#####################
التشفير باستخدام E2EE:
End to End Encryption:
#####################
هو نظام اتصال مشفر يسمح فقط لطرفي الاتصال برؤية وقراءة الرسائل المشفرة ولا يمكن التنصت على المراسلة ولا يمكن رؤيتها إلا بعد القيام بعملية فك التشفير باستخدام مفتاح التشفير المستخدم في هذه العملية حيث أن مفتاح التشفير معروف فقط بين طرفي الاتصال.
استخدام هذه التقنية لا يسمح لشركات الاتصالات أو الشركات المزودة لخدمة الانترنت أو الشركات التي تقدم خدمة المراسة بمراقبة المحادثة أو التلاعب بها لأنها ستكون مشفرة.
#####################
مفتاح التشفير Encryption Key:
#####################
في تشفير E2EE فإن مفاتيح التشفير يجب أن تكون معروفة فقط بين طرفي الاتصال ومن أجل تحقيق ذلك يتم تشفير البيانات باستخدام سلسلة من الرموز يتم مشاركتها مسبقاً ويتم ذلك باستخدام (Pretty Good Privacy (PGP أو من خلال رمز سري يتم توليدة لمرة واحدة باستخدام Derived Unique Key Per Transaction أو ما يعرف ب (DUKPT) ، كما يمكن تبادل مفاتيح التشفير باستخدام (Diffie–Hellman key exchange (D–H ، حيث نستطيع تعريفهم بشكل أكبر كالتالي :
1- ال(Pretty Good Privacy (PGP:
عبارة عن برنامج تشفير وفك تشفير يؤمن الخصوصية من خلال التشفير cryptographic كما يؤمن المصادقة authentication ويستخدم عادةً من أجل تشفير وفك تشفير النصوص ورسائل الإيميل.
2- ال(Derived Unique Key Per Transaction (DUKPT:
عبارة عن طريقة تستخدم في التشفير من أجل إدارة مفاتيح التشفير في كل عملية إرسال يتم إرسال مفتاح فريد يتم استنتاجه من قيمة ثابتة وبهذه الطريقة إذا تمكن المهاجم من كشف قيمة المفتاح المستخدم في عملية التشفير فسوف يستطيع معرفة البيانات الحالية فقط ولن يتمكن من معرفة البيانات السابقة او البيانات القديمة.
3- ال(Diffie–Hellman key exchange (D–H:
عبارة عن طريقة خاصة لتبادل مفاتيح التشفير بشكل آمن عبر قناة اتصال عامة.
#####################
الاستخدام الحديث لتشفير E2EE:
#####################
يتم استخدام هذه التقنية في برامج المراسة الآمنة عبر الايميل مثل:
(PGP and S/MIME) Secure/Multipurpose Internet Mail Extensions.
وبرامج المحادثة الفورية مثل:
iMessage, OTR and telegram.
وبرامج التخزين السحابي مثل:
Tresorit and MEGA.
وفي تقنية الاتصال اللاسلكي:
TETRA.
#####################
هجوم رجل في المنتصف:
Man in The Middle Attack:
#####################
عند استخدام تقنية التشفير E2EE يتم إرسال البيانات بشكل آمن بين جهات الاتصال ولكن يمكن للمهاجم أن يحاول كسر هذا التشفير من خلال التنصت على قناة الاتصال وانتحال شخصية الطرف المستقبل للرسالة (خلال مرحلة تبادل المفاتيح) وعندها فإن الرسائل سوف يتم تشفيرها باستخدام قيمة مفتاح تشفير معروفة من قبل المهاجم والذي يمكنه فك تشفير الرسائل باستخدام مفتاح التشفير وهذا يسمى هجوم رجل في المنتصف Man In the Middle Attack معظم برتوكلات التشفير تستخدم طريقة مصادقة خاصة endpoint authentication من أجل منع هجمات رجل في المنتصف حيث يقوم أطراف الاتصال بمقارنة قيم مفاتيح التشفير عبر قناة اتصال مؤثوقة قبل البدء بالمحادثة السرية للتأكد من عدم نجاح هجوم رجل في المنتصف.
مثال....
#####################
التلغرام Telegram:
#####################
هو تطبيق للمراسلة الفورية يعتمد على الحوسبة السحابية cloud ويسمح للمستخدمين بمشاركة الرسائل النصية والصور والفديو ومقاطع الصوت وملفات أخرى يمكن أن يصل حجمها إلى 1.5 gigabyte الرسائل في تليغرام يتم تشفيرها باستخدام برتوكول تشفير خاص MTProto.
#####################
المحادثة السرية في التلغرام:
#####################
تتم باستخدام end to end encryption وهذه المحادثة لا تعتمد على الحوسبة السحابية وتتم باستخدام برتوكول التشفير MTProto protocol على عكس المحادثة العادية التي تعتمد على الحوسبة السحابية.
الرسائل التي يتم إرسالها من خلال المحادثة السرية secret chat لا يمكن الوصول إليها إلا من الأجهزة التي تتم منها عملية المحادثة ويمكن للمستخدم حذف هذه الرسائل في أي وقت يريد كما يمكنه استخدام عملية الحذف التلقائي بعد فترة زمنية معينة.
#####################
مفتاح التشفير في المحادثة السرية:
#####################
عندما يتم خلق محادثة سرية تتم عملية تبادل بين المرسل والمستقبل لقيم مفاتيح التشفير ويتم ذلك باستخدام Diffie-Hellman Key Exchange وبعدها تبدأ عملية الاتصال الآمن secure end to end connection.
#####################
تقنية Diffie-Hellman Key Exchange:
#####################
يتم استخدام هذه التقنية للقيام بالأمور التالية:
1- خلق مفتاح للمصادقة.
2- تأسيس المحادثة السرية باستخدام التشفير end to end.
تُعتبر خوارزمية D-H الأولى من نوعها في موضوع تبادل المفاتيح حيث تسمح لشخصين (Alice and Bob) بتبادل بيانات حساسة دون أن يفهمها الطرف الثالث (المتصنت) حتى و لو حصل على نسخة منها.
تعتمد الخوارزمية في عملها على إنشاء مفتاح سري مشترك يمكن استخدامه فيما بعد لتشفير المحادثات باستخدام مفتاح تشفير سري.
#####################
السؤال الشائع WhatsApp vs Telegram:
#####################
بشكل مختلف عن تطبيق WhatsApp فإن Telegram يسمح لك بالوصول للرسائل من أكثر من جهاز وفي نفس الوقت كما يسمح لك بمشاركة عدد غير محدود من الصور ومقاطع الفديو والملفات (doc, zip, mp3, etc..) والتي يمكن أن يصل حجمها إلى 1.5 GB وإذا لم تكن تريد تخزين البيانات في جهازك يمكنك دائماً تخزينها في المخدمات السحابية. التلغرام مجاني وسيبقى مجاني للأبد وهو لا يحوي على إعلانات التلغرام يؤمن محادثة سرية لا يمكن التنصنت عليها من قبل شركات الاتصالات أو الشركات المزودة لخدمات الانترنت أو حتى من قبل شركة التلغرام نفسها لأن المحادثة السرية تكون مشفرة ومفاتيح التشفير موجودة فقط لدى طرفي الاتصال.
#####################
ماهي قوة التشفير المستخدم في التليغرم ؟!
#####################
مطور هذا التطبيق يعرض 300,000 $ لأول شخص يستطيع فك أو كسر خوارزمية التشفير المستخدمة في التليغرام، وهنا لكم حُرية التخيل بمدة إعتقاد قوة التشفير بالنسبة للمُطور.
#####################
علاقة هذا النظام للتشفير و مكتب التحقيقات الفيدرالي FBI:
#####################
وللعلم أن هذا النظام تستخدمه أبل في خدمة iMessage و الذي كان محل خلاف بين الشركة ومكتب التحقيقات الفيدرالي لمطالبة الشركة بفك تشفير هاتف احد المتهمين في قضية ما وقد قامت أبل بدورها برفض المساعدة في فك التشفير وبهذا النظام الذي يعد الأقوى حتي الآن في التشفير يقوم واتس اب بحماية مليار مستخدم للتطبيق دون أي تدخل من الشركة في هذا التشفير أو فك الشفرة وبالتالي عدم قدرة الشركة على الوصول إلى رسائل المستخدمين.