمرار، إلا أن الذين يضعون هذه التقنيات يؤكّدون أن نظام التشفير القوي ليس حلاً لكل موضوع أمني. فالبرمجيات التي تحتوي على ثغرات، والخطأ والجشع الإنساني، وضعف إدارة المزوّد، تترك الباب مفتوحاً على مصراعيه، أمام اللصوص. ومن ناحية أخرى، يشير أحد الاختبارات التي تمت مؤخراً على أمن شبكة إنترنت، إلى أن معظم الأنظمة لن يتم اختراقها، وأنه حتى تلك الأنظمة التي ستعاني من الاختراق، لن تتضرر بشكل كبير. ويقول أحد المهتمين بأنظمة التشفير أنه طالما أن البيانات التي توضع على شبكة إنترنت ذات أهمية بسيطة نسبياً، فإن اللصوص سيبقون بعيداً. وعندما تزدهر التجارة الإلكترونية بشكل كبير، فمن المتوقع أن يزداد عدد الأشخاص الذين سيحاولون اختراق الحواجز الأمنية.

إذا كانت شبكة إنترنت آمنة نسبياً الآن، فما الذي يمنع المستهلكين من الشراء من خلالها؟ إن الخوف من المجهول، والتشبّث بعادات قديمة، هما العاملان الأساسيان في هذا المجال. إن التجارة الإلكترونية تتسارع بالتأكيد، ولكن بشكل بطيء. أما عن نجاحها وانتشارها، فإن الأمر يعتمد جزئياً على مدى حماية مطوري البرمجيات، والمشرفين على النظم، لعمليات التجارة الإلكترونية.