خاصيتا الأمن والخصوصيّة في وسائل الاتصال
2013 تبسيط علم الإلكترونيات
ستان جيبيليسكو
مؤسسة الكويت للتقدم العلمي
هناك دواعٍ مشروعةٌ لقلق الناس حول أمن وخصوصيّة المعلومات التي يتمّ تبادُلُها عبر نُظُم الاتّصالات، بسبب إمكانيّة حصولِ أناسٍ غيرِ مُخوَّلين على مثل هذه المعلومات واستخدامِهم السيِّئ لها.
– اللاسلكي مقابل السلكي
يختلف استراقُ السمع لاسلكيّاً عن التنصُّت بطريقتَين أساسيّتَين. أوّلاً، من الأسهل إجراءُ استراق السمع في النّظم اللاسلكيّة منه في النّظم المُوصَّلة سلكيّاً.
ثانياً، من الممكن أن يستحيلَ الكشفُ عن استراق السمع على وصلةٍ لاسلكيّة، ولكن المهندس المُؤَهَّل يستطيع عادةً أن يجدَ نقطةَ التوازي وأن يحدِّدَ موضعَها في منظومة مُوصَّلة سلكيّاً.
إذا كان أيّ قسمٍ من وصلة الاتّصالِ يتم عبر وصلةٍ لاسلكيّةٍ، أمكن وضع مُستقبِلِ استراق السمع ضمن حيز الهوائيّ المُرسِل ذي التردّد الراديوي RF والإشارات المُعترَضة.
لا أثر لوجود نقطة التوازي اللاسلكيّة على سلوك الأداة في المنظومة. يُبيِّن الشكل 11-10 مثالاً عن استراقِ سمعٍ في وصلةِ هاتِفٍ خلويّ.
– مستويات الأمن
يحدِّد المهندسون أربعةَ مستوياتٍ لأمن الاتّصالات، تمتدّ من المستوى 0 (غياب الأمن) إلى الوصلات الأكثر أمناً التي تسمح بها التكنولوجيا.
1. غياب الأمن (المستوى 0). يستطيع أيّ شخصٍ في نظام اتّصالات آمن مستوى 0 أن يسترق السمع على الاتّصال، بافتراض أن لديه النقود و/ أو الوقت اللازم من أجل الحصول على الأدوات الضروريّة لذلك.
تضمّ أمثلةٌ على وصلات المستوى 0 مذياعَ – الهُواة والاتّصالاتِ الصوتيةَ عبر حزمة المواطِن (CB).
يترافق فقدانُ الخصوصيّة هنا مع حقيقةِ عدمِ إمكانيّة الكشفِ عن تطفُّل شخصٍ استرقَ السمعَ من قِبَل أيٍّ من الأشخاص المتّصلين مع بعضهم البعض في الظروف الطبيعيّة.
2. أمن مساوٍ للأمن السلكي (المستوى 1). يجب على نظام اتّصالات آمن مستوى 1 أن يكون ميسورَ التكلفة، وأن يوُفِّرَ أماناً نسبيّاً لإجراء مُداولاتٍ مثل عمليات الشراء بواسطة بطاقات الائتمان.
لا ينبغي على درجة الخصوصيّة المتوفّرة لأيّ مشترِك أن تنقص عندما يكون استعمالُ الشبكةِ كبيراً مقارنةً معها عندما يكون هذا الاستعمالُ خفيفاً.
يجب أن تظلّ جميعُ الرِّمازات غيرَ قابلةٍ للفكّ على الأقلّ لمدّة 12 شهراً، ومن الأفضل لمدّة 24 شهراً أو أكثر. لا بدّ من تجديدِ تكنولوجيا التعمية على الأقلّ مرّةً كلّ 12 شهراً، ومن الأفضل كلّ ستّة أشهر.
3. أمن بدرجة تجاريّة (المستوى 2). تكفلُ بعض معطياتِ الأعمال التجاريّة والماليّة حمايةً تتجاوز تلك المتعلّقةَ بالأمن المساوي للسلكيّ.
ترفض شركاتٌ عديدةٌ -وأشخاص منفردون كُثُرٌ- نقلَ النقود وتحويلَها عبر الوسائط الإلكترونيّة بسبب الخوف من قدرةِ مجرمين على الوصول للحسابات المصرفيّة من خلال هذه الوسائط.
يجب على التعمية المُستخدَمة في التحويلات والمُداولات التجاريّة في نظام اتّصالات آمن مستوى 2 أن تضمن استغراقَ المخترق (الهاكر) متطفل على الإنترنت، لعشر سنين على الأقلّ – ومن الأفضل 20 سنة أو أكثر – في فكّ الرِّماز. يجب تجديد التعمية كلّما سمحت الاقتصاديّات بذلك.
4. أمن بدرجة عسكريّة (مستوى 3). يتضمّن الأمن وفق المواصفات العسكريّة استخداماً لأكثر وسائل التعمية المتوافرة تعقيداً. تتمتّع البلدان المتقدّمة تكنولوجياً والكيانات ذات الاقتصاديّات القويّة بأفضليّةٍ في هذا المجال.
ينبغي على التعمية في نظام آمن مستوى 3 أن تضمنَ – وفقاً لاعتقاد المهندسين – استغراقَ المخترق (الهاكر) على الأقلّ لعشرين سنة – ومن الأفضل لـ 40 سنة أو أكثر- في فكّ الرِّماز. ينبغي تجديد التعمية كلّما سمحت الاقتصادياتُ بذلك.
– مدى التعمية
يتمّ الحصولُ على الأمن وعلى الخصوصيّة عبر التعمية الرقميّة التي تحصر إمكانيةَ قراءةِ الإشاراتِ بالمُستقبِلين المُزوَّدين بـ مفتاح فكّ التعمية الضروري لوحدهم.
– من أجل تحقيق أمن المستوى 1، نحتاج للتعمية في الأقسام اللاسلكيّة للدارة فقط.
ينبغي تغيير الرِّماز في فتراتٍ زمنية منتظمة لإبقائه "طازجاً". يُبيِّن المخطّط الصندوقي للشكل 11-11A تعميةً لاسلكيّةً فقط، من أجل اتّصالٍ افتراضيّ لهاتفٍ خلويّ.
– من أجل تحقيق أمن المستوَيَين 2 و3، لا بدّ من تحقيق التعمية من الطرف النهائي إلى الطرف النهائي. تتمّ تعميةُ الإشارة في جميع النقاط المتوسّطة، حتى في الأقسام حيث تنتشر الإشارات عبر السلك أو الكابل.
يُبيِّن الشكلُ 11-11B تجسيداً لهذا المُخطَّط من أجل الاتّصال الخلويّ الافتراضي الموصوف في الشكل 11-11A.
– الأمن مع الهواتِف اللاسلكيّة
إذا عرف شخصٌ ما قيمتَي التردّد (ولنسمّهما X وY) اللتَين تشتغل وفقهما وحدةُ القاعدة مع السمّاعة لهاتِف لاسلكي، وإذا أراد هذا الشخص أن يسترِقَ السمع على محادثةٍ تجري عبر المنظومة، أمكنه وضعُ نقطة تفرّع لاسلكيّة على الخطّ.
يمكن اعتراضُ سبيل المحادثة وتسجيلُها في موقِعٍ بعيد، كما يُبيّن الشكل 11-12.
إن تصميمَ وإقامة نقطة تفرّع لاسلكيّة لمجموعة لاسلكيّة ذات قنوات متعدّدة أصعب منهما في حالة مجموعة وحيدة القناة. ولكن إذا عرف مُسترِقُ سمعٍ عنيدٌ ومواظِبٌ جميعَ تردّدات القنوات، فإن مُستقبِلاً ماسِحاً يمكِّن من مراقبة التردّدات في الوقت نفسه وبشكل ٍدائم.
فكرة مفيدة: إذا كان لديك بعض القلق لأمور الأمن عند استخدام هاتِف لاسلكيّ، قمْ باستخدام جهازَ هاتِفٍ مُوصَّلٍ سلكيّاً بدلاً من اللاسلكيّ.
توفِّر هذه الهواتِفُ السلكيّة ميزةً تتجاوزَ الأمن: فهي تبقى عادةً تعمل حتى مع انقطاع الكهرباء، بينما تحتاج وحدة القاعدة في الهاتِف اللاسلكيّ كهرباءَ من "مأخذٍ في الجدار" من أجل أن تشتغل.
من المؤكّد أن الهواتِف المُوصَّلة سلكيّاً تقدِّم راحةً ومرونةً في الاستعمال أقلّ من الهواتِف اللاسلكيّة -لأن السلكَ يُحِدّ من الحركة-، وبالتالي عليك الاختيار والقرار فيما إذا كانت اعتباراتُ الأمان أهمّ من عوامِل الراحة.
– الأمن مع الهواتف الخلويّة
تعمل الهواتِف الخلويّة في الحقيقة كأجهزة هاتِف لاسلكيّ بعيدة المدى. يُزيد المدى الأوسَع للتغطية الجغرافيّة خطرَ استراق السمع والاستخدام غير المُخوَّل به.
تؤمِّن التعميةُ الرقمية للمحادثات الفعليّة (كلا الطرفَين النهائيَّين) طريقةً فعليّةً للمحافظة على خصوصيّة وأمن الاتّصالات الخلويّة. سوف تَدَعُ أيُّ تكنولوجيا لا تحُقِّق تعميةً رقميّةً المحادثةَ عُرضةً لاعتراض سبيلِها.
إذا أردنا لهاتِفٍ خلويّ أن يُوفِّرَ مستوى الأمن الأعظمي الممكن، توجّب علينا استخدام رِمازات نَفاذ وخصوصيّة بالإضافة إلى تعمية المعطيات.
إذا عرف شخصٌ غيرُ مُخوَّلٍ الرِّمازَ الذي ينفذ به جهازُ هاتفٍ خلويّ إلى المنظومة ("اسم" الجهاز)، أمكنت برمجةُ الأجهزة الأخرى لخداع المنظومة وجعلها "تظنّ" أن الأجهزة الزائفة تخصّ مُستخدِمَ الجهاز المُجاز له. يدعو المهندسون هذه الفعاليّةَ بـ استنساخ الهاتف الخلويّ.
علاوةً على التعمية الرقمية للمعطيات، يجب استخدامُ التعرُّف على المُستخدِم (User Identification) (ID). يتضمّن أبسطُ المُخطّطات لتحقيق ذلك رقمَ تحديد الهوية الشخصيّة (PIN) (Personal Identification) Number.
يمكن للنُّظُم الأكثر تعقيداً استخدامُ التعرُّفِ على النمط الصوتي، حيث لا يعمل جهازُ الهاتِف إلاّ إذا وَلَجَه صوتُ المُستخدِم المُخصَّص. يمكن كذلك استخدام التعرّف ببصمة اليد، أو التعرّف بواسطة بصمة الإبهام، أو التعرّف الوجهي، أو التعرّف بواسطة نمط القزحيّة.
فكرة مفيدة: يُشكِّل التعرّفُ ببصمة اليد، أو ببصمة الإبهام، أو بنمط الصوت، أو بنمط القزحية مثالاً عن تكنولوجيا الأمن البيومترية (ذات القياسات الحيوية). إن كلمة "البيومترية" تعني "قياساتٍ لمُميِّزات حيوية". يجب أن نتوقّع استخداماً متزايداً لقياسات الأمن البيومتري في السنين القادمة.
– المزج الصوتي غير المنظم
المزج الصوتي (Audio Scambling) غير المنظم تكنولوجيا أقدمُ وأقلُّ تعقيداً من التعمية الحديثة، وهي أكثر عرضةً لأن تُعترَض. إذا كان لديك مذياعُ هُواة مُرسِلٌ بحزمة SSB مع مُستقبِلٍ منفصلٍ قادر على العمل بالتردّد نفسه للمُرسِل، أمكنك تِبيانُ أسسِ المزج.
صِلْ المُرسِل إلى هوائي زائف – وهو جهاز مُصمَّم لكي يُبدِّد طاقة الإشارة من دون أن يقوم بالإشعاع أو باعتراض إشارة قادمة. شغِّل المُرسِل على نمط حزمة الـ USB، بينما ضع المُستقبِل على حزمة الـ LSB، وولِّفه على تردّد أعلى بــ 3 كيلو هرتز من تردّد المُرسِل.
قم بوصل المُستقبِل لهوائي زائفٍ آخر وضَعْه بالقرب من المُرسِل. يبيّن الشكل 11-13A وصلاتِ الجهاز البينيّة، بينما يُظهِر الشكل 11-13B كيفيةَ عمل المزج.
افترض أن قيمة التردّد بالحامِل المكبوت لمُرسِل الـ USB تساوي 38000 ميغا هرتز، ممّا يُصدِر خَرْجاً طيفيّاً مماثلاً لما يبيّنه المنحني إلى اليسار. تُمثِّل كل تقسيمة أفقيّة 500 هرتز، بينما تُمثِّل التقسيمة الشاقوليّة 5 ديسيبل. ولِّف المُستقبِل على 38030 ميغا هرتز.
تقع طاقةُ الإشارة الصادرة من المُرسِل ضمن حزمة تمرير المُستقبِل، كما يُبيِّن المنحني على اليمين، ولكن مكونات التردّد الصوتي AF تأتي "مقلوبةً رأساً على عقب" ضمن حزمة تمرير الصوت.
سوف تُسمَع الإشارة كما لو كانت صادرةً من منظومة نجميّة أخرى! يدعو المهندسون هذا الأثر بـ "ثرثرة القرد"، ولن تستطيع فهمَ أيَّ شيءٍ منها.
إذا أردت إيضاحَ العملية العكسية للمزج (إعادة التجميع)، فقم بتسجيل "ثرثرة القرد" كملفّ صوتيّ. قم بتشغيل التسجيل الصوتي هذا في دخل مكروفون المُرسِل، وبالتالي سوف يُصدِر المُستلِم قَلباً لإشارةِ AF مقلوبةٍ، أي إن الإشارةَ سوف تبرز "بشكلٍ صحيح"، وسوف تسمع الكلامَ الأصليّ.
فكرة مفيدة: تشطر المازجات الصوتيّة المُعقَّدةُ حزمةَ التمرير الصوتيّة إلى حزمتَي تمريرٍ جزئيّتَين -أو أكثر- قالِبةً بعض القطع -أو جميعها-، ثمّ مُعيدةً تنظيمَها وفق التردّد ضمن حزمة التمرير الرئيسة. ولكن المزج الصوتيّ يُشكِّل نمطاً تماثليّاً، وبالتالي لا يستطيع تزويدَنا بمستويات الحماية المتوفّرة من خلال التعمية الرقمية.
ألا تزال تكافح؟
قد تتساءل "ما هو الفرق بين الترميز والتعمية؟". يمكننا أن نعرّف الترميز على أنه تحويل المعطيات إلى شكلٍ مُرتَّبٍ (رِماز) تبعاً لبرتوكول معروفٍ على شكلٍ واسِع.
أقدم مثالٍ هو رِماز مورس، حيث يضمّ كلُّ حرفٍ مجموعةً فريدةً من النبضات القصيرة والطويلة تُدعى بـ النقاط والنقرات. لا نبذل مجهوداً لإخفاء المعلومات عن أيّ شخص.
بالمقابِل، يُعرِّف المهندسون التعميةَ على أنها معالجةُ المعطيات باستخدام رِمازِ شيفرةٍ، بهدف إخفاء المحتوى عن أيّ شخصٍ ما خلا الأشخاص أو المؤسّسات المُرخَّص لها.
من أجل استرداد المعطيات المُعمّاة، ينبغي على الآلة المُستقبِلة -أو المُشغِّل المُستقبِل- أن تمتلك وتنشرَ مفتاحَ فكّ التعمية -الذي يكون عادةً برنامجَ حاسوبٍ متخصّصاً- بشكلٍ مناسِب.
[KSAGRelatedArticles] [ASPDRelatedArticles]