كيف يمكنك البقاء مجهول الهويّة على الإنترنت؟

تحمي شبكات إغفال الهويّة (Anonymity networks) النّاس من مراقبة استخدامهم للإنترنت من قبل المخترقين وجواسيس الشّبكات. ولكنّ نقاط الضّعف الّتي تمَّ اكتشافها مؤخراً في شبكة تور(Tor) والّتي تُعتَبَر الأكثرَ شعبيّةً بين شبكات إغفال الهويّة، دفع علماء الكمبيوتر لمحاولة التّوصل إلى مخططاتِ شبكاتٍ لإغفال الهويّة بشكلٍ أكثر أمناً. في ندوة تقنيات تعزيز الخصوصيّة في تموز 2016، قدّم الباحثون في علوم الحاسب من معهد ماساتشوستس للتّكنولوجيا ومختبر الذّكاء الاصطناعيّ ومدرسة الفنون التّطبيقيّة الاتحادية في لوزان، مخطّط إغفال الهويّة الجديد الّذي يوّفرُ ضماناتٍ أمنيةٍ قويّةٍ ويستخدم عرْض النّطاقِ التّردديّ بكفاءةٍ أكبرَ بكثيرٍ من الأنظمة السّابقة. تبيّن في التّجارب أنّ النّظامَ الجديدَ يتطلَّبُ فقط عُشْر الوقت الّذي تتطلّبه أنظمة الأمن التّجريبيّة المشابهة لنقل ملفٍ كبيرٍ بين المستخدمين المجهولين.
يقول ألبرت كوون (Albert Kwon)، وهو طالب دراساتٍ عليا في الهندسة الكهربائيّة وعلوم الحاسوب والمؤلِف الأوّل للورقة البحثيّة الجديدة، أن حالة الاستخدام الأوّليّة الّتي فكّروا فيها هي تبادل الملفات بشكلٍ مجهولٍ، وبحيث لا يعرف المرسلُ والمستقبلُ بعضهم بعضاً، والسّبب هو أنّ أشياء مثل honeypotting* هي القضيّة الحقيقيّة. ولكنّهم أيضاً درسوا التّطبيقاتِ في المدوّنات الصّغيرة مثل تويتر، حيث قد يرغب المستخدم ببثِّ رسائل على الجميع دون ذكر اسمه. وضع كوون النّظام بالتّعاون مع مستشاره سريني ديفداس (Srini Devadas) و إدوين سيبلي ويبستر (Edwin Sibley Webster) أستاذ الهندسة الكهربائيّة وعلوم الحاسوب في معهد ماساتشوستس للتّكنولوجيّا، و ديفيد لازار (David Lazar) أيضاً طالب دراساتٍ عليا في الهندسة الكهربائيّة وعلوم الحاسوب، و براين فورد(Bryan Ford) الأستاذ المساعد في علوم الحاسوب والاتصالات في مدرسة الفنون التّطبيقيّة الاتحاديّة في لوزان، و يستخدم هذا النّظام عدة تقنيّاتِ تشفيرٍ موجودةٍ مسبقاً ولكنّه جمعها بطريقةٍ جديدة.
لبُّ النّظام هو عبارةٌ عن سلسلة من المخدّمات تسمى Mixnet. كلُّ مخدّمٍ يبدّل التّرتيب الّذي يتلقى الرّسائل فيه قبل تمريرها إلى المستوى التّالي. على سبيل المثال، إذا كانت الرّسائل تصل من المرسِلين أليس وبوب وكارول** إلى المخدّم الأوّل في ترتيب أليس -> بوب -> كارول، فإنّ هذا المخدّم سيرسلها للمخدّم الثّاني في ترتيبٍ مختلفٍ مثلاً، كارول -> بوب -> أليس. وسيغيّر المخدّم الثّاني التّرتيب قبل إرسالِها إلى المخدّم الثّالث، وهلمَّ جرا. لن يكون لدى العدوِّ الّذي يتتبّع نقاط الرّسائل أيّ فكرة عن ماهيّة الرّسالة الّتي خرجت من المخدّم في كِّل لحظة. من هنا يأتي اسم النّظام الجديد: Riffle تشبيهاً بخلط ورق اللعب.
يستخدم Riffle تقنيّة تُعرَف باسمِ التّشفير البَصليّ (Onion Encryption)، مثل العديد من أنظمة إغفال الهويّة. على سبيلِ المثالِ، تور (Tor) هو اختصارٌ لجهازِ التّوجيه البَصليّ (The Onion Router). في التّشفير البَصليّ يلّف الكمبيوتر المرسل كلّ رسالةٍ بعدةِ طبقاتٍ من التّشفير، وذلك باستخدام نظام تشفيرِ المفتاحِ العموميّ المُستّخدَم لحمايةِ معظمِ المعاملاتِ الماليّة عبر الإنترنت. يُزيل كلُّ مخدّمٍ في Mixnet طبقةً واحدةً فقط من التّشفير، بحيث لا يعرف الوجهةَ النّهائيّة للرّسالة سوى المخدّم الأخير.
يُعدّ Mixnet مع التّشفير البَصليّ فعّالاً ضدَّ العدوِّ السّلبيّ الّذي يمكن أن يراقب فقط حركةَ مرورِ الشّبكة. لكنّه يبقى عُرضَةً للأعداءِ النّشِطين، والّذين يمكنهم التّسلّل للمخدّمات بأكوادهم الخاصة. وهذا ليس واردٌ في شبكات إغفال الهويّة، حيث أنّ المخدّمات كثيراً ما تكون ببساطةٍ أجهزةَ كمبيوتر متّصلةً بالإنترنت، ومُحمّلةً ببرامجَ خاصّة. على سبيل المثال، إذا استولى عدوٌّ على جهاز توجيه Mixnet وأراد تحديد وجهة رسالة معيّنة، يمكنه ببساطة استبدالَ وجهةِ كافةِ الرّسائل الّتي يتلقّاها إلى وجهةٍ واحدةٍ. ثمّ سيتتبّع سلبيّاً الرّسالة الوحيدة الّتي لا تتبع مساره.
لإحباط التّلاعب بالرّسائل، يستخدم Riffle تقنيّةً تُسمّى الخلطَ القابلَ للتّحقُق (verifiable shuffle). المشكلة هنا أنّ الرّسائل الّتي يوجّهها كلُّ مخدّمٍ مختلفةً عن تلك الّتي يتلقّاها بسبب التّشفير البَصليّ، فهو يُزيل طبقةً من التّشفير. فكيف يمكن التّأكدَ من صحةِ الرّسالة؟ يمكن القيام بالتّشفير بطريقةٍ تُمكِّن المخدّم أن يولّد برهاناً رياضيّاً على أنّ الرّسائل الّتي يُرسلها هي نفس تلك التّي تلقّاها. التّحقّق من البرهان يتطلّب التّحقُّق من كلِّ رسالةٍ يتلقّاها المخدّم، لذلك يرسل مستخدمو نظام Riffle رسائلهم الأوّليّة ليس فقط للمخدّم الأوّل في Mixnet ولكن أيضاً لكلّ المخدّمات الأخرى في نفس الوقت. بحيث يمكن لكلِّ المخدّماتِ التَّحقُّق من وجود تلاعبٍ بالرّسالة بشكلٍ مُستقل. ولكنَّ توليد وفحص البراهين هي عمليّةٌ مكثّفةٌ حسابيّاً، وبالتّالي سوف تُبَطئ الشّبكة بشكلٍ كبيرٍ إذا كان لا بد من تكرارها مع كلّ رسالةٍ. لذلك يستخدم Riffle أسلوباً آخرَ يُسمّى تُشفير المُصادقة (authentication encryption)، والّذي يُمكّنه من التَّحقُّق من صحة الرّسالةِ المُشفّرة. يُعتبر تشفير المُصادقة أكثرَ فاعليّةً منَ الخلطِ القابلِ للتَّحقُّق من حيث التّنفيذ، ولكنّه يتطلّبُ من المُرسِل والمُتلقّي تبادلَ مفتاح التّشفير الخاص. لذلك يستخدم Riffle الخلطَ القابلَ للتَّحقُّق فقط لتأسيس اتصالاتٍ آمنةٍ تُتيح لكلِّ مستخدمٍ ولكلِّ مخدّمٍ في Mixnet الاتفاقَ على مفتاح. ثمَّ يستخدم تشفير المُصادقة للفترةِ المتبقّية من جلسة الاتصالات.
طالما بقي مخدّم واحد في Mixnet غير مختَرقٍ من قِبَل العدوِّ، يُعتبر Riffle آمناً. يقول جوناثان كاتز (Jonathan Katz)، مدير مركز الأمن السّيبراني في ولاية ميريلاند وأستاذ علوم الكمبيوتر في جامعة ميريلاند أنّ فكرةَ Mixnets ليست بجديدةٍ، ولكنَّ اعتمادَها دائماً على التّرميزِ بالمفتاح العموميّ وعلى تقنيّاته يجعلها مكلفةً، لذلك تُعتَبَر واحدةً من مساهماتِ هذه الورقة البحثيّة أنّها أظهرت كيفيّة استخدام تقنيّات المفتاح المتماثلِ (Symmetric-key) بشكلٍ أكثرَ كفاءةً لتحقيق الشّيء نفسه. يمكن استخدام نظام تشفير المفتاح العموميّ المُكلِف (وهو التّشفير المعياريّ على شبكة الإنترنت) لتشفير مفتاحٍ قصيرٍ، وبعد ذلك استخدام تقنيّات المفتاح المتماثل لتشفير الرّسائل الأكثرَ طولاً، هذه الفكرةُ معروفةٌ منذ حوالي 20 إلى 25 عاماً، فما هي الرّؤية الجديدة في هذا البحث؟ في السّياق المعياريّ للتّشفير لديك مرسلٌ موثوقٌ ومتلقٍ موثوقٌ، والدّفاع ضدّ مهاجمٍ خارجيٍّ خبيثٍ. هنا، نحتاج خصائصَ أقوى. فالمسألة هي أنّ المخدّم الّذي يُغيّر ترتيب الرّسائل نفسه قد يكون خبيثاً. لذلك نحن بحاجةٍ إلى وسيلةٍ للتّأكد من أنّه حتّى المخدّم الخبيث لا يمكنه تغييرُ ترتيبِ الرّسائلِ بشكلٍ غير صحيح.

* هوني بوت (Honeypot) و تعني قدر العسل هو مصطّلح من مصطّلحات الحاسوب ويعبّر عن مصائد لمخترقي الشّبكات، تهدف إلى جذب المهاجم لتقصّي المحاولات غير المُصرّح بها للولوج إلى نظام المعلومات، يتمّ وضعها في عدةِ أماكن داخل الشّبكة لكي تتمّ معرفةُ كيف يقوم المخترقون بالتّجسسِ واستغلالِ نقاطِ الضّعف في النّظام، إذا تمّ نشرَها بشكلٍ صحيحٍ، يمكن أن تكونَ بمثابةِ إنذارٍ مبكرٍ وأداةَ مراقبةٍ أمنيّةٍ متقدّمةٍ، ويمكن بالّتالي التّقليل من المخاطرِ النّاجمةِ عن الهجماتِ على نُظمِ تكنولوجيا المعلومات والشّبكات، الحصول على معلوماتٍ قَيّمةٍ حول الثّغرات المُحتَمَلَةِ في النّظام. وبالمقابل يمكن أن يُقدّمَ الجواسيسُ خدماتٍ من خلالِ شبكةِ إغفالِ الهويّة تكون بمثابةِ هوني بوت بهدفِ جذبِ مُستخدِميها وإيقاعِهم بالفخِّ واختراقِ أجهزتهم.
** هذه الأسماءُ تُستَخدَمُ عادةً في مجالاتٍ مثل التّشفير ونظريّة الألعاب والفيزياء. بهدفِ توفير الرّاحة أثناء الشّرح. على سبيل المثال عندما نقول، “ترسل أليس إلى بوب رسالةً مُشفّرةً بمفتاحه العموميّ” أسهلُ للمتابعة من قولنا “يُرسل أ إلى ب رسالةً مشفّرةً بمفتاح ب العموميّ “. تُعتبر هذه الأسماءُ لُغةً مشتركةً في هذه المجالات، ممّا يساعِدُ في شرحِ المواضيعِ التّقنيّة بطريقةٍ أكثر قابليّةً للفهمِ 🙂

المصادر:
هنا
هنا
Newton، David E. (1997). Encyclopedia of Cryptography. Santa Barbara California: Instructional Horizons

يستخدم هذا الموقع ملفات تعريف الارتباط لتحسين تجربتك. ستكون موافقتك افتراضية من خلال موقعنا ، ولكن يمكنك إلغاء الاشتراك إذا كنت ترغب في ذلك. قبول اقرأ المزيد

عاجــــــل