ما هو التشفير التام بين الطرفين (E2EE)؟
جدول المحتويات
المقدمة
ما آلية عمل الرسائل غير المُشفَّرة؟
ما آلية عمل التشفير التام بين الطرفين؟
مميزات التشفير التام بين الطرفين وعيوبه
أفكار ختامية
ما هو التشفير التام بين الطرفين (E2EE)؟
الصفحة الرئيسيةالمقالات
ما هو التشفير التام بين الطرفين (E2EE)؟

ما هو التشفير التام بين الطرفين (E2EE)؟

متوسط
Published Jul 3, 2020Updated Feb 23, 2022
8m

المقدمة

تتسم الاتصالات الرقمية الحالية بطبيعتها بأنك نادراً ما تتواصل مباشرةً مع أقرانك. قد يبدو الأمر كما لو أنك وأصدقاءك تتبادلون الرسائل سراً فيما بينكم، بينما هي في الواقع تُسجَّل وتُخزَن في خادم مركزي.

قد لا تريد أن يقرأ رسائلك الخادم المسؤول عن توصيلها بينك وبين المتلقي. في هذه الحالة، يمكن أن يكون التشفير التام بين الطرفين (E2EE) الحل الأمثل لك.

التشفير التام بين الطرفين هو طريقة لتشفير الاتصالات بين المرسل والمتلقي بحيث يكونا الطرفين الوحيدين اللذين يمكنهما إلغاء تشفير البيانات. يرجع تاريخ هذا التشفير إلى تسعينيات القرن العشرين حين أصدر فيل زيمرمان برنامج "الخصوصية الجيدة جداً" (المعروف باسم بي جي بي). 

قبل أن نتناول الأسباب التي قد تدفعك إلى استخدام التشفير التام بين الطرفين وآلية عمله، سنلقي نظرة على آلية عمل الرسائل غير المُشفَّرة.


ما آلية عمل الرسائل غير المُشفَّرة؟

دعونا نتحدث عن آلية عمل منصة مراسلة عادية للهواتف المحمولة. ما يحدث هو أنك تثبّت التطبيق وتُنشئ حساباً، فتتمكن من التواصل مع الآخرين الذين اتبعوا الخطوات نفسها. تكتب رسالة وتُدخِل اسم المستخدم الخاص بصديقك، ثم ترسلها إلى خادم مركزي. يرى الخادم أنك وجهت الرسالة إلى صديقك، فينقلها إلى هذه الوجهة. 


المستخدم A والمستخدم B يتواصلان. يجب أن ينقلا البيانات عبر الخادم (S) ليتواصلا.


لعلك تعرف ذلك باسم نموذج العميل والخادم. لا يفعل العميل (أي هاتفك) الكثير – وإنما يتولى الخادم المهمة الصعبة بالكامل. لكن هذا يعني أيضاً أن مقدّم الخدمة يؤدي دور الوسيط بينك وبين المتلقي.

في أغلب الأوقات، تكون البيانات بين A <> S و S <> B الموضحة في المخطط مُشفَّرة. من الأمثلة على ذلك بروتوكول أمان طبقة النقل (TLS) الذي يُستخدَم على نطاق واسع لتأمين الاتصالات بين الأجهزة العميلة والخوادم.
يحول بروتوكول TLS وغيره من الحلول الأمنية دون اعتراض أحد للرسالة أثناء انتقالها من العميل إلى الخادم. لكن رغم أن هذه التدابير يمكن أن تمنع الدخلاء من الوصول إلى البيانات، يظل بإمكان الخادم قراءتها. وهنا يأتي دور التشفير. إذا شُفِّرت البيانات المرسلة من A باستخدام مفتاح مُشفَّر يملكه B، فلن يتمكن الخادم من قراءتها أو الوصول إليها. 
دون طرق التشفير التام بين الطرفين، يمكن للخادم أن يخزن المعلومات في قاعدة بيانات بجانب الملايين من البيانات الأخرى. ونظراً لتكرار حوادث اختراق البيانات المؤكدة على نطاق واسع، يمكن أن يكون لذلك آثار كارثية على المستخدمين.


ما آلية عمل التشفير التام بين الطرفين؟

يضمن التشفير التام بين الطرفين عدم تمكن أحد – بما في ذلك الخادم الذي يصلك بالآخرين – من الوصول إلى اتصالاتك. يمكن أن تكون هذه الاتصالات أي شيء بدءاً من النصوص العادية ورسائل البريد الإلكتروني وصولاً إلى الملفات ومكالمات الفيديو. 

تُشفَّر البيانات في تطبيقات مثل Whatsapp، وSignal، وGoogle Duo بحيث لا يتمكن من إلغاء تشفيرها (وفقاً لما هو مفترَض) سوى المرسلين والمتلقين المقصودين. في مخططات التشفير التام بين الطرفين، يمكنك أن تبدأ هذه العملية باستخدام شيء يُسمَى تبادل المفتاح.


ما هو تبادل مفتاح ديفي-هيلمان؟

ترجع فكرة تبادل مفتاح ديفي-هيلمان إلى علماء التشفير ويتفيلد ديفي، ومارتن هيلمان، ورالف ميركل. وهي تقنية فعّالة تسمح للطرفين بإنتاج سرّ مشترك في بيئة من المحتمل أن تكون عدائية. 

بعبارة أخرى، يمكن أن يجري إنشاء المفتاح على منتديات غير آمنة (حتى مع وجود متفرجين) دون تعريض الرسائل التي ستُرسَل بعد ذلك للخطر. وفي عصر المعلومات، يحمل ذلك قيمة خاصة لأن الطرفين لا يحتاجان إلى تبادل المفاتيح فعلياً للتواصل.

يتضمن التبادل نفسه أعداداً كبيرة وعملاً تشفيرياً ساحراً. لن نتناول التفاصيل الدقيقة لذلك. ولكننا سنستخدم التشبيه الشهير بألوان الطلاء. افترض أن أليس وبوب موجودان في غرفتين فندقيتين منفصلتين على الجانبين المقابلين لرواق، وأنهما يرغبان في مشاركة لون طلاء معين. ولا يريدان أن يعرف أحد غيرهما ذلك اللون.

لسوء الحظ، يعج الدور بالجواسيس. لنفترض أنه لا يمكن لأي من أليس وبوب دخول غرفة الآخر، ومن ثم لا يمكنهما التواصل إلا في الرواق. قد يتفقان على لون معين في الرواق – وليكن الأصفر. يجلبان علبة من ذلك الطلاء الأصفر، ويقسّمانه بينهما، ثم يعود كلٌ منهما إلى غرفته.

يمزج كلٌ منهما في غرفته لوناً سرياً – لا يعلمه أحد. تستخدم أليس إحدى درجات الأزرق، بينما يستخدم بوب إحدى درجات الأحمر. لا يمكن للجواسيس رؤية هذين اللونين السريين اللذين يستخدمهما بوب وأليس. ولكنهم سيرون اللونين الناتجين عن المزج؛ إذ تخرج أليس وبوب الآن من غرفتيهما ومعهما مزيج الأصفر والأزرق ومزيج الأصفر والأحمر.

يتبادلان المزيجان في العلن. لا يهم ما إذا كان الجواسيس يرونهما الآن لأنهم لن يتمكنوا من تحديد درجة الألوان التي أضيفت على وجه الدقة. تذكر أن هذا تشبيه فقط – فالرياضيات التي يقوم عليها هذا النظام بالفعل تجعل من الأصعب تخمين "اللون" السري.

تأخذ أليس مزيج بوب، ويأخذ بوب مزيجها، ويعود كلٌ منهما إلى غرفته. والآن، يخلط كلٌ منهما لونه السري.

  • تخلط أليس درجة الأزرق السرية الخاصة بها بمزيج بوب المكون من اللونين الأصفر والأحمر، فتحصل على مزيج يجمع بين الأحمر والأصفر والأزرق
  • يخلط بوب درجة الأحمر السرية الخاصة به بمزيج أليس المكون من اللونين الأصفر والأزرق، فيحصل على مزيج يجمع بين الأزرق والأصفر والأحمر

يتضمن المزيجان الألوان نفسها، ومن ثم من المفترض أن يبدوا متماثلين. نجحت أليس وبوب في ابتكار لون فريد لا يعلمه خصومهما.



هذا هو المبدأ الذي يمكننا استخدامه لإنشاء سر مشترك في العلن. الفرق هو أننا لا نتعامل مع أروقة وطلاء، وإنما قنوات غير آمنة، ومفاتيح عامة، ومفاتيح خاصة.


تبادل الرسائل

بمجرد أن يصبح للطرفين سرهما المشترك، يمكنهما استخدامه أساساً لمخطط تشفير متماثل. تتضمن عادةً التطبيقات الشهيرة تقنيات إضافية لتوفير المزيد من الأمن، ولكن كل ذلك يحدث دون أن يعلم المستخدم عنه شيئاً. وبمجرد أن تتواصل مع صديق على تطبيق مشفر بالتشفير التام بين الطرفين، لا يمكن أن تحدث عمليتا التشفير وإلغائه سوى على جهازيكما (باستثناء أي نقاط ضعف برمجية رئيسية).

لا يهم ما إذا كنت مخترقاً، أو مقدم خدمة، أو حتى منفذاً للقانون. إذا كانت الخدمة مشفرة تشفيراً تاماً بين الطرفين بحق، فإن أي رسالة ستعترضها ستبدو بلا معنى. 



مميزات التشفير التام بين الطرفين وعيوبه

عيوب التشفير التام بين الطرفين

ثمة عيب واحد في الواقع للتشفير التام بين الطرفين – وحتى وصفه بالعيب يعتمد اعتماداً كلياً على وجهة نظرك. يرى البعض أن القيمة المقترحة في حد ذاتها للتشفير التام بين الطرفين قيمة إشكالية، ويرجع ذلك تحديداً إلى أنه لا يمكن لأحد الوصول إلى رسائلك دون امتلاك المفتاح ذي الصلة.

يجادل المعارضون بأنه يمكن للمجرمين استخدام التشفير التام بين الطرفين وهم مطمئنون لعلمهم بأن الحكومات وشركات التكنولوجيا لا يمكنها إلغاء تشفير رسائلهم. ويرى المعارضون أن الأفراد الملتزمين بالقانون من المفترض ألا يحتاجوا إلى إضفاء السرية على رسائلهم ومكالمتهم الهاتفية. يؤيد هذا الرأي الكثير من الساسة الذين يدعمون إصدار تشريع للتلاعب بالأنظمة على نحو يسمح لهم بالاطلاع على الاتصالات. هذا من شأنه بالطبع إحباط الهدف من التشفير التام بين الطرفين.

من الجدير بالذكر أن التطبيقات التي تستخدم التشفير التام بين الطرفين ليست آمنة بنسبة 100%. فتتعرض الرسائل للتشويش عند إرسالها من جهاز لآخر، لكنها تظهر عند نقاط النهاية – أي أجهزة الكمبيوتر المحمولة أو الهواتف الذكية عند كل طرف. وهذا ليس عيباً في حد ذاته للتشفير التام بين الطرفين، ولكن يجب وضعه في الاعتبار.

تظهر الرسالة في صورة نص عادي قبل إلغاء التشفير وبعده.


يضمن التشفير التام بين الطرفين عدم تمكن أحد من قراءة بياناتك في أثناء نقلها. لكن تظل هناك تهديدات أخرى:

  • يمكن سرقة جهازك: إذا لم يكن لديك رمز PIN أو إذا تجاوزه المهاجم، فسيمكنه الوصول إلى رسائلك.
  • يمكن التلاعب بجهازك: قد يحمل جهازك برنامجاً ضاراً يتجسس على المعلومات قبل وبعد إرسالك لها.

من المخاطر الأخرى إمكانية تطفل شخص بينك وبين مَن تتواصل معه عن طريق شن هجمة دخيل. يحدث ذلك في بداية عملية الاتصال – إذا كنت تتبادل مفتاحاً، فلن تعرف على نحو مؤكد ما إذا كنت تفعل ذلك مع صديقك بالفعل. فيمكن أن تنشئ سراً مع مهاجم دون أن تعلم. ومن ثم، يتلقى المهاجم رسائلك ويكون لديه المفتاح لإلغاء تشفيرها. ويمكنه خداع صديقك بالطريقة نفسها، ما يعني أنه بإمكانه إرسال الرسائل وقراءتها أو تعديلها كما يريد.

لتفادي ذلك، يتضمن الكثير من التطبيقات خاصية رمز أمان. وهي سلسلة من الأعداد أو رمز QR يمكنك مشاركته مع جهات الاتصال لديك عن طريق قناة آمنة (مثالياً خارج الإنترنت). وفي حالة تطابق هذه الأعداد، يمكنك التأكد من أنه ما من طرف خارجي يتجسس على اتصالاتك.


مزايا التشفير التام بين الطرفين

في أي إعداد يخلو من نقاط الضعف المذكورة فيما سبق، يكون التشفير التام بين الطرفين بلا شك مصدراً قيماً للغاية لزيادة السرية والأمن. هذا التشفير، شأنه شأن التوجيه البصلي، هو تقنية يروج لها نشطاء الخصوصية في جميع أنحاء العالم. ويمكن دمجه بسهولة أيضاً في تطبيقات تشبه تلك التي اعتدنا عليها، ما يعني أن هذه التقنية متاحة لأي شخص قادر على استخدام الهاتف المحمول.

من الخطأ النظر إلى التشفير التام بين الطرفين بوصفه آلية لا تفيد سوى المجرمين والواشين. فحتى الشركات التي تتمتع على ما يبدو بأعلى درجات الأمان ثبت أنها عرضة للهجمات الإلكترونية، ما يُعرِّض معلومات المستخدم غير المُشفَّرة لتلاعب أصحاب النوايا الخبيثة. والوصول إلى بيانات المستخدم، مثل وثائق الهوية أو الرسائل الحساسة، يمكن أن يكون له عواقب وخيمة على حياة الأفراد. 

في حالة اختراق شركة يعتمد مستخدموها على التشفير التام بين الطرفين، فلن يتمكن المخترقون من استخلاص أي معلومات مفيدة حول محتوى الرسائل (شريطة أن يكون تطبيق المستخدمين للتشفير فعالاً). في أفضل الأحوال، قد يصل المخترقون إلى البيانات الوصفية. ويظل ذلك مثار قلق من حيث الخصوصية، ولكنه يمثّل تقدماً من حيث الوصول إلى الرسالة المُشفَّرة.


أفكار ختامية

بالإضافة إلى التطبيقات المذكورة فيما سبق، يوجد عدد متزايد من أدوات التشفير التام بين الطرفين المتوفرة مجاناً. فتطبيقا iMessage من Apple وDuo من Google مزودان بنظامي التشغيل iOS وAndroid، ويستمر الكثير من البرامج المراعية للخصوصية والأمن في الظهور.

جدير بالذكر مجدداً أن التشفير التام بين الطرفين ليس حاجزاً سحرياً يحجب كل أنواع الهجمات الإلكترونية. ولكن بجهد بسيط نسبياً، يمكنك استخدامه بفعالية للحد بصورة كبيرة من الخطر الذي تعرض نفسك له على الإنترنت. إلى جانب تطبيق Tor، والشبكات الخاصة الافتراضية (VPN)، والعملات الرقمية، يمكن أن تكون برامج المراسلة المشفرة بالتشفير التام بين الطرفين إضافة قيّمة لوسائل دفاعك الرقمية عن الخصوصية.