أمن وحماية الشبكاتأمن وحماية الهواتف الذكيةالمقال المثبتمواضيع عامةمواضيع ومقالات

مقال : ما هو تشفير End to end encryption – E2EE

تم أرشفة هذا المحتوى


هو نظام اتصال مشفر يسمح فقط لطرفي الاتصال برؤية وقراءة الرسائل المشفرة ولا يمكن التنصت على المراسلة ولا يمكن رؤيتها إلا بعد القيام بعملية فك التشفير باستخدام مفتاح التشفير المستخدم في هذه العملية حيث أن مفتاح التشفير معروف فقط بين طرفي الاتصال.

استخدام هذه التقنية لا يسمح لشركات الاتصالات أو الشركات المزودة لخدمة الانترنت أو الشركات التي تقدم خدمة المراسة بمراقبة المحادثة أو التلاعب بها لأنها ستكون مشفرة.

E2EE

مفتاح التشفير :

في تشفير E2EE فإن مفاتيح التشفير يجب أن تكون معروفة فقط بين طرفي الاتصال ومن أجل تحقيق ذلك يتم تشفير البيانات باستخدام سلسلة من الرموز يتم مشاركتها مسبقاً ويتم ذلك باستخدام (Pretty Good Privacy (PGP أو من خلال رمز سري يتم توليدة لمرة واحدة باستخدام Derived Unique Key Per Transaction أو ما يعرف ب (DUKPT) ، كما يمكن تبادل مفاتيح التشفير باستخدام (Diffie–Hellman key exchange (D–H ، حيث نستطيع تعريفهم بشكل أكبر كالتالي :

  • (Pretty Good Privacy (PGP: عبارة عن برنامج تشفير وفك تشفير يؤمن الخصوصية من خلال التشفير cryptographic كما يؤمن المصادقة authentication ويستخدم عادةً من أجل تشفير وفك تشفير النصوص ورسائل الإيميل.
  • (Derived Unique Key Per Transaction (DUKPT : عبارة عن طريقة تستخدم في التشفير من أجل إدارة مفاتيح التشفير في كل عملية إرسال يتم إرسال مفتاح فريد يتم استنتاجه من قيمة ثابتة وبهذه الطريقة إذا تمكن المهاجم من كشف قيمة المفتاح المستخدم في عملية التشفير فسوف يستطيع معرفة البيانات الحالية فقط ولن يتمكن من معرفة البيانات السابقة او البيانات القديمة.
  • (Diffie–Hellman key exchange (D–H: عبارة عن طريقة خاصة لتبادل مفاتيح التشفير بشكل آمن عبر قناة اتصال عامة.

إستخدام تشفير E2EE :

يتم استخدام هذه التقنية في برامج المراسة الآمنة عبر الايميل مثل (PGP and S/MIME (Secure/Multipurpose Internet Mail Extensions وبرامج المحادثة الفورية مثل iMessage, OTR and telegram وبرامج التخزين السحابي مثل Tresorit and MEGA وفي تقنية الاتصال اللاسلكي TETRA

هجوم رجل في المنتصف – Man in The Middle :

عند استخدام تقنية التشفير End to end encryption – E2EE يتم إرسال البيانات بشكل آمن بين جهات الاتصال ولكن يمكن للمهاجم أن يحاول كسر هذا التشفير من خلال التنصت على قناة الاتصال وانتحال شخصية الطرف المستقبل للرسالة (خلال مرحلة تبادل المفاتيح) وعندها فإن الرسائل سوف يتم تشفيرها باستخدام قيمة مفتاح تشفير معروفة من قبل المهاجم والذي يمكنه فك تشفير الرسائل باستخدام مفتاح التشفير وهذا يسمى هجوم رجل في المنتصف Man In the Middle Attack معظم برتوكلات التشفير تستخدم طريقة مصادقة خاصة endpoint authentication من أجل منع هجمات رجل في المنتصف حيث يقوم أطراف الاتصال بمقارنة قيم مفاتيح التشفير عبر قناة اتصال مؤثوقة قبل البدء بالمحادثة السرية للتأكد من عدم نجاح هجوم رجل في المنتصف.

التلغرام Telegram :

هو تطبيق للمراسلة الفورية يعتمد على الحوسبة السحابية cloud ويسمح للمستخدمين بمشاركة الرسائل النصية والصور والفديو ومقاطع الصوت وملفات أخرى يمكن أن يصل حجمها إلى 1.5 gigabyte الرسائل في تليغرام يتم تشفيرها باستخدام برتوكول تشفير خاص MTProto.

المحادثة السرية في تلغرام :

تتم باستخدام end to end encryption وهذه المحادثة لا تعتمد على الحوسبة السحابية وتتم باستخدام برتوكول التشفير MTProto protocol على عكس المحادثة العادية التي تعتمد على الحوسبة السحابية.

الرسائل التي يتم إرسالها من خلال المحادثة السرية secret chat لا يمكن الوصول إليها إلا من الأجهزة التي تتم منها عملية المحادثة ويمكن للمستخدم حذف هذه الرسائل في أي وقت يريد كما يمكنه استخدام عملية الحذف التلقائي بعد فترة زمنية معينة.

مفتاح التشفير في المحادثة السرية :

عندما يتم خلق محادثة سرية تتم عملية تبادل بين المرسل والمستقبل لقيم مفاتيح التشفير ويتم ذلك باستخدام Diffie-Hellman Key Exchange وبعدها تبدأ عملية الاتصال الآمن secure end to end connection.

تقنية Diffie-Hellman Key Exchange :

يتم استخدام هذه التقنية للقيام بالأمور التالية :

  • خلق مفتاح للمصادقة.
  • تأسيس المحادثة السرية باستخدام التشفير end to end.

تُعتبر خوارزمية D-H الأولى من نوعها في موضوع تبادل المفاتيح حيث تسمح لشخصين (Alice and Bob) بتبادل بيانات حساسة دون أن يفهمها الطرف الثالث (المتصنت) حتى و لو حصل على نسخة منها.

تعتمد الخوارزمية في عملها على إنشاء مفتاح سري مشترك يمكن استخدامه فيما بعد لتشفير المحادثات باستخدام مفتاح تشفير سري.

المثال التالي يشرح عملية تبادل قيم المفاتيح ( القيم ذات اللون الأزرق هي قيم علنية والقيم ذات اللون الأحمر هي قيم سرية)

  1. ليكن p = 23 and g = 5 العددان الصحيحان اللذان اختارهما كل من Alice و Bob علناً p and g يجب أن يكونا أوليين فيما بينهما.
  2. بشكل سري تختار Alice عدداً صحيحاً بشكل عشوائي a = 6 ثم تحسب العدد A = g^a mod p ثم تُرسله علناً إلى Bob
  3. A = 5^6 mod 23 = 8.
  4. يقوم Bob بنفس العملية السابقة ” يختار بشكل سري عدداً عشوائياً”
    b = 15 ثم يحسب B = g^b mod p و يُرسل الناتج إلى Alice
    B = 5^15 mod 23 = 19
  5. الآن أصبح كل طرف يملك نتيجة حساب الآخر
    Alice تقوم بحساب s = Ba mod p 

    s = 196 mod 23 = 2

  6. Bob يقوم بحساب s = A^b mod p  and s = 8^15 mod 23 = 2
  7. الآن أصبح كل من Alice and Bob يملكنا نفس قيمة المفتاح السري وهي 2

mod تشير إلى باقي القسمة

سبب الوصول لهذه النتيجة هو المعادلة التالية:

CryptoE2EE

لاحظ أن القيم التالية (a, b, and (gab mod p = gba mod p  فقط بقية سرية وكل القيمة الأخرى p, g, ga mod p, and gb mod p ترسل بشكل علني عندما يقوم كل من Alice and Bob بحساب قيمة المفتاح السري يمكنهم استخدامه لتشفير وفك تشفير الرسائل.

السؤال الشائع WhatsApp vs Telegram :

whasapp_vs_telegram

بشكل مختلف عن تطبيق WhatsApp فإن Telegram يسمح لك بالوصول للرسائل من أكثر من جهاز وفي نفس الوقت كما يسمح لك بمشاركة عدد غير محدود من الصور ومقاطع الفديو والملفات (doc, zip, mp3, etc..) والتي يمكن أن يصل حجمها إلى 1.5 GB وإذا لم تكن تريد تخزين البيانات في جهازك يمكنك دائماً تخزينها في المخدمات السحابية. التلغرام مجاني وسيبقى مجاني للأبد وهو لا يحوي على إعلانات التلغرام يؤمن محادثة سرية لا يمكن التنصنت عليها من قبل شركات الاتصالات أو الشركات المزودة لخدمات الانترنت أو حتى من قبل شركة التلغرام نفسها لأن المحادثة السرية تكون مشفرة ومفاتيح التشفير موجودة فقط لدى طرفي الاتصال.

ماهي قوة التشفير المستخدم في تليغرم ؟ :

مطور هذا التطبيق يعرض 300,000 $ لأول شخص يستطيع فك أو كسر خوارزمية التشفير المستخدمة في التليغرام ، وهنا لكم حُرية التخيل بمدة إعتقاد قوة التشفير بالنسبة للمُطور

جميل طويله

مهندس اتصالات من سوريا مختص بأمن المعلومات واختبار الاختراق

مقالات ذات صلة

‫5 تعليقات

  1. السلام عليكم اولا شكرا ع هذه المقاله اخي الكريم السؤال الذي اود ان اطرحه هل هذا الشيفره مفتوحه المصدر يعني هل من الممكن الاطلاع عليها وما الفرق بينها و بين AES256 و ما هو الاساس لبناء عدد البت مثل 128, 256 512 ! ,و اسف ع الاطاله او الخروج قليلا عن الموضوع

  2. 1- كيف استطاع مالك برنامج تيلجرام من اغلاق وحذف قنوات كثيرة تابعة لداعش
    2- شركات كبيرة دخلت في تحدي بمبالغ طائلة وتم اختراقها

    واخيراً بمجرد دخولك لعالم الإنترنت فكن على يقين بأنه لأيوجد من يحميك من ايدي المتطفلين أو الثقة العمياء بأي شيء تستخدمه عبر الشبكة

  3. نعم قصة التيلجرام و”داعش” كنت اعتقد انك ستتحدث عن كيفية كشف قنوات “الدولة الاسلامية” ؟؟؟؟

  4. اكيد المطور له صلاحيات ليست لك كمختبر اختراق – سبب كشف قنوات داعش – لدلك يعرض مبالغ طائلة لو استطعت اختراقها

  5. لايمكن كشف قنوات داعش وغيرها من قبل تليغرام نفسها لانها تخرق بذلك اتفاقية الخصوصية بأن جميع البيانات سرية
    لاكن في حالة واحدة اذا تم التبليغ من قبل جهة اتصال مشاركة في القناة او المجموعة الخاصة سيتم تمرير البيانات عن طريق هذه الجهة المشاركة ف القناة وبذلك تقوم تليغرام بالبحث عن اي مواد تخالف سياسة وأنظمة تليغرام وعند الاكتشاف تقوم بحظر الكتابة في القناة واقفالها
    تحياتي

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى