الفصل الثامن

إدارة المفاتيح

(١) مقدمة

في الفصول الأولى، ركَّزنا على الخوارزميات واستخداماتها. ومع ذلك شددنا مرارًا وتكرارًا على أهمية الإدارة الجيدة للمفاتيح. عمومًا، تعتمد كفاءة خدمات التشفير على عدد من العوامل التي تشمل قوة الخوارزمية، وعدد من الخواص المادية، بما في ذلك مقاومة التلاعب بالأجهزة الحيوية والتحكم في استخدام الأجهزة، فضلًا عن إدارة المفاتيح. وتُستخدم الخوارزميات القوية في منع الأطراف المعترضة من حساب المفاتيح. ومع ذلك تتناقص أهمية هذه الخوارزميات في حال قدرة الأطراف المعترضة على الحصول على المفاتيح المناسبة بطرق أخرى. إنَّ أمْنَ أيِّ نظامِ تشفيرٍ يعتمد كلية على أمن المفاتيح. يجب حماية المفاتيح خلال جميع مراحل دورة حياتها. في هذا الفصل، نشرح بالتفصيل ما نعنيه بإدارة المفاتيح، ونعرض المخاطر التي تتعرض لها المفاتيح، مع مناقشة بعض الحلول العملية. نشير في كثير من الأحيان في هذا الفصل إلى بعض المعايير التي يشيع الاعتماد عليها، خاصةً تلك التي يُصدرها معهد المعايير القومي الأمريكي للقطاع المصرفي. يجب انتقاء أنظمة إدارة المفاتيح بعناية حتى تصبح فعَّالة لضمان تلبية احتياجات الأعمال واشتراطات تنفيذ النظام. ويجب في جميع الأحوال تذكُّر أن أنظمة الأمن التشفيرية المحكمة أكثر من اللازم تمثِّل عبئًا على العمل.

(٢) دورة حياة المفاتيح

يتمثل الهدف الرئيسي لإدارة المفاتيح في الحفاظ على سرية وسلامة جميع المفاتيح في جميع الأوقات. بالنسبة إلى أي مفتاح، تبدأ هذه الدورة بعملية توليد المفتاح ولا تنتهي إلا بانتهاء استخدام المفتاح وتدميره. يبين الشكل التالي المراحل الرئيسية في دورة حياة المفتاح.

في جميع الحالات تقريبًا، يحل محل كل مفتاح مفتاحٌ آخر. بناءً عليه، تمثل عملية الإحلال دورة؛ وهو ما يعني أن عملية تدمير المفتاح يتلوها عملية الإحلال بمفتاح جديد. لكن هذا المفتاح الجديد يكون، على الأرجح، قد جرى توليده، وتوزيعه، وتخزينه قبل تدمير المفتاح القديم. في بعض الأنظمة، قد تكون هناك اشتراطات إضافية لأرشفة المفاتيح.

ثمة حاجة إلى إجراءات متابعة خلال دورة حياة أي مفتاح، وذلك بغرض اكتشاف عمليات الاعتراض المحتملة له. ويتضمن ذلك بالتأكيد إجراء نوع من تتبُّع أو مراجعة المسار لتسجيل استخدامات المفتاح، ولكن من الواضح أنه لا تتحقق أي فائدة مِن تتبع المسار في حال عدم متابعته. بالإضافة إلى ذلك، تتناقص أهمية عملية المتابعة كثيرًا إلا إذا كان أحدهم يمتلك سلطة التصرف حيال وجود تهديد محتمل يستهدف اكتشاف المفتاح. بناءً عليه، يفضَّل عادةً — خاصة في حالة الأنظمة الكبيرة — وجود مالكين محددين للمفاتيح يتولَّوْن مسئولية حمايتها.

figure
دورة حياة المفتاح.

ننتقل الآن إلى تناول كل عنصر من عناصر دورة حياة المفتاح. على الرغم من تطابق كثير من مبادئ الإدارة الأساسية، تختلف إدارة مفاتيح أنظمة التشفير المتناظرة كثيرًا عن إدارة مفاتيح أنظمة التشفير غير المتناظرة. في حقيقة الأمر، يعتبر إنشاء بنية تحتية للمفاتيح المعلنة الأساسَ في بعض سمات إدارة مفاتيح الخوارزميات غير المتناظرة. نركِّز في تناولنا هنا على الأنظمة المتناظرة ونشير إلى بعض التعليقات في حال وجود اختلاف جوهري بين النظامين.

(٢-١) توليد المفاتيح

غالبًا ما تُمثِّل عملية توليد المفاتيح مشكلة، خاصةً في حالة خوارزميات المفتاح المعلن التي تمتلك فيها المفاتيح خواص رياضية معقدة. بالنسبة إلى معظم الخوارزميات المتناظرة، تعتبر أي سلسلة من الأرقام (أو أحيانًا، أي رموز أخرى) بمنزلة مفتاح، وهو ما يشير ضمنًا إلى أن معظم مستخدمي الخوارزميات المتناظرة يمتلكون القدرة على توليد مفاتيحهم. تتمثل المشكلة الرئيسية في توليد المفاتيح بطريقة تجعلها غير قابلة للتنبؤ بها. تشمل الطرقُ الشائعة الأساليبَ اليدوية (مثل قذف العملات المعدنية)، اشتقاق المفاتيح من بيانات شخصية (رقم التعريف الشخصي) أو مولد (شبه) عشوائي للأعداد.

يختلف الوضع في حالة الأنظمة غير المتناظرة؛ إذ يتطلب توليدُ أعداد أولية كبيرة إجراءَ بعض العمليات الرياضية المعقدة، وهو ما قد يتطلب توافر موارد ضخمة. مثلما ذكرنا في القسم السابق، ربما يُضطر المستخدِمون إلى الثقة في مفاتيحَ جرى توليدها من قِبل طرف خارجي أو من خلال برامج صاغها طرف خارجي. إذا نظرنا إلى نظام آر إس إيه، فسنجد أن تحقيق الأمن فيه يعتمد على قدرة الطرف المعترض على اكتشاف العوامل الأولية للمقياس الحسابي N. وإذا أسفرت عملية توليد المفتاح عن عدد محدود من الأعداد الأولية، فربما يستطيع الطرف المعترض توليد هذا العدد المحدود من الأعداد الأولية ثم يجرِّب كلَّ عدد أولي كأحد عوامل العدد N. ويعد ذلك مثالًا بسيطًا على أهمية توفر عملية توليد جيدة في أنظمة المفاتيح المعلنة.

(٢-٢) توزيع وتخزين المفاتيح

تعتبر عمليتا تخزين وتوزيع المفاتيح في غاية الأهمية، وغالبًا ما تكون المشكلاتُ التي تجري مواجهتها والحلول التي يجري تنفيذها لحل هذه المشكلات متشابهةً؛ ومن ثَمَّ نناقشهما معًا.

يرجع السبب في استخدام خوارزمية قوية إلى منع الأطراف المعترضة من حساب المفتاح. لا توجد أي فائدة في خوارزمية قوية إذا استطاعت الأطراف المعترضة اكتشاف المفتاح بطريقة مباشرة في مكانٍ ما من النظام. وغالبًا ما تتضمن عملية تخزين مفاتيح معينة بعض صور الحماية المادية. على سبيل المثال، قد تخزَّن المفاتيح في مواضع يجري التحكم فيها ماديًّا بصرامة، وهو ما سيجعل حماية المفاتيح تعتمد فقط على فعالية أساليب التحكم في الوصول إليها. وكبديل عن ذلك، قد تخزَّن المفاتيح في جهاز مثل بطاقة ذكية تتضمن مستويين للحماية؛ أولًا: يتحمل مالِكو المفاتيح مسئولية ضمان الحفاظ على البطاقة في حوزتهم. ثانيًا: قد تحتوي البطاقة على أسلوب حماية مقاوِم للتلاعب؛ وذلك للحيلولة دون قراءة محتوياتها في حال الحصول عليها.

تتمثل إحدى القواعد الأساسية لحماية المفاتيح في عدم ظهور المفاتيح بوضوح في أي مكان في النظام إلا إذا كانت تتمتع بحماية مادية كافية. وفي حالة عدم توافر الحماية المادية، يجب تشفير المفاتيح باستخدام مفاتيح أخرى أو تقسيم المفاتيح إلى مكونَيْن أو أكثر. جرى اقتراح هذه القاعدة في حين كانت معظم عمليات التشفير تجري في الأجهزة. في حالة إمكانية تنفيذها عمليًّا، لا تزال الحماية المادية ممارسة سليمة؛ إذ يجري النظر إلى التخزين المادي للبيانات باعتباره عمليةً توفِّر حماية أكثر من البرامج. يقود مفهوم حماية المفاتيح من خلال تشفيرها باستخدام مفاتيح أخرى إلى مفهوم «المفتاح الهرمي»؛ حيث يستخدم كل مفتاح في حماية المفتاح الذي يقع أسفله في السلسلة الهرمية. تعتبر السلسة الهرمية للمفاتيح مهمة، وهو ما سنناقشه لاحقًا في هذا الفصل. بَيْد أننا نكتفي بالإشارة في الوقت الحالي إلى عدم إمكانية تنظيم نظام التشفير بحيث تجري حماية مفتاح عن طريق مفتاح آخر كما نشير إلى ضرورة وجود مفتاح أعلى قمة هرم المفاتيح. يجري توليد وتوزيع هذا «المفتاح الرئيسي» في صورة مكونات منفصلة. ويجري امتلاك هذه المكونات بصورة منفصلة، وكذلك تُوضع بصورة منفصلة في جهاز التشفير. بداهةً، حتى يكون مفهوم استخدام المكونات ذا معنًى، يجب الحيلولة دون تمكن أي شخص من الحصول على المفتاح بجميع مكوناته في صورة واضحة.

ننتقل الآن إلى عرض الطريقة التي يجري بها بناء مكونات المفتاح بحيث لا تعطي أي معلومات عن المفتاح. هب أننا نرغب في وجود مكونين يمكن الجمع بينهما لبناء مفتاح ؛ يتمثَّل الأسلوب المباشر الساذج في استخدام النصف الأول من كمكوِّن أول والنصف الثاني كمكون ثانٍ . ومع ذلك سيصبح من الممكن اكتشاف المفتاح بمعرفة المكون فقط من خلال تجريب جميع القيم الممكنة للمكون الثاني . على سبيل المثال، إذا كان المفتاح يتألف من 64 رقمًا ثنائيًّا، فستؤدي معرفة إلى اكتشاف المفتاح من خلال محاولة فقط، وهو عدد المحاولات اللازمة لاكتشاف ، وهو عدد لا يُذكر من المحاولات عند مقارنته بعدد المحاولات اللازمة لإجراء عملية بحث شاملة عن المفتاح ، والتي تبلغ محاولة. يتمثَّل حل آخر أفضل بكثير في توليد مكونين و لهما نفس حجم ؛ بحيث يكون المفتاح هو نتاج إجراء عملية إكس أو آر للمكونين و    . وبما أن و لهما الحجم نفسه، لا تسفر معرفة المكون عن وسيلة أسرع لاكتشاف المفتاح ؛ إذ إن البحث عن ليس أسهل من البحث عن .
figure

أحد الأساليب الأكثر تعقيدًا هو تطبيق مفهوم «نظام الأنصبة السرية». في هذا السيناريو، يوجد عدد من القيم، يطلق عليه اسم الأنصبة، ويجري الحصول على المفتاح من خلال دمج بعض أو جميع الأنصبة. على سبيل المثال، يتمثل أحدُ الاحتمالات في وجود سبعةِ أنصبة وتصميمِ النظام بحيث تحدد أيُّ أربعةٍ من الأنصبة المفتاحَ بدقة، فيما لا تسفر معرفة أي ثلاثة أنصبة عن أي معلومات بشأن المفتاح. لا يثير هذا مسألة الأمن المرتبطة بالمسئولية المشتركة فحسب، بل يقلل أيضًا من إمكانية الاعتماد على توافر أفراد بأعينهم في حال ضرورة استرجاع المفتاح.

مثلما هو الحال مع الكثير من سمات التشفير، تعتبر عملية إدارة المفاتيح في أنظمة الاتصال أصعب بكثير من إدارة البيانات المخزنة. في حال ما إذا كان المستخدم يحمي معلوماته الخاصة وحسب، فعلى الأرجح لن تكون هناك حاجة إلى توزيع المفاتيح. لكن إذا كانت هناك حاجة إلى إجراء اتصالات سرية، فغالبًا ما يتطلب الأمر توزيع المفاتيح. بالإضافة إلى ذلك، يعتمد حجم المشكلة المصاحبة على الأرجح على عدد الأجهزة الطرفية التي تحاول الاتصال على نحو آمن. ففي حالة وجود جهازين فقط، يُطلق على ذلك اسم بيئة «نقطة إلى نقطة». وإذا كان هناك أكثر من جهاز في عملية الاتصال، فسيعتمد حل مشكلة توزيع المفاتيح على نوع تطبيق الأعمال والبيئة التي تشكلها الأجهزة الطرفية. هناك حلَّان على طرفيْ نقيض؛ يتمثل الحل الأول في بيئة «المركز والطرف»، التي تتألف من جهاز مركزي وعدد من الأجهزة الطرفية الأخرى التي يمكنها الاتصال بالمركز على نحو آمن. ويتمثل الحل الثاني في بيئة «متعدد إلى متعدد»، وهي بيئة تتوفر عندما يتطلب كل جهاز توفير قناة اتصال آمنة بجميع الأجهزة الأخرى.

يختلف الوضع بالنسبة إلى أنظمة المفاتيح المعلنة. جانب كبير من هذه المناقشة ينطبق على المفاتيح السرية التي تحتاج إلى الاحتفاظ بها سرية كما هو الحال بالنسبة للمفاتيح المتناظرة. ومع ذلك يجري تخزين المفاتيح المعلنة وتوزيعها من خلال شهادات، كما أشرنا في الفصل السابع.

(٢-٣) تحديد المفتاح

تتمثل فكرة تحديد المفتاح في توفر أسلوب لدى طرفين للاتفاق على مفتاح يستخدمانه فيما بينهما. ويطلق على هذا الأسلوب اسم «بروتوكول الاتفاق على المفتاح»، ويعتبر بديلًا لعملية توزيع المفاتيح. بطبيعة الحال، من الأهمية بمكان توفر القدرة لدي الطرفين على التحقق من هوية كلٍّ منهما قبل الاتفاق على المفتاح. إن استخدام شهادات المفتاح المعلن تجعل هذا الأمر ممكنًا. يرجع الفضل في ابتكار البروتوكول الأكثر شهرةً واستخدامًا من هذا النوع إلى ديفي وهلمان. وفق «بروتوكول ديفي-هلمان»، يتبادل الطرفان مفاتيحهما المعلنة. وباستخدام قاعدة مزج جرى انتقاؤها بعناية، يدمج كل طرف مفتاحه السري مع مفتاح الطرف الآخر المعلن، وهو ما يمنحهما قيمة مشتركة تُشتق منها قيمة المفتاح.

تعتبر الحاجة إلى تحقق كل مستخدم منهما من هوية الآخر في غاية الأهمية. فبدونه، يتعرض البروتوكول إلى ما يطلق عليه اسم «اعتراض الطرف الدخيل». في مثل هذا النوع من الاعتراض، يعترض طرف دخيلٌ الاتصالاتِ بين الطرفين الأصليَّيْن، ثم ينتحل شخصية كلٍّ منهما عند اتصالهما أحدهما بالآخر. ينتج عن ذلك اعتقاد الطرفين أنهما اتفقا على مفتاح، بينما اتفق كل طرف في حقيقة الأمر على مفتاح مع «الطرف الدخيل». تعد هذه الحالة إحدى الحالات التي تصبح فيها الشهادات الرقمية في غاية الأهمية.

تتمثل الفكرة الأساسية في بروتوكول ديفي-هلمان في أنه على الرغم من قدرة الأطراف المعترضة على التلصص على عمليات اتصال تحديد المفتاح، لا تستطيع تلك الأطراف حساب المفتاح. يعتبر أسلوب التشفير الكمي أسلوبًا جديدًا مثيرًا لا يعتمد على قوة خوارزمية التشفير؛ حيث يستعين طرفا عملية الاتصال بخواص ميكانيكا الكم عند نقل المعلومات ولاكتشاف أي عملية اعتراض أثناء الاتصال. وتتضمن عمليةُ الاتفاق على مفتاحٍ ما إرسالَ المستخدم متتالية عشوائية من البيانات إلى مستخدم آخر. فإذا جرى اعتراض هذه المتتالية، يمكن اكتشاف عملية الاعتراض هذه، وتُجرى عملية الاتفاق على المفتاح من جديد، ثم يجري استخدام المتتالية التي لا يحدث اعتراض لها كأساس في تصميم المفتاح.

(٢-٤) استخدام المفاتيح

في كثير من الأنظمة، يجري تخصيص استخدام محدد لكل مفتاح بحيث لا يُستخدم كل مفتاح إلا للغرض الذي صُمم من أجله. يبدو أن هذا الشرط لا يكون مبررًا دائمًا. ومع ذلك كانت هناك دون شك حالات نتجت فيها مواطن ضعف في النظام جراء الاستخدامات المتعددة لمفتاح واحد. حاليًّا، يعد من قبيل الممارسات الجيدة الاستمرار في الفصل بين الاستخدامات.

رأينا أمثلة تبين أن مفهوم استخدام المفاتيح لغرض واحد يُعد فكرة جيدة. على سبيل المثال، ناقشنا من قبل استخدام المفاتيح لتشفير مفاتيح أخرى، وهو ما يختلف عن تشفير البيانات. ولفهم قيود الاستخدام عمليًّا، سنحتاج إلى الحديث من جديد عن مفهوم «نموذج أمن مقاومة التلاعب». إذا تلقى أحد المستخدمين نصًّا مشفرًا، إذن ففي ظل النص المشفر والمفتاح المناسب كمدخلات لنموذجِ أمنِ مقاومةِ التلاعبِ، سيتوقع المستخدم أن يعطي نموذجُ أمن مقاومة التلاعب البياناتِ المطلوبة كمخرج. غير أنه إذا تلقى المستخدم مفتاحًا مشفَّرًا، فلن يحتاج إلى الحصول على المفتاح في صورة واضحة كمخرج لنموذج أمن مقاومة التلاعب، بل سيرغب في فك شفرة المفتاح واستخدامه في النموذج. ولكنْ كلٌّ مِن النص المشفر والمفتاح عبارة عن سلسلة أرقام ثنائية لا تستطيع خوارزمية التشفير التمييز بينهما. بناءً عليه، يجب أن يرتبط مفهوم استخدام المفتاح بوظيفة نموذج أمن مقاومة التلاعب وليس بالخوارزمية المستخدمة.

figure
طرف دخيل.

حتى يصبح لكل مفتاح استخدام محدد، يجب تخصيص علامة تمييز لكل مفتاح تحدد الغرض منه. على سبيل المثال، قد تحدد العلامة أيًّا من الوظائف الآتية: «مفتاح تشفير بيانات»، و«مفتاح تشفير مفاتيح»، و«مفتاح توليد شفرة اعتماد رسائل»، و«مفتاح تحقق من شفرة اعتماد رسائل». بطبيعة الحال، يعتمد شكل هذه العلامة على نموذج أمن مقاومة التلاعب وعلى بيئة النظام. في حالة الخوارزمية غير المتناظرة، ربما يحتاج المستخدمون زوجين من المفاتيح المعلنة والسرية؛ زوجًا لاستخدامه في عملية التشفير وزوجًا آخر لاستخدامه في التوقيعات الرقمية.

بمجرد الاتفاق على علامات التمييز، يجب توفر أسلوب لربط العلامة بالمفتاح بحيث لا يستطيع الخصوم تغيير العلامة؛ ومن ثَمَّ يسيئون استخدام المفتاح. تتمثل إحدى هذه الطرق في جعل جميع النسخ المشفرة من المفتاح تعتمد على المفتاح الأعلى في نموذج أمن مقاومة التلاعب وعلامة تمييز المفتاح، وهو ما يضمن عدم إمكانية «إزالة» العلامة إلا في نموذج أمن مقاومة التلاعب. بمجرد ربط علامات التمييز بالمفاتيح، يجب توفر آلية لضمان عدم إساءة استخدام المفاتيح. يعتبر تصميم وتشكيل نموذج أمن مقاومة التلاعب من الأهمية البالغة بمكان في تنفيذ هذه الآلية.

(٢-٥) تغيير المفاتيح

في جميع أنظمة التشفير، يجب توفر القدرة على تغيير المفاتيح. ثمة أسباب عديدة وراء ذلك، وقد تحدث عملية التغيير وفق تحديثات منتظمة تخضع لجدول زمني أو كاستجابة لاشتباه في عملية اعتراض. في حال الشك في اعتراض المفتاح، يجب تغييره على الفور. تُجري العديد من المؤسسات عملية اختبار دورية لتغيير المفاتيح؛ بحيث تصبح مستعدة لأي حالات طوارئ، ويمتلك طاقم العاملين فيها الخبرة العملية المناسبة.

تتغير المفاتيح بانتظام للحد من سُبل انكشافها والتقليل من أهميتها حال الكشف عنها عن طريق طرف معترض. لا شك في أن قيمة عملية اعتراض ناجحة تحدد الوقت والجهد اللذين من المرجح أن يستثمرهما الطرف المعترض في عملية الاعتراض. توجد أنظمة إلكترونية لنقل الأموال عند نقطة البيع، يتغير المفتاح فيها بعد كل معاملة. لا يُحتمل في مثل هذه الأنظمة أن يَستثمر الطرف المعترض موارد ضخمة لتنفيذ عملية اعتراض لن تسفر إلا عن انكشاف مفتاح واحد ومعاملة واحدة.

بينما لا توجد قواعد واضحة حول معدلات تغيير المفاتيح، فإنه من الواضح أن كل مفتاح يجب تغييره قبل فترة طويلة من تعيينه باستخدام عملية البحث الشامل عن المفتاح. هناك عامل آخر يتمثَّل في المخاطر المتصورة المتمثلة في تحقيق التوازن بين اكتشاف المفتاح والمخاطر المصاحبة لتغييره.

(٢-٦) تدمير المفاتيح

يجب تدمير المفاتيح بطريقة آمنة متى انتهت الحاجة إليها. بناءً عليه، لا يعتبر مجرد محو الملف الذي يحتوي على قيمة المفتاح كافيًا. يُوصى في كثير من الأحيان بوضع بيان تفصيلي بطريقة تنفيذ عملية التدمير. على سبيل المثال، يَنُص أحد معايير معهد المعايير القومي الأمريكي على الآتي: «يجب تدمير الوسائط الورقية التي تحتوي على المفاتيح عن طريق التمزيق، أو الفرم، أو الحرق، أو الإذابة. يجب تدمير مواد المفاتيح المخزنة على أي وسائط أخرى بحيث لا يمكن بأي حال من الأحوال استرجاعها من خلال أي وسائل مادية أو إلكترونية.» يعني ذلك على وجه الخصوص أن جميع المفاتيح المخزنة بوسائل إلكترونية يجب التخلص منها بتسجيل بيانات مكانها دون الاكتفاء بمحوها؛ بحيث لا تخلِّف أثرًا أو أي معلومات أخرى قد تفيد الأطراف المعترضة. تعتبر هذه المسألة في غاية الأهمية في تطبيقات البرامج؛ إذ قد يجري استخدام الذاكرة المستخدمة في تخزين المفاتيح في أغراض أخرى لاحقًا.

(٣) التسلسلات الهرمية للمفاتيح

مثلما أشرنا، تعتبر العمليات اليدوية مكلفة فضلًا عن استغراقها وقتًا طويلًا؛ لذا يُفضل استخدامها في أضيق الحدود. بناءً عليه، في حالة إدارة المفاتيح، متى كان ذلك ممكنًا، يُفضَّل توزيع المفاتيح إلكترونيًّا عن توزيعها يدويًّا. لكنه إذا جرى توزيع مفتاح إلكترونيًّا، فسيحتاج المفتاح حماية من انكشافه أثناء عملية انتقاله. تتمثل الطريقة المفضلة لتحقيق ذلك في تشفير المفتاح عن طريق مفتاح آخر. مثلما أشرنا سابقًا، يقودنا هذا إلى مفهوم المفاتيح الهرمية؛ حيث لا يوجد أي مفتاح يحمي المفتاح الرئيسي. بناءً عليه، يجب توزيع المفتاح الرئيسي يدويًّا، سواءٌ من خلال جهاز مقاومة تلاعب أو من خلال تقسيمه إلى مكونات منفصلة.

يتمثل الشكل الأبسط للسلسلة الهرمية للمفتاح في سلسلة تتألف من طبقتين. يعتبر المفتاح الرئيسي مفتاح تشفير مفاتيح، ويُستخدم حصريًّا في حماية المفاتيح في المستويات الأدنى. يُطلق على مفاتيح المستويات الأدنى «مفاتيح جلسات» أو «مفاتيح عمل». تختلف وظيفة هذه المفاتيح حسب الغرض من تطبيقها. على سبيل المثال، قد تُستخدم هذه المفاتيح في تشفير البيانات لتحقيق السرية أو لحساب كود توثيق الرسائل للتحقق من سلامة البيانات. يمكن تعريف الجلسة بعدة طرق، ربما من خلال فترة زمنية أو عدد الاستخدامات. عند ظهور الحاجة إلى تغيير مفتاح الجلسة، يجري توزيع المفتاح الجديد في ظل حماية المفتاح الرئيسي. ومع ذلك، إذا استدعت الضرورة تغيير المفتاح الرئيسي، يجب إجراء هذه العملية يدويًّا. غالبًا ما تكون عمليات تغيير المفاتيح يدويًّا غير عملية؛ ومن ثَمَّ تتضمن العديد من الأنظمة تسلسلات هرمية تتألف من ثلاث طبقات، مع وجود طبقة إضافية بين المفتاح الرئيسي ومفتاح الجلسة. تُستخدم المفاتيح في هذه الطبقة الإضافية في تشفير مفاتيح أخرى، وينحصر دورها في حماية مفاتيح الجلسات. في المقابل، يمكن توزيع مفاتيح التشفير هذه في ظل حماية المفتاح الرئيسي. تسمح هذه الطبقة الإضافية بتغيير مفاتيح تشفير المفاتيح إلكترونيًّا كما تُقلل كثيرًا من احتمال اللجوء إلى تغيير المفاتيح يدويًّا. يُبيِّن الشكل السابق هذين الخيارين؛ حيث «يحمي» كلُّ مفتاح المفتاحَ الذي يقع في المستوى الأدنى منه.

figure
تراتبيات مفاتيح بسيطة.

خلال مناقشتنا لعملية إدارة المفاتيح، افترضنا أن مفاتيح العمل تناظرية، ومع ذلك لا يوجد تبرير لأنْ تكون الخوارزمية المستخدمة في تشفير مفاتيح العمل هي نفسها الخوارزمية المُستخدمة لحماية البيانات. وعلى وجه الخصوص، لا يَمنع كونُ مفاتيح العمل تناظريةً استخدامَ نظام تشفير المفاتيح المعلنة في تصميم مفاتيح المستويات العليا. في حقيقة الأمر، توجد أنظمة «هجينة» كثيرة تُستخدم فيها الخوارزميات غير المتناظرة في توزيع المفاتيح في أنظمة الخوارزميات المتناظرة.

(٤) إدارة المفاتيح في الشبكات

إذا أراد طرفان تبادل رسائل مشفرة، يوجد عدد من الخيارات أمامهما لإدارة المفاتيح، وهو ما يعتمد على بيئة الاتصال ومستوى الأمن المطلوب. يمكن أن يلتقي المستخدمان وجهًا لوجه لتبادل قيم المفاتيح مباشرةً. إذا اتفق المستخدمان على استخدام أحد برامج التشفير، فقد ييسر هذا البرنامج من إجراءات الاتفاق على المفتاح عن طريق استخدام برتوكول مثل بروتوكول ديفي-هلمان. ومع ذلك ربما تكون تكلفة أحد برامج التشفير مرتفعة أو معقدة للغاية. على سبيل المثال، هناك برامج توفر خوارزمية تشفير كما تقدم نصائح إلى المستخدم حول بناء المفتاح في صورة رموز تتألف من أحرف هجائية وأعداد. يُشار على الطرف المرسل بعدئذٍ بتمرير قيمة المفتاح إلى الطرف المستقبل عن طريق مكالمة هاتفية. لا شك في وجود تداعيات أمنية لذلك، لكن وسيلة تمرير المفتاح على هذا النحو تكون مقبولة في معظم الاتصالات الشخصية. ومع ذلك لا يرغب معظم الناس في إزعاج أنفسهم بإجراء مكالمة هاتفية لإرسال رسالة بريد إلكتروني سرية.

إذا كان مستوى الأمن المطلوب مرتفعًا، فسيتضمن الاتفاق المبدئي على الأرجح إجراء عملية يدوية بصورة أو بأخرى. بما أن العمليات اليدوية تنحو إلى أن تكون بطيئة ومكلفة، يحاول المستخدمون على الأرجح ضمان إجراء جميع الاتفاقات المستقبلية على المفاتيح إلكترونيًّا. في حال كانت الشبكة صغيرة بما يكفي، يتمثل أحد خيارات توزيع المفاتيح في تصميم مفتاح مشترك بين كل زوج من الأجهزة. ومع ذلك قد تستغرق هذه العملية وقتًا طويلًا، فضلًا عن تكلفتها. وفي حال كانت الشبكة كبيرة، فهناك احتمال لأنْ تصبح عملية إدارة المفاتيح عبئًا لا يمكن تحمُّله. للتغلب على هذه المشكلة، لدى العديد من الشبكات مراكز محل ثقة تتضمن الأدوار التي تؤديها تيسير عملية تصميم مفاتيح بين أزواج المستخدمين في الشبكة.

يتضمن أحد السيناريوهات التقليدية أن يقوم كل مستخدم بتحديد مفتاح مشترك مع مركز محل للثقة. وعلى الرغم من أن ذلك يستغرق وقتًا طويلًا فضلًا عن تكلفته، يتعين إجراء هذه العملية مرة واحدة فقط. فإذا أراد مستخدمان الاتصال سرًّا، فإنهما يعودان إلى المركز محل الثقة لتصميم مفتاح مشترك عن طريق استخدام مفاتيح سرية مشتركة متوفرة لدى المركز وكلا المستخدمين. تعتمد الحلول التي نقترحها هنا على معايير معهد المعايير القومي الأمريكي والمنظمة الدولية للمعايير.

(٥) استخدام مركز إدارة محل ثقة

يتعلق السيناريو الذي نناقشه بشبكة كبيرة الحجم تتطلب فيها كل نقطة اتصال قناة مشفَّرة آمنة للاتصال بنقطة اتصال أخرى. يحتِّم حجم الشبكة استخدام مركز محل ثقة لتيسير تصميم مفتاح سري آمن بين أي نقطتَيِ اتصال. نفترض أن كل نقطة اتصال أنشأت قناة اتصال آمنة ودائمة مع المركز. وهكذا، قد تتطلب أي نقطتَيِ اتصال اللجوء إلى المركز محل الثقة لتصميم مفتاح سريِّ مشترك بينهما.

على الرغم من استخدام نقطتَي الاتصال خوارزميةً متناظرة لتحقيق الاتصال الآمن بينهما، قد تكون الخوارزمية المستخدمة في تحقيق الاتصال الآمن بين المركز وأي نقطة اتصال متناظرة أو غير متناظرة. إذا جرى استخدام خوارزمية متناظرة في النظام كله، فسيكون المركز محل الثقة «مركز توزيع المفاتيح» أو «مركز ترجمة المفاتيح». في حالة استخدام خوارزمية غير متناظرة، فسيكون المركز محل الثقة «مركز اعتماد المفاتيح». وسنتناول كلتا الحالتين على التوالي.

هَبْ أن خوارزمية متناظرة جرى استخدامها عبر النظام كله؛ إذا رغبت نقطة الاتصال A في إجراء اتصالات آمنة مع نقطة الاتصال B، تتقدم A بطلب إلى مركز الاتصال محل الثقة لتصميم مفتاح سري مشترك بين A وB. باستخدام مركز توزيع المفاتيح، تطلب نقطة الاتصال A من مركز توزيع المفاتيح توفير المفتاح، بينما عند استخدام مركز ترجمة المفاتيح، تولِّد نقطة الاتصال A المفتاح ثم تقدِّم طلبًا إلى مركز ترجمة المفاتيح لِتُمكنها من توزيع المفتاح بأمان إلى نقطة الاتصال B. في كلتا الحالتين، يمكن استخدام المفاتيح المشتركة بين A وB والمركز محل الثقة، كمفاتيح لتشفير مفاتيح أخرى بغرض حماية جميع الاتصالات بين كلٍّ من نقطتَي الاتصال والمركز. إذا أطلقنا على المفتاح الجديد اسم KAB، إذن فمتى انتقل KAB فستجري حمايته من خلال أيٍّ من المفاتيح المشتركة بين نقطتَي الاتصال والمركز. بناءً عليه، تعتمد نقطتا الاتصال A وB على سرية المفاتيح المشتركة بينهما وبين المركز؛ لثقتهما في أن نقاط الاتصال الوحيدة التي تعرف المفتاح KAB هي A وB فقط.
هب الآن أننا استخدمنا خوارزمية غير متناظرة بين المركز محل الثقة ونقطتَي الاتصال؛ نفترض رغبة نقطتَي الاتصال في إجراء اتصالات بينهما وفي توفير أزواج من المفاتيح المعلنة والسرية، نفترض أيضًا أن مركز اعتماد المفاتيح يعرف قيم هذه المفاتيح المعلنة كما يضمن صحة قيم المفاتيح هذه لكلٍّ مِن نقطتَي الاتصال A وB. تتمثل أبسط الطرق لتحقيق ذلك في أن يلعب مركز اعتماد المفاتيح دور جهة الاعتماد، وأن يصدر شهادات تربط بين نقطتَي الاتصال A وB والمفاتيح المعلنة لكلٍّ منهما. هب أن نقطة الاتصال A تولِّد المفتاح المتناظر KAB لإجراء اتصال آمن مع نقطة الاتصال B؛ تشفِّر نقطة الاتصال A المفتاح المتناظر KAB باستخدام المفتاح المعلن لنقطة الاتصال B، ثم توقِّع على النتيجة باستخدام المفتاح السري لنقطة الاتصال A. يؤدي تشفير المفتاح KAB باستخدام المفتاح المعلن لنقطة الاتصال B إلى ثقة نقطة الاتصال A في أن المفتاح المتناظر KAB معروف لنقطة الاتصال B فقط. بالإضافة إلى ذلك، يؤدي توقيع المفتاح KAB باستخدام المفتاح السري لنقطة الاتصال A إلى ثقة نقطة الاتصال B في أن المفتاح المتناظر KAB مصدره نقطة الاتصال A. بناءً عليه، تثق نقطتا الاتصال A وB في أنهما وحدهما تعرفان المفتاح المتناظر KAB.
يمكن استخدام المفتاح المتناظر المشترك بين A وB كمفتاح لتشفير مفاتيح أخرى أو كمفتاح عمل. وإذا كان KAB مفتاح تشفير مفتاح آخر، فلن تحتاج أبدًا نقطتا الاتصال إلى استخدام مركز الاتصال محل الثقة مجددًا لتصميم مفاتيح عمل. بالإضافة إلى ذلك، لا يستطيع مركز اعتماد المفاتيح حساب المفتاح المتناظر KAB في حال توليد كلٍّ مِن A وB لأزواج مفاتيحهما المعلنة والسرية. ومع ذلك في حال استخدام مركز توزيع مفاتيح أو مركز ترجمة مفاتيح، يجب ظهور المفتاح المتناظر KAB في صورة واضحة في المركز محل الثقة.

(٦) استرجاع المفاتيح والمفاتيح الاحتياطية

سيحتاج كلُّ مَن يريد الحصول على النص الأصلي المقابل لأحد النصوص المشفرة تحقق واحدة على الأقل من الحالات الآتية:
  • (١)

    الحصول على النص الأصلي.

  • (٢)

    معرفة خوارزمية فك التشفير والحصول على مفتاح فك التشفير.

  • (٣)

    معرفة خوارزمية فك التشفير والقدرة على كسرها.

  • (٤)

    تحديد موضع النص الأصلي في بنية النظام.

  • (٥)

    معرفة خوارزمية فك التشفير وتحديد موضع مفتاح فك التشفير في بنية النظام.

  • (٦)

    القدرة على استنباط الخوارزمية وكسرها.

في حال تحققت الحالة ١، لن يحتاج الطرف المعترض إلى إجراء أي عملية فك تشفير، بينما لو تحققت الحالة ٢ سيحصل الطرف المعترض على نفس المعلومات التي يتلقاها الطرف المستقبل الأصلي. يتمثل الهدف من استخدام التشفير القوي في منع عمليات الاعتراض مثلما هو الحال في الحالة ٣. في المقابل، لا يصبح استخدام التشفير القوي ذا قيمة في الحالتين ٤ و٥. في حال تحقق الحالة ٤، يمكن أن يتغاضى الطرف المعترض عن إجراء أي عملية تشفير، بينما تعني الحالة ٥ أن الطرف المعترض يمتلك المعرفة نفسها المتوفرة لدى المستقبل الأصلي دون الحاجة إلى كسر الخوارزمية. بناءً عليه، من الأهمية بمكان أن يجري تأمين المفاتيح خلال دورة حياتها الكاملة. ناقشنا عملية إدارة المفاتيح بالتفصيل، لكننا لم نذكر بعدُ موضوعَ المفاتيح الاحتياطية المهمَّ. من الأهمية بمكان إدراك أن المعلومات الحيوية قد تُفقَد إلى الأبد في حال تشفيرِها باستخدام خوارزمية قوية ثم فقدانِ أو تلف المفتاح بعد ذلك. بناءً عليه، من الأهمية بمكان تَوفر نسخ احتياطية للمفتاح يجري تخزينها بأمان لدى صاحبها أو لدى طرف ثالث محل ثقة. نفترض هنا تحقق أسوأ السيناريوهات المذكورة؛ لذا لن نناقش الحالة ٦.

عند حديثنا عن التشفير، تبنَّينا الموقف القائل بأن التشفير أداة يستخدمها الأفراد أو الشركات لحماية الاتصالات السرية أو المعلومات المخزنة، كما توفر أيضًا الحماية للمجرمين والإرهابيين من سلطات إنفاذ القانون والهيئات الحكومية الأخرى. رأت سلطات إنفاذ القانون لسنوات عديدة أن اعتراض الاتصالات أمر مهم جدًّا في محاربة الجريمة. واعترافًا بذلك، توجد لدى الكثير من الدول تشريعات منذ فترة طويلة تسمح، في ظل ظروف محددة، بالاعتراض القانوني لبعض الاتصالات، مثل المكالمات الهاتفية. تدفع أجهزة الاستخبارات بحجج مشابهة في سعيها لمحاربة الإرهاب والمخاطر الأخرى التي تهدد الأمن القومي. وتباينت طرق استجابة الدول لهذه المشكلات؛ فقد حاولت بعض الحكومات التمسك برقابتها الصارمة لجميع استخدامات التشفير، بينما قصرت دول أخرى، بما فيها الولايات المتحدة والمملكة المتحدة، سيطرتها على تصدير أجهزة التشفير. ومع ذلك أدت التطورات الأخيرة، خاصةً الانتشار السريع لاستخدام برامج خوارزميات التشفير، إلى أن تُعيد معظم الحكومات النظر في سياساتها حيال استخدام التشفير.

ثمة تعارض واضح في المصالح بين الأفراد والمؤسسات، الذين يريدون حماية بياناتهم السرية، وبين هيئات إنفاذ القانون، التي تشدد على حاجتها إلى قراءة بعض المراسلات التي تعترضها لمحاربة الجريمة وحماية الأمن القومي. ترغب الشركات في إجراء عمليات تشفير قوية بما يكفي لمنع عصابات الجريمة المنظمة مِن فكها، في حين تريد الحكومات الاطلاع، في ظل ظروف محددة، على محتويات أي عملية اتصال.

يتعلق قانون تنظيم سلطات التحقيق لعام ٢٠٠٠ في المملكة المتحدة بعملية اعتراض الاتصالات. ولا عجب أن القسم الخاص بعملية الاعتراض المشروع للاتصالات في هذا القانون كان مثارًا لجدل ونقاش كبيرين. يدور جزء من هذا الخلاف حول الاشتراط القائل بأن هيئات إنفاذ القانون قد تطلُب، وفق ظروف محددة، مفتاحَ التشفير اللازم لفك شفرة نص مشفَّر جرى اعتراضه، أو أن تحصل على النص الأصلي المقابل في صورة واضحة.

يتعلق جانب كبير من النقاش، تأكيدًا، بالجانب الأخلاقي المتمثل فيما إذا كان من حق هيئات إنفاذ القانون طلب المفاتيح تحت أي ظرف. ويعتبر هذا الجدل مثالًا حديثًا على النقاش القديم القائم حول تحقيق التوازن بين حريات الأفراد ومتطلبات الدولة. وفي حين لا نعتزم اتخاذ أي موقف في هذا الكتاب حيال هذا الموضوع، نلفت الانتباه إلى أنه، من الناحية الفنية، قد يرى أي مستخدم يقبل تفويض هيئات إنفاذ القانون سلطة قراءة البيانات المشفَّرة وفق ظروف محددة أن في صالحه تحقُّق الحالتين ١ أو ٢ فقط المذكورتين ضمن الحالات الست السابقة. وإذا تحققت أيٌّ من الحالات ٣–٦ من جانب هيئات إنفاذ القانون، فإن هذه الحالات أيضًا يمكن أن تتحقق على الأرجح بالنسبة إلى طرف مناوئ تتوفر له موارد كافية لتنفيذ عمليات الاعتراض.

استخدام التشفير من قبل الأفراد لتوفير السرية في وسائل الاتصال مثل البريد الإلكتروني ليس منتشرًا على نطاق واسع مثلما كان متوقعًا. لا يرجع ذلك، بالتأكيد، إلى نقص الخوارزميات المتاحة. على العكس تمامًا، تتوفر خيارات لا حصر لها من الخوارزميات العلنية المتاحة للمستخدمين الراغبين في استخدام التشفير، وهي الخوارزميات التي كانت ولا تزال تخضع إلى التدقيق الأكاديمي المفتوح وتبدو قوية جدًّا. الأرجح أن السبب الرئيسي هو غياب خوارزميات سهلة الاستخدام. لا يهتم معظم الأفراد بعملية الأمن بالقدر الذي يكفي لأنْ يكونوا على استعداد لبذل المزيد من الجهد لتحقيقه. عند إرسال رسالة بريد إلكتروني، لا يرغب المستخدم عادةً إلا في ضغط زر «أرسلْ». في المقابل، يثير طلب استخدام التشفير عادةً سلسلة من الأسئلة من الكمبيوتر الذي يتوقع الحصول على إجابات أو اتخاذ إجراءات من قِبل المستخدم. لا يعبأ كثير من المستخدمين بذلك. جانب كبير من الإزعاج المصاحب لعملية التشفير بالنسبة إلى المستخدمين يتمثل في إدارة المفاتيح. لسوء الحظ، وكما أكدنا مرارًا، تعتبر الإدارة الجيدة للمفاتيح مسألة في غاية الأهمية لتحقيق الأمن الشامل للنظام.

جميع الحقوق محفوظة لمؤسسة هنداوي © ٢٠٢٤