1.3 خدمات الأمن 


آليات التشفير، ومع ذلك، فإننا سوف نشير أيضًا إلى  قضايا التكلفة. آمل أن تكون قادرًا حينئذٍ على اتخاذ القرار بنفسك.

 

إن خدمات الأمن هو هدف أمني محدد قد نرغب في تحقيقه. نعرض الآن خدمات الأمن الرئيسية التي سوف نسردها في هذا الكتاب. لاحظ أنه على الرغم من أن خدمات الأمن تتعلق أحيانًا بشكل مباشر بالبشر، إلا أنها غالبًا ما تتعلق بأجهزة الكمبيوتر أو الأجهزة الأخرى (التي تعمل غالبًا نيابة عن البشر). في حين أن هذا الاختلاف المحتمل هو قضية مهمة يمكن أن ينتج عنه آثار أمنية مهمة (انظر أيضًا إلى القسم 8.3)، فإننا عادة ما نتجنب أن نهتم بالاختلاف مباشرة بأنفسنا ونستخدم المصطلحات العامة  كالمستخدم والكيان بطريقة قابلة للتبديل لتعني أي شخص، أو أيًا كان، يشارك في معالجة البيانات في نظام المعلومات.

التعاريف الأساسية 1.3.1
  • الخصوصية : هي التأكد من عدم الوصول إلى البيانات من قبل مستخدم غير مصرح له. يشار إلى هذا المصطلح في بعض الأحيان بالسرية. السرية/الخصوصية هي خدمة الأمن "الكلاسيكية" التي يمكن توفيرها عن طريق التشفير وهي الخدمة التي تنفذها معظم التطبيقات التاريخية. في حين لا تزال الخدمة الأمنية مهمة، فهناك العديد من التطبيقات الحديثة للتشفير التي لا تتطلب توفير السرية. حتى عندما تكون السرية مطلوبة، فمن النادر أن تكون الخدمة الأمنية هي الوحيدة المطلوبة.
  • سلامة البيانات : هو التأكد من أن البيانات لم يتم تغييرها بطريقة غير مصرح بها (بما في ذلك الطريقة العرضية). يبدأ تنفيذ إجراءات السلامة من آخر مرة تم فيها إنشاء البيانات أو إرسالها أو تخزينها من قبل مستخدم مفوض. لا يمنع مبدأ سلامة البيانات حصول أي تغيير على البيانات، ولكنه يوفر وسيلة  للكشف عما إذا تم التلاعب بالبيانات بطريقة غير مصرح بها.
  • مصادقة أصل البيانات : هو التأكيد على أن كيان معين هو المصدر الأصلي للبيانات المستلمة. وبعبارة أخرى، إذا وفرت التقنية مصادقة لمصدر البيانات حيث أن بعض البيانات صدرت من قبل أليس، فهذا يعني أن المتلقي بوب يمكنه التأكد من أن البيانات قد صدرت أصلاً من أليس في وقت ما في الماضي. فلا يهتم بوب بالضرورة بوقت إرسالها بالضبط،  لكنه يهتم بأن أليس هي مصدر البيانات. ولا يهمه من أي مصدر فوري حصل على البيانات، حيث كان بإمكان أليس تمرير البيانات إلى وسيط لإعادة توجيهها (كما هو الحال عند تمرير البيانات عبر الإنترنت، حيث قد يكون المصدر المباشر للبيانات هو خادم الويب أو جهاز التوجيه).
  • لهذا السبب، يُشار أحيانًا إلى مصادقة مصدر البيانات كمصادقة الرسالة نظرًا لأنها معنية في المقام الأول بمصادقة البيانات (الرسالة) وليست معنية مع من نتواصل معهم في وقت تلقي البيانات.
  • عدم الإنكار/التنصل : هو التأكيد على أن الكيان لا يمكنه إنكار التزام أو إجراء سابق. فالأكثر شيوعًا، عدم الإنكار هو التأكيد على أن المصدر الأصلي لبعض البيانات لا يمكن نسبه لطرف ثالث وهذا هو حال الأمر. لاحظ أن هذا مطلب أقوى من مصادقة مصدر البيانات، حيث أن مصادقة مصدر البيانات تتطلب فقط توفير هذا الضمان لمستقبل البيانات. إن عدم الانكار/التنصل هي خاصية مرغوبة للغاية في المواقف التي يمكن أن ينشأ فيها نزاع حول تبادل البيانات
  • مصادقة الكيان : هو التأكيد على مشاركة كيان معين وهو نشط حاليًا في جلسة اتصال. وبعبارة أخرى، إذا كانت التقنية توفر مصادقة كيان لـ أليس، فهذا يعني أنه من خلال تطبيق التقنية يمكننا التأكد من أن أليس تتفاعل معنا حقًا الآن، في "الوقت الحقيقي". إذا فشلنا في تحديد هذا الجانب الزمني لمصادقة الكيان (والذي يتطلب اعتماد آلية واضحة، انظر القسم 8.2) فاذَا فشلنا في تحقيق مصادقة الكيان بشكا عام. في سياقات معينة، يشار إلى مصادقة الكيان كتعريف لأنها تتعلق بتحديد من أتواصل معه الآن، في الوقت الحقيقي.

 

العلاقات بين الأجهزة الأمنية 1.3.2

من المهم إدراك أن هذه الخدمات الأمنية الأساسية كلها في الأساس مختلفة، على الرغم من أنها قد تبدو متشابهة عند القاء النظر عليها لأول مرة. وتوضح العبارات التالية ذلك.

 

  • مفهوم مصادقة مصدر البيانات هو أقوى من تكامل/سلامة البيانات


وبعبارة أخرى، إذا امتلكنا مصادقة أصل البيانات، فإننا نمتلك أيضًا تكامل البيانات (ولكن بالتأكيد ليس العكس).
لمعرفة، ما إذا ستكون مصادقة مصدر البيانات بلا معنى بدون تكامل البيانات، افترض أن أليس قد أرسلت إلينا بعض البيانات. فبالتالي، إذا لم يكن لدينا تكامل للبيانات، فلا يمكننا التأكد من أن البيانات التي تم تلقيها لم يتم تغييرها من قبل مهاجم أثناء النقل.

لذلك ربما تكون البيانات الفعلية التي تلقيناها قد جاءت من المهاجم وليس من أليس. كيف يمكن أن ندعي أن لدينا مصادقة أصل البيانات من أليس في هذه الحالة؟ وبهذا نكون قد ربطنا أنفسنا في عقدة منطقية. لذلك، لا يمكن توفير مصادقة مصدر البيانات إلا إذا تم توفير تكامل البيانات أيضًا. قد يكون من المفيد التفكير في مصادقة مصدر البيانات كنسخة أقوى من تكامل البيانات. بتعبير أدق، إن مصادقة مصدر البيانات هو تكامل البيانات مع خاصية إضافية لضمان هوية المصدر الأصلي للبيانات.


محاولة شائعة في مثال مضاد لهذه العلاقة هي التعرف على مصدر رسالة صوتية مقطوعة عبر قناة صاخبة (مثل مكالمة هاتفية). نظرًا لأن الرسالة الصوتية لا يمكن سماعها، فمن الواضح أننا لا نمتلك تكامل البيانات. ومع ذلك، لأنه يمكن التعرف على الصوت يمكن القول بأننا نعرف مصدر البيانات الصوتية. مع ذلك، إن هذا ليس مثال على مصادقة مصدر البيانات بدون تكامل البيانات. حتى إذا كان صوت المتحدث يمكن التعرف عليه، فنظرًا إلى أن المهاجم قد قام بإدخال ضوضاء في إشارة الرسالة المعطلة، فلا يمكننا التأكد من أن كل البيانات التي نتلقاها تأتي من المتحدث الذي نتعرف على صوته. يجب أن تنطبق مصادقة أصل البيانات على الرسالة المستلمة بأكملها، وليس فقط أجزاء منها.
لاحظ أنه في جميع البيئات تقريبًا حين نرغب في اكتشاف التعديل المتعمد للبيانات، سنطلب مصادقة مصدر البيانات. عادة وفي القليل من الأحيان، يُطلب تكامل البيانات بدون مصادقة مصدر البيانات فقط وذلك في المواقف التي يكون فيها القلق الوحيد هو على سلامة بيانات من أجل التأكد من عدم حدوث تعديل عرضي للبيانات.

 

  • يعد مفهوم عدم الإنكار/التنصل من مصدر هو أقوى من مصادقة مصدر البيانات


يجب أن نكون حذرين قليلاً عند الإدلاء ببيانات حول عدم التنصل، حيث يجب تطبيق خدمة الأمن في مواقف مختلفة. ومع ذلك، عند تطبيق مفهوم عدم التنصل على مصدر بعض البيانات (وهو السياق الذي سنركز عليه في هذا الكتاب)، فمن الواضح أنه لا يمكن تطبيق عدم التنصل بدون مصادقة مصدر البيانات (وبالتالي تكامل البيانات). لا يمكننا ربط مصدر البيانات إلا بطريقة لا يمكن إنكارها لاحقًا، إوذا كان لدينا تأكيد بأن البيانات نفسها من هذا المصدر. كما ذكرنا سابقًا، يتطلب مفهوم عدم التنصل أيضًا ربطَا قابلاً للتحقق من قبل طرف ثالث، وهو مطلب أقوى من ذلك لمصادقة مصدر البيانات.

 

  • تختلف مصادقة مصدر البيانات عن مصادقة توثيق الكيان

مصادقة أصل البيانات ومصادقة الكيان هي خدمات أمان مختلفة. أفضل طريقة لرؤية ذلك هي النظر إلى التطبيقات التي تتطلب أحدها، ولكن ليس الآخر.
تفيد مصادقة مصدر البيانات في الحالات التي يقوم فيها أحد الكيانات بإعادة توجيه المعلومات نيابةً عن كيان آخر، على سبيل المثال، إرسال رسالة بريد إلكتروني عبر شبكة عامة. من غير المحتمل، أن تكون مصادقة الكيان ذات مغزى في هذه الحالة حيث قد يكون هناك تأخيرات كبيرة بين وقت إرسال الرسالة ووقت استلام الرسالة ووقت قراءة الرسالة بالفعل. ومع ذلك، كلما تم قراءة الرسالة، نود التأكد من هوية منشئ البريد الإلكتروني. ويتم توفير ذلك من خلال مصادقة مصدر البيانات.


من ناحية أخرى، فإن مصادقة الكيان هي خدمة الأمان الرئيسية المطلوبة عند الوصول إلى الموارد. مطلوب تسجيل دخول المستخدم إلى جهاز كمبيوتر لتقديم دليل في الوقت الحقيقي لهويته. عادة، يتم توفير مصادقة الكيان إما عن طريق تقديم بيانات اعتماد (مثل كلمة مرور) أو إجراء حساب تشفير. في كلتا الحالتين، يتم توفير مصادقة الكيان من خلال إظهار القدرة على إجراء هذه العملية بشكل صحيح ولا يتطلب بالضرورة التحقق من أصل أي بيانات.

 

1- المبادئ الأساسية

  • مصادقة مصدر البيانات بالإضافة إلى التأكد من وضوح البيانات يمكن أن يوفر مصادقة الكيان

كما ناقشنا للتو، لا تتعلق مصادقة مصدر البيانات وحدها إلا بأصل البيانات، وهذا ليس بحالة أن يكون مرسل البيانات نشطًا حاليًا. ومع ذلك، إذا قمنا بدمج مصادقة مصدر البيانات بعناية مع التحقق من وضوح البيانات، فغالبًا ما يمكننا تحقيق مصادقة الكيان، لأننا نعلم مكان نشأة البيانات و نعلم أن المنشئ يشارك في جلسة الاتصال الحالية. سنرى أمثلة على ذلك في القسم 8.5 والفصل 9.

  • السرية لا تتضمن مصادقة مصدر البيانات

من الأخطاء الشائعة الاعتقاد بأن توفير سرية البيانات (بشكل أساسي من خلال التشفير) يوفر أيضًا ضمانًا لمن أرسل البيانات وأن ذلك صحيح. هناك حالات خاصة يمكن فيها أن يكون هذا الاعتقاد معقولًا، ولكن هذا ليس صحيحًا بشكل عام. عندما تكون كلتا الخدمتين الأمنيتين مطلوبتين (وهذا هو الحال بالنسبة للعديد من تطبيقات التشفير)، فيجب توفيرهما بشكل صريح، إما باستخدام آليات تشفير منفصلة أو تصميم آليات تشفير مخصصة لتقديم كلتا الخدمتين. سنناقش هذه المسألة بالمزيد من التفصيل في الأقسام 6.3.1 و 6.3.6.
 

أساسيات أنظمة التشفير 1.4

بعد تحديد المشهد، حان الوقت الآن للنظر في مفهوم نظام التشفير. ندرس النموذج الأساسي لنظام التشفير وشرح المصطلحات الأساسية التي سيتم استخدامها في أقسام الكتاب الأخرى. نوضح أيضًا الاختلاف الحاسم بين نوعين مهمين من أنظمة التشفير.

 

مفاهيم التشفير المختلفة 1.4.1

قبل المضي قدمًا، من المهم شرح بعض مصطلحات التشفير الشائعة.


التشفير : هو مصطلح عام يستخدم لوصف تصميم وتحليل الآليات القائمة على التقنيات الرياضية التي توفر خدمات الأمن الأساسية. سوف نستخدم التشفير بالمعنى العام، ولكن مصطلح أكثر دقة من الناحية الرسمية لعلم التشفير هو الدراسة العلمية للتشفير (تصميم مثل هذه الآليات) و تحليل التشفير (تحليل هذه الآليات). من المناسب التفكير في التشفير على أنه إنشاء مجموعة أدوات كبيرة من التقنيات المختلفة، يمكن استخدام محتوياتها إما بمفردها أو مجتمعة في تطبيقات الأمان.


بدائية تشفير هي عملية تشفير توفر عددًا من خدمات الأمن المحددة. إذا كان التشفير مجموعة أدوات، فإن التشفير ...