إتبع كريبتوس على جوجل نيوز 
بقلم مويسيس ماتياس، مسؤول مهندس الأمن السيبراني في شركة كريبتوس
ما هو التشفير من البداية إلى النهاية وكيف يعمل؟
القبوالتشفير من النهاية إلى النهاية هو طريقة لحماية البيانات تقوم بتشفير المعلومات على جهاز المرسل وفك تشفيرها فقط على جهاز المستلم. وهذا يعني أنه أثناء انتقال الرسالة عبر الخوادم والشبكات، فإنها تظل غير قابلة للفهم والوصول من قبل أي شخص آخر، حتى تصل إلى المتلقي. إنه مثل إرسال رسالة إلى خزنة افتراضية لا يملك مفتاح فتحها إلا المتلقي.
وظيفة كومو أ تشفير نظير إلى نظير
يتيح التشفير الشامل للشركات إنشاء روابط اتصال آمنة بين الأجهزة أو المكونات داخل تلك الأجهزة، مما يمنع الأجهزة الوسيطة من الكشف عن المعلومات الحساسة التي يمكن أن تتعرض للخطر.يتم نقلها عبر الشبكة. يتم نشر P2P بشكل شائع كحل للامتثال لمعيار أمان بيانات صناعة بطاقات الدفع (PCI DSS)، ولكن يمكن استخدامه أيضًا للبيانات الحساسة الأخرى.
على سبيل المثال، لنفترض أن سلسلة متاجر ملابس لديها العديد من متاجر البيع بالتجزئة تقع في جميع أنحاء البلاد، وتتعامل مع جميع المعاملات المالية من مركز بيانات يقع في مكان مركزي. وسيكون من الصعب على بائع التجزئة ضمان الأمن المادي لشبكات كل متجر محلي، نظرا لعدد هذه الشبكات والطبيعة العامة لمواقع البيع بالتجزئة. علاوة على ذلك، من غير المرجح أن يتواجد أفراد أمن مدربون في كل من هذه المنافذ لمراقبة الشبكة.
الفائدة الرئيسية للتشفير الشامل هي قدرته على تقليل نطاق جهود الأمن.
من خلال تنفيذ تشفير P2P، يمكن لمتاجر التجزئة الحد من نطاق تعرض أرقام بطاقات الائتمان في بيئة التسويق. على سبيل المثال، من خلال نشر نظام نقطة البيع (POS) الذي يستخدم ماسحات بطاقات مشفرة ويدعمه نظام خلفي في المكتب المنزلي يدعم التشفير من البداية إلى النهاية، يتم إخراج شبكة المتجر بأكملها من الحلقة.
نظرًا لأن قارئ البطاقات المادية يقوم بتشفير البيانات قبل وصولها إلى محطة نقاط البيع، فلا يوجد جهاز على شبكة المتجر لديه القدرة على فك تشفير رقم البطاقة. يوفر هذا الحماية لأرقام البطاقات من مجموعة متنوعة من الهجمات، بما في ذلك التنصت غير المصرح به من الأجهزة والإصابة بالبرامج الضارة في محطة نقاط البيع. لا تتوفر لدى الأجهزة مثل هذه إمكانية الوصول إلى مفتاح التشفير، وبالتالي تظل غير قادرة على الوصول إلى رقم البطاقة.
لماذا استخدام تشفير P2P؟
الفائدة الرئيسية للتشفير الشامل هي قدرته على تقليل نطاق جهود الأمن. في سيناريو البيع بالتجزئة الموصوف أعلاه، إذا كان التاجر قادرًا على ضمان سلامة أجهزة قراءة البطاقات، فلن يكون من الضروري سوى تطبيق ضوابط الأمان الأكثر صرامة على أنظمة الواجهة الخلفية المركزية المعرضة لخطر فك التشفير. في البيئات الخاضعة للتنظيم الشديد، يمكن لهذه الاستراتيجية أن تقلل بشكل كبير من عدد الأنظمة والشبكات التي يتعين عليها تلبية متطلبات الامتثال والمراقبة المكلفة في كثير من الأحيان؛ سواء في الوقت أو في القيم بالنسبة للعميل.
حدود تشفير P2P
رغم أن التشفير من البداية إلى النهاية يعد خيارًا واعدًا لتكنولوجيا الأمان، إلا أنه لم يتم نشره على نطاق واسع حتى الآن، ويرجع ذلك أساسًا إلى العدد القليل من المنتجات الناضجة في السوق.
أرادت العديد من المنظمات تنفيذه بعد فترة وجيزة PCI معايير مجلس الأمن وقد اعتمدت العديد من الدول عملية تحقق مبسطة لهذه المنتجات، لكن العديد منها لم تتمكن من العثور على منتجات تلبي المواصفات والمعايير التي ينص عليها معيار PCI.
هناك حالات أفاد فيها البائعون أنهم بدأوا للتو في اختبار العروض في الميدان، ولم يكن هناك حل قابل للتطبيق تجارياً يمكن أن يخدمهم. واليوم في البرازيل، ومع نضج السوق، تتطلع المزيد من الشركات إلى تطبيق هذا الحل. ويمكن ملاحظة هذا السيناريو في جميع أنحاء العالم أيضًا.
يؤدي هذا التأخير في الامتثال إلى القيد الرئيسي الثاني لتشفير P2P؛ غالبًا ما يتطلب الأمر استثمارًا ماليًا كبيرًا لبدء التشغيل، بسبب الموردين غير الأصليين للبلد أو بأسعار تعتبر غير عملية. ويتضمن ذلك ترقيات أجهزة وبرامج نقاط البيع وزيادات الرسوم المحتملة من البائعين الراغبين في الاستفادة من الطلب المفاجئ من الشركات التي تتطلع إلى الحد من التزاماتها بالامتثال.
كيفية حماية المفاتيح التشفير
لكي يعمل تشفير P2P بأمان قدر الإمكان، يجب أن تكون هناك ضوابط صارمة للحماية والوصول إلى مفاتيح فك التشفير دائمًا. تتطلب الإرشادات الحالية استخدام وحدات أمان الأجهزة (HSM) مع تصنيف أمني مناسب لحماية الوصول إلى هذه المفاتيح.
واليوم، يقوم المشترون وغيرهم من المشاركين في سلسلة تجارة المدفوعات بتسويق الخدمات ذات القيمة المضافة التي تستفيد من P2PE لتقليل تكاليف الامتثال لعملائهم النهائيين. ومن منظور PCI DSS، فإن أي نظام لديه القدرة على فك تشفير بيانات الحساب يدخل في نطاق التطبيق على الفور، وبالتالي فإن القدرة على عزل التجار عن طريق حماية المفاتيح في أجهزة HSM تجلب فوائد كبيرة عبر سلسلة التوريد.
وأخيرًا، من المهم أن تتذكر أن تشفير P2P ليس حلاً لكل شيء. ورغم أنه قد يقلل بالتأكيد من الحاجة إلى تأمين الشبكات البعيدة، فإنه لا يلغي الحاجة إلى عناصر التحكم الأمنية. إن أهم مثال على ذلك هو الحاجة إلى استخدام ممارسات قوية لإدارة مفاتيح التشفير، من خلال استخدام أجهزة الأمن المحمولة (HSMs) وأنظمة الأمن المتكاملة، والتي تغطي كل شيء بدءًا من الاتصالات الرئيسية والشبكات، إلى تخزينها واستخدامها. إذا تمكن الخصم من الوصول إلى مفتاح فك التشفير، فسيكون هذا الحل عديم الفائدة. وهذا يعني أن أي جهاز يعتبر خارج نطاق المراقبة لا ينبغي أن يكون لديه إمكانية الوصول إلى المفاتيح المستخدمة لحماية المعلومات الحساسة.
في الختام، التشفير من البداية إلى النهاية هو تقنية تتبنى المنظمات بشكل متزايد في محاولة لزيادة أمن البيانات والحد من نطاق مبادرات الامتثال، وخاصة في بيئات أنظمة الدفع. ومع ذلك، هناك حاليًا العديد من القيود الهامة على النهج الذي يجب على المتخصصين في الأمن الذين يتطلعون إلى استخدام هذه التكنولوجيا أن يأخذوها في الاعتبار؛ لكن التحسن المستمر في منتجات P2P التجارية والحاجة إلى امتثال الشركات للأمن والتزامها، جعل هذا الحل حاضرًا بشكل متزايد في الحياة اليومية للشركات في السيناريو العالمي.
أهمية التشفير الشامل في الحياة اليومية
وعلى مستوى أعلى، يعد اعتماد التشفير من البداية إلى النهاية إجراءً حاسماً لحماية خصوصية محادثاتنا عبر الإنترنت في سيناريو بين الأشخاص في حياتنا اليومية. وباستخدام هذه التقنية، تضمن التطبيقات عدم تمكنها، كمقدمي خدمات، من الوصول إلى محتوى الرسائل. وهذا يعني أنه في حالة حدوث اختراق أو محاولات وصول غير مصرح بها، تظل المعلومات آمنة.
أمثلة على التطبيقات التي تستخدم التشفير من البداية إلى النهاية
هناك العديد من التطبيقات الشائعة التي اعتمدت التشفير الشامل كجزء أساسي من سياسات الأمان الخاصة بها. ومن بينها نسلط الضوء على ثلاثة:
whatsapp: يعد تطبيق WhatsApp أحد التطبيقات الأكثر استخدامًا في العالم وكان رائدًا في اعتماد التشفير من البداية إلى النهاية. جميع الرسائل والصور والفيديوهات والمكالمات محمية بواسطة هذه التقنية..
الإشارة: تشتهر Signal باهتمامها القوي بالخصوصية. إنه خيار شائع لأولئك الذين يريدون اتصالات آمنة.، لأنه يستخدم أيضًا تشفيرًا شاملاً لجميع محادثاتك.
تلجرام: يقدم تطبيق Telegram خيار "المحادثات السرية"، والتي تكون محمية بالتشفير من البداية إلى النهاية. يتعين تمكين هذه الميزة يدويًا، ولكنها توفر طبقة إضافية من الأمان للمحادثات.
مقارنة بين التطبيقات المذكورة
على الرغم من أن التطبيقات الثلاثة المذكورة تستخدم التشفير من البداية إلى النهاية، إلا أن هناك اختلافات بينها. تشتهر WhatsApp بسهولة استخدامها وقاعدة المستخدمين الكبيرة، في حين تتميز Signal بأمانها وخصوصيتها القوية. يقدم Telegram المزيد من خيارات التخصيص، ولكن يجب تمكين ميزة التشفير من البداية إلى النهاية يدويًا.
توصيات لضمان أمن محادثاتك
بالإضافة إلى استخدام التطبيقات ذات التشفير الشامل، هناك بعض أفضل الممارسات التي يمكن للمستخدمين اتباعها لتعزيز أمان محادثاتهم. وتشمل هذه النصائح تعيين كلمات مرور قوية لأجهزتك، والحذر عند النقر على الروابط المشبوهة، وعدم مشاركة كلمات المرور مع أطراف ثالثة.
مستقبل التشفير الشامل
مع تزايد التحول الرقمي وتزايد الوعي بالخصوصية، من المرجح أن يصبح التشفير الشامل أكثر أهمية لحماية معلوماتنا الشخصية واتصالاتنا عبر الإنترنت. وقد تظهر تقنيات وتحسينات جديدة، مما يضمن بيئة رقمية أكثر أمانًا.
يُعد التشفير من البداية إلى النهاية أداة قوية لتأمين اتصالات الشبكة والتأكد من أن المستلمين المقصودين فقط هم من لديهم حق الوصول إلى المحتوى. مع تزايد أهمية الخصوصية الرقمية، من الضروري أن يكون هناك فهم وتقدير لتبني هذه التكنولوجيا في اتصالاتنا اليومية، وأن يتم دمج استخدامها في سياسات الامتثال والحلول الأخرى التي تدمج الدفاع في طبقات عميقة.
تتوقع شركة kNET HSM أن تخدم شهادة eIDAS سوق الشهادات الرقمية الأوروبية الاتحاد الأوروبي اقرأ المزيد
بقلم: ديبورا مينيزيس هل سبق لك الدخول إلى موقع ICP-Brasil وأشار المتصفح إلى "غير آمن"؟ اقرأ المزيد



