التشفير من طرف إلى طرف (End-to-End Encryption)



11 يناير، 2022 | تيتو 4 تك


  • يعتبر التشفير من طرف إلى طرف في جوهره تطبيقًا للتشفير غير المتماثل. إنه يحمي البيانات بحيث يمكن قراءتها فقط على طرفيها — من قبل المرسل والمتلقي.

     

     

     

     

    enlightened  مفهوم التشفير

     

    التشفير من طرف إلى طرف والذي يرمز له اختصارا بــ (E2EE) هو وسيلة اتصال آمنة تمنع الأطراف الثالثة من الوصول إلى البيانات أثناء نقلها من نظام أو جهاز طرفي إلى آخر.

    في E2EE، يتم تشفير البيانات على نظام أو جهاز المرسل ، ويمكن للمستلم المقصود فقط فك تشفيرها. أثناء انتقالها إلى وجهتها ، لا يمكن قراءة الرسالة أو العبث بها من قبل مزود خدمة الإنترنت (ISP) أو مزود خدمة التطبيق أو المتسلل أو أي كيان أو خدمة أخرى.

    يستخدم العديد من مزودي خدمة المراسلة المشهورين التشفير من طرف إلى طرف ، بما في ذلك Facebook و WhatsApp و Zoom. واجه مقدمو الخدمات جدلاً حول قرار اعتماد E2EE. تجعل التكنولوجيا من الصعب على مقدمي الخدمة مشاركة معلومات المستخدم من خدماتهم مع السلطات ويحتمل أن توفر رسائل خاصة للأشخاص المتورطين في أنشطة غير مشروعة.

     

    enlightened  طريقة عمل التشفير من طرف إلى طرف

     

    يتم تخزين مفاتيح التشفير المستخدمة لتشفير وفك تشفير الرسائل على نقاط النهاية (endpoints). يستخدم هذا الأسلوب تشفير المفتاح العام.

    يستخدم تشفير المفتاح العام ، أو غير المتماثل ، مفتاحًا عامًا يمكن مشاركته مع الآخرين ومفتاح خاص. بمجرد المشاركة ، يمكن للآخرين استخدام المفتاح العام لتشفير رسالة وإرسالها إلى مالك المفتاح العام. لا يمكن فك تشفير الرسالة إلا باستخدام المفتاح الخاص المقابل ، ويسمى أيضًا مفتاح فك التشفير.

    في الاتصالات عبر الإنترنت ، هناك دائمًا وسيط يقوم بتسليم الرسائل بين طرفين مشاركين في التبادل. عادة ما يكون هذا الوسيط خادمًا تابعًا لمزود خدمة الإنترنت أو شركة اتصالات أو مجموعة متنوعة من المنظمات الأخرى. تضمن البنية التحتية للمفتاح العام التي يستخدمها E2EE عدم تمكن الوسطاء من التنصت على الرسائل التي يتم إرسالها.

    تتمثل طريقة التأكد من أن المفتاح العمومي هو المفتاح الشرعي الذي أنشأه المستلم المقصود في تضمين المفتاح العام في شهادة تم توقيعها رقميًا من قبل سلطة تصديق معترف بها (CA). لأن المفتاح العمومي لـ CA موزع ومعروف على نطاق واسع ، يمكن الاعتماد على صحته؛ يمكن افتراض أن الشهادة الموقعة بواسطة هذا المفتاح العام موثوقة. نظرًا لأن الشهادة تربط اسم المستلم والمفتاح العام ، فمن المفترض ألا يوقع المرجع المصدق على شهادة تربط مفتاحًا عامًا مختلفًا بالاسم نفسه.

     

    enlightened  إختلاف تشفير E2EE عن أنواع التشفير الأخرى

     

    ما يجعل التشفير من طرف إلى طرف فريدًا مقارنة بأنظمة التشفير الأخرى هو أن نقاط النهاية فقط - المرسل والمستقبل - هي القادرة على فك تشفير الرسالة وقراءتها. يوفر تشفير المفتاح المتماثل ، والذي يُعرف أيضًا باسم تشفير المفتاح الفردي أو تشفير المفتاح السري ، طبقة غير منقطعة من التشفير من المرسل إلى المستلم ، ولكنه يستخدم مفتاحًا واحدًا فقط لتشفير الرسائل.

    يمكن أن يكون المفتاح المستخدم في التشفير أحادي المفتاح عبارة عن كلمة مرور أو رمز أو سلسلة من الأرقام التي يتم إنشاؤها عشوائيًا ويتم إرسالها إلى مستلم الرسالة ، مما يمكنهم من إلغاء تشفير الرسالة. قد يكون الأمر معقدًا ويجعل الرسالة تبدو مبهمة للوسطاء الذين يمررونها من المرسل إلى المتلقي. ومع ذلك ، يمكن اعتراض الرسالة وفك تشفيرها وقراءتها ، بغض النظر عن مدى تغيير المفتاح الواحد بشكل جذري إذا حصل الوسيط على المفتاح. E2EE، بمفتاحيه ، يمنع الوسطاء من الوصول إلى المفتاح وفك تشفير الرسالة.

    استراتيجية التشفير القياسية الأخرى هي التشفير أثناء النقل. في هذه الإستراتيجية ، يتم تشفير الرسائل من قبل المرسل ، وفك تشفيرها عمدًا عند نقطة وسيطة - خادم جهة خارجية مملوك لمزود خدمة المراسلة - ثم إعادة تشفيرها وإرسالها إلى المستلم. الرسالة غير قابلة للقراءة أثناء النقل وقد تستخدم تشفيرًا ثنائي المفتاح ، لكنها لا تستخدم التشفير من طرف إلى طرف لأن الرسالة قد تم فك تشفيرها قبل وصولها إلى المستلم النهائي.

    التشفير أثناء النقل ، مثل E2EE، يمنع اعتراض الرسائل في طريقها ، لكنه يخلق نقاط ضعف محتملة في تلك النقطة الوسطى حيث يتم فك تشفيرها. يعد بروتوكول تشفير أمان طبقة النقل مثالاً على التشفير أثناء النقل.

     

    enlightened  طريقة استخدام تشفير E2EE

     

    يُستخدم التشفير التام بين الأطراف عندما يكون أمان البيانات ضروريًا ، بما في ذلك في مجالات التمويل والرعاية الصحية والاتصالات. غالبًا ما يتم استخدامه لمساعدة الشركات على الامتثال لقوانين خصوصية البيانات وأمانها.

    على سبيل المثال ، قد يقوم مزود نظام نقطة البيع الإلكترونية (POS) بتضمين E2EE في عرضه لحماية المعلومات الحساسة ، مثل بيانات بطاقة ائتمان العميل. سيؤدي تضمين E2EE أيضًا إلى مساعدة بائع التجزئة على الامتثال لمعيار أمان بيانات صناعة بطاقات الدفع (PCI DSS)، لذي يفرض عدم تخزين أرقام البطاقات وبيانات الشريط المغناطيسي ورموز الأمان على أجهزة العميل.

     

    enlightened  أهمية تشفير E2EE

     

    يحمي تشفير E2EE من التهديدات التالية:

     

    1  -  عيون المتطفلين حيث يمنع تشفير E2EE أي شخص بخلاف المرسل والمستلم المقصود من قراءة معلومات الرسالة أثناء النقل لأن المرسل والمستلم فقط هما من يمتلكان مفاتيح فك تشفير الرسالة. على الرغم من أن الرسالة قد تكون مرئية لخادم وسيط يساعد في نقل الرسالة ، إلا أنها لن تكون مقروءة.

     

    2  -  العبث يحمي تشفير E2EE أيضًا من العبث بالرسائل المشفرة. لا توجد طريقة يمكن التنبؤ بها لتغيير رسالة مشفرة بهذه الطريقة ، لذا فإن أي محاولات للتغيير ستكون واضحة.

     

    enlightened  البيانات التي لا يحميها تشفير E2EE

     

    على الرغم من أن تبادل مفتاح E2EE يعتبر غير قابل للكسر باستخدام الخوارزميات المعروفة وقوة الحوسبة الحالية ، إلا أن هناك العديد من نقاط الضعف المحتملة المحددة في نظام التشفير ، بما في ذلك الثلاثة التالية:

    1  -  البيانات الوصفية (Metadata). بينما تحمي E2EE المعلومات الموجودة داخل الرسالة ، فإنها لا تخفي معلومات حول الرسالة ، مثل تاريخ ووقت إرسالها أو المشاركين في التبادل. يمكن أن تعطي هذه البيانات الوصفية الجهات الخبيثة المهتمة بأدلة المعلومات المشفرة حول المكان الذي يمكنهم فيه اعتراض المعلومات بمجرد أن تكون غير مشفرة.
     

    2  -  نقاط النهاية المخترقة (Compromised endpoints). إذا تم اختراق أي من نقطتي النهاية ، فقد يتمكن المهاجم من رؤية رسالة قبل تشفيرها أو بعد فك تشفيرها. يمكن للمهاجمين أيضًا استرداد المفاتيح من نقاط النهاية المخترقة وتنفيذ هجوم man-in-the-middle بمفتاح عام مسروق.
     

    3  -  الوسطاء الضعفاء (Vulnerable intermediaries). في بعض الأحيان ، يزعم مقدمو الخدمة أنهم يقدمون تشفيرًا من طرف إلى طرف عندما يكون ما يقدمونه حقًا أقرب إلى التشفير أثناء النقل. قد يتم تخزين البيانات على خادم وسيط حيث يمكن الوصول إليها.

     

    enlightened  مزايا تشفير E2EE

     

    الميزة الرئيسية للتشفير من طرف إلى طرف هي المستوى العالي لخصوصية البيانات، التي توفرها الميزات التالية:

     

    ـــ  النقل الأمن. يستخدم التشفير من طرف إلى طرف تشفير المفتاح العام ، والذي يخزن المفاتيح الخاصة على أجهزة نقطة النهاية. لا يمكن فك تشفير الرسائل إلا باستخدام هذه المفاتيح ، لذلك لا يتمكن من قراءة الرسالة سوى الأشخاص الذين لديهم إمكانية الوصول إلى أجهزة نقطة النهاية.

    ـــ   معرفة إذا تم العبث بها. مع E2EE، لا يلزم إرسال مفتاح فك التشفير؛ سيكون لدى المستلم بالفعل. إذا تم تغيير رسالة مشفرة بمفتاح عام أو العبث بها أثناء النقل ، فلن يتمكن المستلم من فك تشفيرها ، وبالتالي لن تكون المحتويات التي تم العبث بها قابلة للعرض.

    ـــ   قوانين الامتثال. تلتزم العديد من الصناعات بقوانين الامتثال التنظيمي التي تتطلب أمان البيانات على مستوى التشفير. يمكن أن يساعد التشفير من طرف إلى طرف المؤسسات على حماية تلك البيانات بجعلها غير قابلة للقراءة.

     

    enlightened  عيوب تشفير E2EE

     

    على الرغم من أن E2EE تؤدي بشكل عام وظيفة جيدة في تأمين الاتصالات الرقمية ، إلا أنها لا تضمن أمان البيانات. تشمل أوجه القصور في E2EE ما يلي:

     

    ـــ   التعقيد في تحديد نقاط النهاية. تسمح بعض تطبيقات E2EE بفك تشفير البيانات المشفرة وإعادة تشفيرها في نقاط معينة أثناء الإرسال. هذا يجعل من المهم تحديد وتمييز نقاط النهاية لدائرة الاتصال بوضوح.

    ـــ   الكثير من الخصوصية. تعرب الحكومات ووكالات إنفاذ القانون عن قلقها من أن التشفير من طرف إلى طرف يمكن أن يحمي الأشخاص الذين يشاركون محتوى غير قانوني لأن مزودي الخدمة غير قادرين على تزويد سلطات إنفاذ القانون بإمكانية الوصول إلى المحتوى.

    ـــ   البيانات الوصفية المرئية. على الرغم من أن الرسائل قيد النقل مشفرة ولا يمكن قراءتها ، إلا أن المعلومات المتعلقة بالرسالة - تاريخ الإرسال والمتلقي ، على سبيل المثال - لا تزال مرئية ، مما قد يوفر معلومات مفيدة لمتطفل.

    ـــ   أمان نقطة النهاية. إذا تم اختراق نقاط النهاية ، فقد يتم الكشف عن البيانات المشفرة.

     

    enlightened  التطبيقات التي تستخدم تشفير E2EE

     

    أول برنامج مراسلة E2EE مستخدم على نطاق واسع هو Pretty Good Privacy، الذي يؤمن البريد الإلكتروني والملفات المخزنة والتوقيعات الرقمية. كثيرًا ما تستخدم تطبيقات المراسلة النصية التشفير من طرف إلى طرف، بما في ذلك iMessage و Jabber و Signal Protocol من Apple (المعروف سابقًا باسم TextSecure Protocol). يستخدم موفرو نقاط البيع، مثل Square، أيضًا بروتوكولات E2EE للمساعدة في الحفاظ على امتثال PCI.

    في عام 2019 ، أعلن Facebook أن جميع خدمات المراسلة الثلاثة الخاصة به ستبدأ في استخدام E2EE. ومع ذلك ، تجادل وكالات إنفاذ القانون والاستخبارات بأن التشفير يحد من قدرة Facebook على مراقبة النشاط غير القانوني على منصاته. غالبًا ما يركز النقاش على كيف يمكن لـ E2EE أن تزيد من صعوبة تحديد وتعطيل إساءة معاملة الأطفال على منصات الرسائل الخاصة.