الثلاثاء، 1 يونيو 2010

البطاقات والمفاتيح الذكية

هل تعلم أن جميع أرقامك السرية مثل أرقام حسابات البنوك وجميع كلمات السر الخاصة بك بالإضافة إلى جميع ملفاتك المهمة معرضة للسرقة ؟
إن طرق اختراق أي حاسب أصبحت متنوعة وسهلة المنال بيد الكثيرين . فإذا كان هناك من يحاول الوصول إلى معلوماتك الخاصة فلديه فرصة كبيرة للنجاح سواء كنت موصولاً على الإنترنت أم لا !

سنتحدث في هذه المقالة عن الطرق المتوفرة لحماية هذه المعلومات الهامة ولكن قبل البدء علينا الإشارة لبعض الطرق المتبعة لسرقة هذه المعلومات :
1- أحصنة طروادة Trojan المنتشرة بكثرة للتنصت على حاسبك ولكن هذه الطريقة بحاجة إلى بعض الخبرة بهذا الموضوع وممكن دخولها إلى جهازك إما عن طريق البريد الإلكتروني أو عن طريق دخولك لموقع ويب غريب , أو عن طريق ديسك أو قرص مضغوط .
2- بعض برامج التجسس التي يمكن أن يضعها على جهازك أي شخص يعمل لديك للتنصت على المعلومات التي تكتبها أثناء غيابه ( هذه الطريقة يتبعها بعض المدراء لمعرفة ماذا يفعل موظفوهم أثناء غيابهم ) طبعاً هذه البرامج شفافة ولا يمكن لشخص غير خبير اكتشافها .
3- إن لم يكن جهازك موصولاً على الإنترنت وإن كنت تستخدم نظام تشغيل بسماحيات تمنع أي شخص غيرك بإدخال برنامج تجسس على جهازك فهنالك أجهزة إلكترونية صغيرة الحجم يتم وصلها على لوحة المفاتيح تسجل كل ما تكتبه عليها ! ويمكن نزعها لاحقا ومعرفة كل ما كتبته .
4- نلاحظ أن أساليب الاختراق كثيرة وقد لا تستطيع التغلب عليها لذلك ظهرت طرق جديدة للحفاظ على معلوماتك السرية بعيدة عن متناول الهاكارز .
سنبدأ بالحديث عن حماية ملفاتك الهامة ثم سنتحدث عن حماية كلمات السر
طبعاً لحماية الملفات لا بد من تشفيرها , فإذا لم تستطع منع الآخرين من سرقتها فدعهم يسرقونها بصيغة غير مفهومة وبالتالي لن يستفيدوا منها . ولتشفير ملف ما علينا اختيار أمرين هما خوارزمية التشفير ومفتاح التشفير , طبعاً هنا تصبح حماية الملف من حماية مفتاح التشفير وكلما كان مفتاح التشفير أطول كلما كان فك هذه الحماية أصعب , وقد يصبح مستحيلاً ويكفي أن تعلم أن التشفير المدمج مع نظام (NTFS) Windows xp هو 40 بت وهو أقصر حد مسموح به خارج الولايات المتحدة , ولكنه قابل للاختراق ببساطة لقصر طول المفتاح ولكن هنالك بعض البرامج الأخرى التي تباع بأسعار قليلة نسبياً تستطيع تشفير ملفاتك بمفتاح طوله 128 بت والذي يعتبر طول كاف لحماية ملفاتك الهامة لآلاف السنين . فإن الهاكرز يحاولون سرقة مفتاح التشفير والملف معاً ليستطيعوا قرائته , وهنا تكمن أهمية حماية مفتاح التشفير بطريقة أكثر فاعلية من الطرق التقليدية . Authentication الاستيقان :
ويقصد به التحقق من الهوية , فعندما تحاول دخول حاسب أو شبكة أو موقع انترنيت أو ملف مشفر أو برنامج ما , ويطلب منك هذا البرنامج كلمة مرور للسماح لك بالدخول فعليك أن تعرف كلمة المرور الصحيحة للدخول ولكن هذه الطريقة بسيطة جداً نظراً لقدرة الهاكارز بالتنصت على لوحة المفاتيح دون علمك , ومعرفة كل ما تكتبه عليها وخاصة كلمات السر . لذلك ظهرت طرق أفضل ولكنها مكلفة أكثر وإليكم تعريف الطرق المتوفرة لدخول أي نظام حاسوبي
PASSWORD كلمة السر :
كلمة المرور تعتبر أرخص الطرق المتوفرة ولكنها أقل أمناً لأن كلمة السر تكون ثابتة ويمكن التنصت على لوحة المفاتيح لمعرفتها . والمشكلة في هذه الطريقة أنه في حال سرقتها فليس هنالك أية آلية لمعرفة أنها سرقت لنستطيع تغييرها .Biometric أجهزة قراءة المحددات الحيوية مثل البصمة وحدقة العين : تعتبر هذه أجهزة عالية الكلفة أما بالنسبة لاختراقها فهو مشابه لطرق اختراق كلمات السر وتعتبر غير جيدة من أجل الاستيقان على خلاف ما يظن الكثير من الناس .
PASSWORD GENRATOR مولد كلمات السر :
وهو عبارة عن جهاز بشكل ساعة يولد كلمات سر متغيرة كل 60 ثانية ويكون متزامن مع جهاز آخر موجود في الحاسب أو المخدم الذي نريد الدخول إليه , وعندما نريد الدخول نقرأ كلمة السر ونكتبها بشكل يدوي . وميزة هذه الطريقة أنه في حال سرقة كلمة السر يجب استخدامها بسرعة قبل 60 ثانية وإلا كانت بلا فائدة ‍ وهذه الطريقة فعالة أكثر من الطريقتين السابقتين .
Smart Cards البطاقات الذكية :مثل بطاقة هاتف براق , مبدأ عملها أن يرسل الحاسب لها رقماً عشوائياً فتقوم بحساب معادلة باستخدامه ( خوارزمية تشفير) وتعيد القيمة للحاسب الذي يكون بدوره قد حسب نفس المعادلة لديه , ويقارن النتيجتين فإذا كانتا متماثلتين فهذا يعني أن البطاقة صالحة وقوة هذه الطريقة كون أن ما تم انتقاله بين البطاقة والحاسب عبارة عن رقم عشوائي مع جواب معادلة طبقت عليه , ولا يمكن الاستفادة منهما للدخول إلى النظام مرة ثانية لأنه سيولد رقم عشوائي مختلف . طبعاً تعتبر هذه من أفضل الطرق ولكن إحدى سيئاتها أننا بحاجة لقارئ للبطاقات الذكية عندما نريد استخدامه !
Smart token المفاتيح الذكية :
ظهرت هذه الطريقة للتغلب على سيئة الطريقة السابقة . فلها نفس مبدأ العمل ولكن لا تحتاج لقارئ بطاقات ذكية لأنها توصل بمدخل USB المتوفر على جميع الأجهزة الحديثة وطبعاً هذا المفتاح محمي بكلمة سر , حيث لا يمكن استخدامه دون معرفة كلمة السر لحمايته في حال الضياع أو السرقة .
Super Token المفتاح الخارق :
تعتبر هذه أحدث طريقة , مبدأ عملها مشابه للطريقتين السابقتين ولكن لا يمكن استخدامه قبل التحقق من بصمة الشخص أي أنها تدمج الطريقة الثانية مع الخامسة . ولكن سعرها ما يزال مرتفع وغير مبرر فيكفي استخدام Token Smart .تعتبر الطريقة الخامسة أفضل الطرق ونجاحها له علاقة بنجاح منفذ USB الذي له المواصفات التالية :
- انتشار في جميع الحواسب .
- انتهاء مشكلة عدم توفر مأخذ .
- سرعة متوسطة وهو غير متعلق بنوع الجهاز .
- لا يحتاج لتغذية خارجية .
- كلفة منخفضة .
- ممتاز للاستخدام في أنظمة الحماية .
وتملك المفاتيح الذكية خاصية authentication two factor أي عاملان للاستيقان
0 ما تملكه : وهو المفتاح
0 ما تعرفه : وهو كلمة السر الخاصة بالمفتاح فلا يمكن الاستفادة منها بدون المفتاح وفي حال سرقة المفتاح فلا يمكن الاستفادة منه دون كلمة السر الخاصة به . وهنا يجب التنويه إلى أن أغلب هذه المفاتيح تقفل عند إدخال خاطئ لكلمة السر خمس مرات .www.tartoos.com
ويمكن استخدام هذه المفاتيح في عدة مجالات نذكر منها :
- Secure Email بريد آمن ( تشفير وتوقيع : حيث تخزن الشهادة الرقمية داخل المفتاح) .
- Secure wed access دخول آمن لمواقع الوب الخاصة .
- VPN authentication الدخول للشبكات الافتراضية الخاصة .
- Laptop anti- theft حماية الحواسب المحمولة من السرقة .
- Remote access دخول عن بعد .
- PC lgnition key حماية الحواسب الشخصية .
- PKl جميع تطبيقات PKl التي تحتاج للشهادات الرقمية .

المصدر:

http://www.tartoos.com/HomePage/Rtable/ComputerSchool/Information/information20.htm

ليست هناك تعليقات:

إرسال تعليق