التشفير وأمن الإنترنت
مقدمـــة
ينجم عن استخدام الإنترنت تحدّيات أمنية كثيرة لشبكات الشركات وأخطار متعددة، وقد شهد العامان الماضيان دخول آلاف الشركات إلى شبكة إنترنت، حيث أنشأت هذه الشركات مواقع لها على شبكة الوب، وزوّدت موظفيها بخدمات البريد الإلكتروني ومتصفّحات الإنترنت المختلفة، وأصبح بذلك أمام المستخدم الخارجي المسلّح ببعض المعرفة والمهارة في استخدام الإنترنت والذي تستهويه عمليات التخريب وإلحاق الضرر بالغير طريقة جديدة للتسلل إلى الأنظمة الداخلية، وأجهزة الشبكات، وحالما يصبح هذا الدخيل داخل شبكة الشركة، يمكنه أن يتجوّل فيها، ويخرّب أو يغيّر البيانات، أو يسرقها، مسبباً أضراراً من مختلف الأنواع. وحتى إذا أخذنا أكثر تطبيقات الإنترنت استخداماً، وهو البريد الإلكتروني، فإنه لا يعتبر مضموناً حيث من الممكن لمن لديه محلل بروتوكولات، وإمكانية الوصول إلى أجهزة الروتر Routers ، والأجهزة الشبكية الأخرى التي تعالج البريد الإلكتروني أثناء انتقاله من شبكة إلى شبكة عبر الإنترنت أن يقرأ ويغيّر الرسائل المرسلة ما لم تُتخذ الإجراءات اللازمة لضمان سلامتها.
تتصرّف بعض الشركات وكأن التحدّيات الأمنية لم تكن خطراً حقيقياً بالأمس القريب، حيث تتطلع إلى البنية التحتية لشبكة الإنترنت كوسيلة رخيصة نسبياً لربط شبكتين أو عدة شبكات محلية، معزولة جغرافياً، مع بعضها البعض، أو للربط عن بعد مع شبكة ما مهملين بذلك الأخطار المترتبة عن غياب نظم الأمن القوية، وتجدر الإشارة إلى أن الأعمال التجارية على شبكة الإنترنت، والتي تتطلّب الملايين من التبادلات المصرفية السرية، أصبحت قريبة من متناول الكثيرين.
ما هو التشفير؟
تقنية التشفير cryptography هي فن حماية المعلومات عن طريق تحويلها إلى رموز معينة غير مقروءة تدعى النصوص المشفرة cyphertext لا يمكن حلها إلا من خلال مفتاح سري يقوم بفك ذلك التشفير وتحويله إلى نص عادي مقروء، ونظراً للانتشار الكبير الذي حققته الاتصالات الإلكترونية وخصوصاً الإنترنت، فقد غدا الأمن الإلكتروني من أسخن القضايا التي يركز عليها العالم بأجمعه، وتستخدم تقنية التشفير في هذا المجال لحماية الرسائل الإلكترونية والمعلومات المهمة المنقولة إلكترونياً كالبيانات المتعلقة ببطاقات الائتمان والبيانات الخاصة بالشركات.
والهدف من التشفير هو ضمان حفظ الخصوصيات وعدم السماح لأحد بالعبث بها أو الاطلاع عليها وذلك كونها إما سرية أو خاصة جداً، ولا يمكن لأحد أن يفهم مضمون تلك المعلومات أو الرسائل إلا من لديه المفتاح السري الخاص بها والذي تتم عن طريقه عملية فك التشفير Decryption أي إعادة البيانات إلى صيغتها الأصلية كنص عادي.
وتتطلب كل من عمليتي التشفير وفك التشفير استخدام بعض التعليمات السرية التي يشار إليها عادة بمفاتيح خاصة. وتستخدم بعض تقنيات التشفير المفتاح نفسه في العمليتين في حين تختلف تلك المفاتيح من عملية لأخرى في تقنيات أخرى.
ولكن تقنيات التشفير اليوم أعقد بكثير وأكثر تطوراً من مجرد التشفير وفك التشفير، وفي الواقع أن موضوع أصالة وصحة البيانات والمعلومات لا يقل أهمية بالنسبة إلى الجميع عن موضوع الخصوصية، فكما نقوم في حياتنا اليومية بالتوقيع مثلاً على مستند ما أو البصم عليه للدلالة على أنه صحيح فإننا بحاجة في المقابل إلى نظام يضمن الشيء ذاته ولكن بطريقة إلكترونية، كما يشمل موضوع التشفير أموراً أخرى كثيرة فمن خلال أدوات معينة يمكن بناء برامج وأنظمة معقدة تتيح إمكانية الدفع باستخدام المال الإلكتروني.
أنواع التشفير وتقنياته
ويشهد موضوع التشفير الكثير من الاهتمام والتعديل حالياً وذلك من أجل تطويره بالشكل الذي يكون آمناً ومضموناً تماماً وأن يفي بكافة الأغراض، وفي الوقت ذاته فإن للتشفير أنواع كثيرة وتقنيات مختلفة، ومن تلك التقنيات هنالك تقنية المفتاح السري Secret Key وهي من التقنيات التقليدية التي يعتمد فيها كل من المرسل والمرسل إليه المفتاح السري ذاته، حيث يقوم الأول باستخدام ذلك المفتاح لتشفير الرسالة فيما يستخدمه الثاني لفك ذلك التشفير وقراءته، وتعرف هذه الطريقة باسم التشفير المتماثل symmetric cryptography. ولكن المشكلة التي تواجه مستخدمي هذا النوع من التشفير هي الاتفاق على مفتاح سري معين بدون أن يكتشف أحد الأمر، وتتفاقم هذه المشكلة إذا كان الطرفان في منطقتين بعيدتين جغرافياً عن بعضهما البعض، عندها سيتوجب عليهما إيجاد طريقة مضمونة للاتصال فيما بينهما كوسيط موثوق أو نظام هاتفي آمن أو أي طريقة أخرى تضمن عدم تسرب ذلك المفتاح السري، لأنه في حال تسرب ذلك المفتاح إلى شخص ما أثناء إرساله فإنه سيغدو بإمكان ذلك الشخص فيما بعد قراءة وتعديل وتزوير جميع الرسائل المشفرة مستخدماً المفتاح ذاته. وتدعى خطوات إعداد تلك المفاتيح ونقلها وتخزينها عملية إدراة المفاتيح والتي يجب أن تتعامل معها كافة تقنيات التشفير وذلك لأن جميع المفاتيح يجب أن تبقى سرية تماماً، وتواجه تقنية المفتاح السري بعض الصعوبات أحياناً فيما يتعلق بإدارة المفاتيح وخصوصاً في الأنظمة المفتوحة التي تتضمن أكثر من مستخدم، ولكن على كل حال تبقى هذه الطريقة أسرع من تقنية المفتاح العام.
المفتاح العام والتوقيع الرقمي
ولحل مشكلة إدارة المفتاح السري، قام شركتا وايتفيلد ومارتن هيلمان بعرض فكرة التشفير باستخدام المفتاح العام وذلك في العام 1976. ولتلك التقنية استخدامان أساسيان هما التشفير والتوقيع الرقمي Digital Signature. وباتباع تلك التقنية يصبح لكل مستخدم زوج من المفاتيح الأول يدعى المفتاح العام والثاني يدعى المفتاح الخاص. يتم نشر المفتاح العام فيما يظل المفتاح الخاص سرياً للغاية. وبذلك لم يعد هناك من حاجة لتبادل المعلومات السرية ما بين المرسل والمرسل إليه، فقط المفتاح العام هو الذي يتم تبادله في حين يبقى لكل طرف مفتاحه الخاص به. وبذلك لم يعد هناك ضرورة للبحث عن وسيلة اتصال آمنة تضمن وصول المعلومات السرية. وهكذا يصبح باستطاعة أي شخص بعث رسائل خاصة باستخدام معلومات عامة، في حين لا يمكن قراءة تلك الرسائل إلا عن طريق فك تشفيرها باستخدام المفتاح الخاص والذي لا يعلمه أحد سوى المرسل إليه. وبالطريقة ذاتها يمكن استخدام هذه التقنية لأمور أخرى كالتوقيع الإلكتروني وما إلى ذلك.
ولكن المفتاح السري الخاص المستخدم في هذه التقنية يمكن اشتقاقه من المفتاح العام وذلك كونهما مرتبطين ببعضهما بشكل دقيق. ولهذا السبب فإنه من الممكن كثيراً الهجوم على الأنظمة العاملة بتلك التقنية عن طريق استنتاج المفتاح الخاص من المفتاح العام. وبالتالي فإن الطريقة الأمثل والأبسط لدعم الحماية هي جعل إمكانية الاستنتاج أقرب إلى المستحيل. وعلى سبيل المثال تصمم بعض تلك التقنيات بشكل يجعل إمكانية اشتقاق المفتاح الخاص باستخدام المفتاح العام أمراً يتطلب إدخال رقم كبير جداً، وبهذه الحالة يكون إجراء الاستنتاج غير قابل للتطبيق حسابياً.
ولتوضيح مبدأ عمل هذه التقنية سنقوم بسرد المثال التالي، أحمد يريد إرسال رسالة سرية إلى علي، يقوم أحمد بالبحث عن المفتاح العام الخاص بعلي في المجلد الخاص به ومن ثم يستخدمه لتشفير الرسالة قبل أن يبعث بها إليه. وعندما يستلم علي الرسالة يقوم باستخدام المفتاح الخاص ليفك تشفير تلك الرسالة وقراءتها. وهكذا فإن أي شخص يستطيع إرسال رسالة إلى علي ولكن لا أحد سوى على يستطيع قراءة تلك الرسائل لأنه هو الوحيد الذي يملك المفتاح الخاص.
ثم يقوم أحمد بإجراء عملية حسابية على الرسالة مستخدماً بذلك مفتاحه الخاص وينتج عن تلك العملية ما يسمى بالتوقيع الرقمي والذي يلحق بالرسالة، وبدوره يقوم علي بإجراء عملية حسابية مشابهة للتحقق من صحة التوقيع وتشمل تلك العملية الرسالة المبعوثة والتوقيع المزعوم والمفتاح العام الخاص بأحمد، ووفقاً لارتباط رياضي بسيط يتبين بعد ذلك لعلي فيما إذا كان التوقيع صحيحاً أم لا.
هنالك الكثير من التقنيات المشهورة المتبعة في عمليات التشفير، وأهم اثنتين من تلك التقنيات هما تقنية المفتاح السري وتقنية المفتاح العام اللذان مر ذكرهما سابقاً، ومن أهم تقنيات المفتاح السري وأكثرها رواجاً هذه الأيام هي تقنية معيار تشفير البيانات Data Encryption Standard والمسماة اختصاراً DES، وفي المقابل فإن أهم تقنيات المفتاح العام وأكثرها استخداماً هي تقنية آر إس إي والتي يمثل اسمها الأحرف الأولى من أسماء الأشخاص الذين قاموا بابتكارها وهم رافيست وشامير آدليمن، ومن تقنيات المفتاح العام الواسعة الانتشار أيضاً هناك تقنية حساب التوقيع الرقمي Digital Signature Algorithm (DSA) ولكنها تستخدم فقط للتوقيع وليس للتشفير.