24 تغريدة 58 قراءة Sep 22, 2020
هذا الـ #ثريد يحتوي على معلومات عامة ومختصرة حول
Cryptography and PKI
-This thread covers one of domains of information security #cryptography and PKI
#قائدات_التقنية
#CompTIASecurityPlus 🔰
@cybersec2030 @IT2CAM @TechWamda
#التشفير هو استخدام الخوارزميات الرياضية لتحويل المعلومات إلى شكل لا يمكن قراءته من قبل الأفراد غير المصرح لهم. حالات الاستخدام الشائعة للتشفير تشمل ما يلي:
1. توفير السرية للمعلومات الحساسة.
2. التأكد من سلامة المعلومات المخزنة أو المنقولة.
3. مصادقة المستخدمين.
يتبع...
التشفير يحقق مبدأ سرية البيانات (Confidentiality)
يعتمد التشفير على عمليتين أساسيتين وهي:
1. التشفير(encryption)
2. فك التشفير(decryption)
يتبع...
- encryption
يحول المعلومات من صيغة النص العادي إلى نسخة مشفرة غير قابلة للقراءة. يُعرف هذا بالنص المشفر (ciphertext)
-(decryption)
إجراء التحويل العكسي باستخدام خوارزمية لتحويل هذا النص المشفر مرة أخرى إلى تنسيق نص عادي (plaintext)
-التشفير عملية ذات اتجاهين (Two-way function)
عمليتا التشفير الأساسيتان هما:
1. (substitution) which modifies characters.
وَ
2. (transposition) which moves them around.
-وهناك العديد من أنواع خوارزميات التشفير المختلفة، وهناك طرق مختلفة يمكننا من خلالها تصنيفها.
يتبع...
فئتان من الفئات الرئيسية لخوارزميات التشفير:
-Symmetric encryption
يستخدم التشفير المتماثل نفس المفتاح السري المشترك للتشفير وفك التشفير.
-Asymmetric encryption
في التشفير غير المتماثل، يكون لكل مستخدم مفتاح خاص به عام / خاص. وتستخدم المفاتيح (keys) على النحو التالي:
يتبع...
-تعتمد قوة وفعالية التشفير على عاملين أساسيين:
1. الخوارزمية المستخدمة.
2. طول المفتاح بـ (bits).
-هناك صيغة تحسب عدد المفاتيح المطلوبة للتشفير المتماثل والغير متماثل.
حيث n هو عدد الأشخاص الذين يرغبون في التواصل.
يتبع...
على سبيل المثال، إذا كانت لدينا منظمة ما، تضم 10000 موظف، فسنحتاج إلى ما يقرب من 50 مليون مفتاح تشفير، بينما يحل التشفير الغير المتماثل مشكلتنا في إنشاء مفاتيح للمؤسسات الكبيرة.
يتبع...
-تتضمن الخوارزميات المتماثلة الآمنة
3DES وAES وIDEA وTwofish وBlowfish.
-DES و RC4 ليست آمنة
-تتضمن الخوارزميات غير المتماثلة الآمنة
RSA, El Gamal, and elliptic curve (ECC).
-يمكن استخدام خوارزمية Diffie-Hellman للتبادل الآمن للمفاتيح المتماثلة.
يتبع...
عندما نستخدم التشفير لحماية سرية المعلومات، فإننا نأخذ في الاعتبار ثلاث حالات مختلفة من #البيانات حيث قد تتعرض لأعين المتطفلين
States of #Data
لدينا 3 حالات مختلفة من البيانات:
1. Data at rest
2. Data in motion
3. Data in use
#CyberSecurity
1. Data at rest: Data stored on system or media device
هي البيانات المخزنة على محرك أقراص ثابتة أو جهاز تخزين آخر.
ويمكننا استخدام التشفير لحماية البيانات المخزنة، بحيث تظل محمية حتى في حالة فقد الجهاز أو سرقته.
يتبع...
2. Data in motion: Data in transit over a network
هي بيانات يتم إرسالها عبر #شبكة بين نظامين.
نستخدم التشفير encryption لحماية البيانات أثناء الحركة بحيث تظل محمية، حتى لو تنصت شخص ما على اتصال الشبكة.
يتبع...
3. Data in use: Data being actively processed in memory
#البيانات المستخدمة في الذاكرة، يمكن استخدامها بنشاط بواسطة أحد التطبيقات.
يمكننا استخدام #التشفير لحماية هذه البيانات من الوصول الغير مصرح به من قبل العمليات الأخرى أو الأفراد.
يتبع...
-التجزئة Hashes
هي طريقة one-way function تنتج قيمة فريدة لكل إدخال ولا يمكن عكسها. بمعنى آخر تحويل النص الأصلي إلى نص غير مفهوم، وذلك لحفظ البيانات ومعرفة إن تم التعديل عليها، لضمان تحقيق سلامة البيانات Integrity
تتضمن خوارزميات التجزئة الشائعة SHA وHMAC وRIPEMD.
يتبع...
لا تزال خوارزمية التجزئة MD5 مستخدمة على نطاق واسع ولكن بها #ثغرات أمنية كبيرة.
يمكن الاستفادة من هذه العملية للتأكد من سلامة البرامج أو الملفات، حيث أننا نجد قيمة Hash لذلك الملف أو البرنامج، ثم نقوم بحساب Hash لهذا الملف أو البرنامج على سبيل المثال من خلال
يتبع...
Powershell في نظام التشغيل
باستخدام هذا الأمر، نكتب ما يلي:
Get-filehash (مسار الملف) -Algorithm (اسم الخوارزمية)
أو من خلال كالي لينكس من خلال كتابة اسم الخوارزمية ومسار الملف.
بعد ذلك تتم مقارنته بالقيمة الموجودة في الموقع الرسمي فإذا تطابق فهو Integrity.
يتبع...
بروتوكول (Transport Layer Security) بديل لـ (Secure Sockets Layer ) ويستخدم تشفير المفتاح العام لتبادل مفتاح سري مشترك، لتأمين حركة مرور الويب واتصالات الشبكة الأخرى
The Trusted Computing Base
هي النواة الآمنة لنظام لديه secure perimeter مع وصول يتم فرضه بواسطة reference monitor
عند تكوين الأمان لشبكة لاسلكية، استخدم دائمًا بروتوكولات الوصول المحمي بشبكة
Wi-Fi (WPA أو WPA2)
وكلا الإصدارين من هذا البروتوكول آمنان.
بروتوكول (Wired Equivalent Privacy (WEP غير آمن، ويستخدم WPA
يتبع...
Temporal Key Integrity Protocol (TKIP)
لتغيير مفاتيح التشفير بسرعة بينما يستخدم
CCM Mode Protocol (CCMP) لتوفير الأمان.
-الشهادات الرقمية Digital certificates
هي وسيلة آمنة لتزويد طرف ثالث غير معروف بنسخة موثوقة من المفتاح العام الذي ينتمي إلى فرد أو مؤسسة أو جهاز.
يتبع...
يتم إصدار الشهادات الرقمية من قبل (Certificate Authority (CA
عند إنشاء شهادة رقمية، يأخذ (CA) نسخة من المفتاح العام مع معلومات الشهادة الأخرى ثم يوقع رقميًا على الشهادة باستخدام المفتاح الخاص لـ CA.
يتبع...
عندما يرغب مستخدم أو تطبيق في التحقق من الشهادة الرقمية، فإنهم يفعلون ذلك عن طريق التحقق من صحة التوقيع الرقمي باستخدام المفتاح العام لـ CA.
إذا كان التوقيع أصليًا وكان المرجع المصدق موثوقًا به، فيمكن حينئذٍ الوثوق بالمفتاح العام.
يتبع...
يجوز لـ Certificate authorities إبطال شهادة رقمية بوضعها في (Certificate Revocation List (CRL.
ومع ذلك، فإن هذا النهج بطيء ويتم استبداله ببروتوكول
Online Certificate Status Protocol (OCSP)
الذي يوفر التحقق من الشهادة في الوقت الفعلي.
يتبع...
الشهادات الرقمية الصادرة عن CA تأتي في 3 أنواع.
وهي تختلف في مقدار التحقق الذي يقوم به المرجع المصدق قبل إصدار الشهادة.
يجوز للمنظمات التي لا ترغب في شراء شهادة من CA إنشاء شهادات موقعة ذاتيًا خاصة بها. هذه الشهادات مناسبة للاستخدام الداخلي ولكن لن يثق بها المستخدمون الخارجيون.
وعلى كل جهة اختيار وتطبيق مستوى التشفير المناسب حسب طبيعة ومستوى حساسية البيانات والأنظمة والشبكات المراد حمايتها.
المعايير الوطنية للتشفير من @NCA_KSA
nca.gov.sa

جاري تحميل الاقتراحات...