المواضيع

أجهزة التشفير..هل تحمينا حقاً؟

الحفاظ على أمن المعلومات والبيانات

ان المحافظة على سرية البيانات وضمان عدم حدوث أي عبث بها تعتبر أساس علم امن المعلومات وعن طريق تطبيق هاتين الخاصيتين المتمثلتين بالحفاظ على البيانات ومنع اي وصول غير قانوني لها لأناس غير مخولين هما الضامن للفرد والمؤسسة بتحقيق الأمان لمختلف تعاملاتهم اليومية.


أجهزة التشفير..هل تحمينا حقاً؟
 أجهزة التشفير..هل تحمينا حقاً؟

قد يظن الكثير بأنه اذا ما وفر احدث جهاز تشفير واقواه يكون قد حقق الحماية الكافية لبياناته ومعلوماته الحساسة سواءً كانت شخصية تخصه او عامة تخص الشركة او معلومات تهم الدولة، سوف نوضح في هذا الموضوع هل استخدام أجهزة التشفير لتشفير المعلومات يعتبر حل كافي للحفاظ على امن المعلومات وسرية البيانات ام لا.

 

ماهي أجهزة التشفير؟

هي عبارة عن أجهزة تعمل وفق مبدأ ما يسمى بعمليات التشفير وهي عبارة عن سلسلة من العمليات الرياضية المعقدة او الخوارزميات باستخدام مفتاح تشفير، اذ ان تغيير محتوى نص او بيانات الى رموز وأرقام يجعل من فهمها عملية صعبة ومعقدة.

 

من اشهر الخوارزميات المستخدمة في أجهزة التشفير المختلفة هي خوارزمية التشفير المتقدم Advanced Encryption Standard -AES وكذا خوارزمية Rivest Shamir and Adleman – RSA نسبة الى الثلاثة العلماء الذين قاموا باختراعها، وتستمد هذه الخوارزميات قوتها من صعوبة فك العمليات الرياضية المستخدمة فيها.

 

مع تطور التقنية بمختلف أنواعها خصوصاً الرقمية منها ظهرت في الفترة الأخيرة تهديدات وكذا هجمات فيزيائية جديدة ومستحدثة على أجهزة التشفير وهذه الهجمات تركزت في اكتشاف الثغرات الموجودة في الأجزاء الصلبة للحاسب Hardware وكذا على تحليل الاشعاعات المنبعثة من هذه الأجهزة وايضاً تحليل الطاقة الكهربائية عن طريق استخدام أجهزة متطورة للقيام بهذه الاختبارات وتنفيذ هذه التحاليل.

 

ماهي أنواع أجهزة التشفير؟

ان الأجهزة المستخدمة في عملية التشفير تنقسم الى نوعين اساسين هما:

النوع الأول: أجهزة تشفير ونظم كبيرة

وهذه الأجهزة او أنظمة التشفير تستخدم في عملية تشفير مختلف الشبكات الشخصية الافتراضية Virtual Private Line – VPN، وكذلك تستخدم في عملية تشفير القرص الصلب وتشفير وحدات التخزين الخارجية Flash Memory وغير ذلك.


النوع الثاني: البطاقات الذكية وبطاقات الدخول

حيث تحتوي هذه البطاقات على الكثير من المعلومات والبيانات الحساسة مثل معلومات شخصية، وأرقام سرية، وغير ذلك من بيانات مهمة.

 

ماهي مكونات أجهزة التشفير؟

تتكون أجهزة التشفير المختلفة من مكونات ووحدات متنوعة ولكل وحدة من هذه الوحدات مهام محددة ووظيفة خاصة في الجهاز وتتكامل هذه المهام والوظائف مع بعض ليتشكل جهاز التشفير في نهاية المطاف، والوحدات المكونة لجهاز التشفير هي:

-        وحدة التشفير

ان وحدة التشفير او Crypto Modules هي عبارة عن العصب الخاص بجهاز التشفير والمسؤول الأول عن جميع عمليات التشفير Encryption وعن عمليات فك التشفير Decryption، وعن إدارة المفاتيح والعمليات الأخرى التي تتعلق بالتشفير منها التصديق الالكتروني وانشاء مفاتيح سرية جديدة.

 

تتكون وحدة التشفير من معالج صغير Microprocessor ويعتمد نوع هذا المعالج على حجم جهاز التشفير والوظيفة منه. وتحتوي ايضاً وحدة التشفير على ذاكرة عشوائية RAM وذاكرة تخزين دائمة.

 

-        اللوحة الرئيسية

اللوحة الرئيسية او Main Board هي أداة التحكم الرئيسية في جهاز التشفير وهي المسؤولة عن التحكم وكذا الربط بين جميع الوحدات الداخلية وتستخدم لدعم وحدة التشفير وكذا حملها.

 

-        بطاقة الواجهة الخارجية

بطاقة الواجهة الخارجية External Interface Card هي المسؤولة عن تحويل جميع البيانات التي يتم ارسالها من الجهاز واليه حسب واجهته فمثلاً في جهاز تشفير الهاتف يتم تحويل البطاقة البيانات الرقمية الى إشارات تناظرية Analog Signals وترسلها بواسطة شبكة الهاتف والعكس صحيح حيث يتم تحويل الإشارات التناظرية الداخلي الى الجهاز الى بيانات رقمية سهلة الفهم بالنسبة للوحدات الداخلية لجهاز التشفير.

 

-        وحدة البطارية

حيث ان البطارية Power Supply تقوم بتزويد الجهاز بالطاقة وقد تكون البطارية متنقلة او موصولة مباشر بتيار كهرائي.

-        وحدة خاصة بنقل البيانات وخطوط التحكم

 

أجهزة التشفير
مكونات اجهزة التشفير

وبالتالي فجهاز التشفير يحتاج الى تصميم خاص لضمان عدم وجود أي ثغرات امنيه وكذا تحتاج الى عناية فائقة وذلك لأنها تحتوي على بيانات حساسة للنظام ومفاتيح التشفير.

 

ماهي أنواع الهجمات التي قد يتعرض لها جهاز التشفير؟

ق تختلف الهجمات التي تتعرض لها أجهزة التشفير، وطبيعة الهجمات التي تتعرض لها أجهزة التشفير تختلف عن غيرها من الهجمات حيث انها لا تتم بطرق تقليدية مثل انشار الفيروسات او البرامج الخبيثة او الهجمات الحاسوبية او نحو ذلك بل تهدف لمعرفة مختلف المعلومات السرية التي تكون موجودة في أجهزة التشفير وتكتشفها، وتنقسم هذه الهجمات الى ثلاثة أنواع هي:

 

-        هجمات فيزيائية تخريبية Physical and Invasive Attacks

هذه الهجمات تغير من حالة جهاز التشفير وتصرفه ويبقى اثرها في الجهاز دليلاً على هجومها وتهدف لمعرفة تخطيط الوحدات الداخلية لجهاز التشفير ووظائف كلا وحدة منها وذلك بغرض استخلاص المعلومات الحساسة.

 

-        الهجمات غير التخريبية Non-Invasive Attacks

وهي عبارة عن هجمات تحليلية لمخرجات الجهاز المختلفة لكن دون الوصول المباشر للجهاز ولا تترك أي اثر في الجهاز المراد اختراقه لأنها عبارة عن إشارات تحليلية فقط. ولكن تعتبر هذه من اخطر الهجمات وذلك لعدم معرفة ان الجهاز تعرض لهجوم حيث انها تتم دون احداث أي اثر، وتنقسم هذه الهجمات الى نوعين:

  •  الهجوم النشط Active Attacks

ويتم عن طريق ارسال إشارات بطريقة معينة وتحدث نوعين من التغييرات على جهاز التشفير نتيجة هذه النوع من الهجمات هي الهجوم الصاعق السريع Glitching Attacks وهي تغييرات سريعة جدا في الإشارات الداخلة الى الجهاز يقوم مخربون ببرمجتها لجعل الجهاز يخرج عن السلوك المألوف. والتغيير الثاني باستخدام درجات حرارة عالية او منخفضة ويسمى Temperature Attacks.

  •  الهجوم الخامل Side Channel Attacks

ويتم عن طريق تحليل الإشارات الإلكترو مغناطيسية المنبثقة من الجهاز بدون أي تدخل من المهاجم، وله ثلاثة أنواع هم الهجوم بالتحليل الوقتي، والهجوم الكاسح، وتحليل الطاقة.

 

-        الهجمات الهجينة Semi-Invasive Attacks

وتعد مزيج بين الهجمات التخريبية والهجمات غير التخريبية ومن امثلتها: هجوم الاشعة فوق البنفسجية، التصوير الخلفي للشريحة، وهجوم اكتشاف الأخطاء، وهجوم فحص الايونات النشطة.

 

ماهي طرق حماية أجهزة التشفير من القرصنة والهجمات؟

في الحقيقة هناك عدة طرق ووسائل لحماية أجهزة وأنظمة التشفير من أي هجمات قد تتعرض لها، وقبل ذلك يجب عمل عدة اختبارات لأجهزة التشفير اثناء تطويرها للتأكد من انها قادرة على صد أي هجمات وحماية البيانات الحساسة، ويمكن تقسيم الدفاعات لأجهزة التشفير الى أربعة اقسام رئيسية هي:

أولاً: دفاعات الواجهات الخارجية للجهاز

وتشمل على الآتي:

  1.   التأكد والتحقق من كون المعلومات المرسلة للخارج دائماً مشفرة.
  2.  التأكد من إزالة واجهات الاختبار Test Interface المستخدمة اثناء تطوير الجهاز، حيث انها تحتوي على رسائل تفصيلية عن الأخطاء ولعدم مراعاة جوانب الأمان فيها.
  3. تجهيز جهاز التشفير للتعامل مع البيانات غير السليمة والتي يمكن إدخالها لجهاز تشفير البيانات بغرض التخريب.
  4.  تقليل أنواع الاتصالات الممكنة في الجهاز قدر الإمكان ومنها عدم إضافة خاصيات النقل للبيانات مثل البلوتوث والشبكات اللاسلكية الا في حالات الضرورة.

 

ثانياً: دفاعات الغطاء الخارجي

وهي نوعين هما:

  • آليات منع التلاعب Temper Mechanism

وتستخدم لمنع أي تدخل فيزيائي مباشر او الكتروني او اكتشافه لمنع أي محالة وللعبث بالجهاز.

  •  الوقاية من الاشعاعات

حيث ان الأجهزة الالكترونية جميعها تبث اشعة كهرومغناطيسية وبالتالي قد تكون هذه الاشعاعات وسيلة للتبع أي معلومات حساسة عن الجهاز.

 

ثالثاً: دفاعات وحدات المعالجة

وتشمل على الآتي:

  1. إزالة أي ملصق او أي رقم تسلسلي من أي جزء في اللوحة نفسها والذي يدل على نوع المكونات، حيث يمكن للمهاجم دراسة خصائص تلك المكونات وبالتالي إيجاد أي ثغرة امنية للنفاذ من خلالها لجهاز التشفير.
  2.  إزالة أي نقاط اختبار قد توضع وقت تطوير الجهاز لأنها تشكل ثغرات امنية.
  3. العمل على حماية نقل البيانات BUS وكذا خطوط التحكم الداخلية حيث انها تمثل اسهل أجزاء الوحدة في الفحص والتحليل.
  4.  الحذر عند التعامل مع ذاكرة وحدة المعالجة الداخلية القابلة للتعديل.
  5.  الوقاية من هجمات الادخال والإخراج عن طريق البيانات الداخلة للجهاز.
  6.  وضع حدود عليا ودنيا للظروف التشغيلية الخاصة بالجهاز من ناحية الطاقة الداخلة والخارجة للتقليل من الفروقات وذلك لمنع هجمات تحليل الطاقة Power Analysis.

 

رابعاً: دفاعات الفيرموير Firmware

ويقد به دفاعات البرنامج الداخلي المتحكم في باقي مكونات جهاز الكمبيوتر مثل تخزين المفاتيح، وطرق وأساليب البرمجة الآمنة، وغير ذلك.

 

وهكذا عرضنا عليك عزيزي القارئ اهم المعلومات عن أجهزة التشفير وكيف يمكن ان تًخترق، حيث ان قوة امن الشبكات والمعلومات تقاس بناءً على قوة أجهزة التشفير وأنظمة الأمان نفسها وصلابتها وبالتالي فأجهزة التشفير مهمة جداً في الحفاظ على بياناتنا.

 

 

 

 




حجم الخط
+
16
-
تباعد السطور
+
2
-