التشفير الإليكتروني ينطوي على عيوب تؤدي لسرقة البيانات

381
كلما ازدادت درجة عشوائية الأرقام، توافر قدر أكبر من الحماية للبيانات من القرصنة الإليكترونية
كلما ازدادت درجة عشوائية الأرقام، توافر قدر أكبر من الحماية للبيانات من القرصنة الإليكترونية

الحكمة – متابعة: قالت دراسة حديثة إن نظم التشفير الرقمي المستخدمة حاليا قد تكون أضعف مما ينبغي.

وكشفت الدراسة عن أوجه قصور في الجيل المستخدم من الأرقام العشوائية المستخدمة في تشفير البيانات.

وتعتبر الأرقام التي يصعب تخمينها من أهم المتطلبات الأساسية للإجراءات الأمنية الإليكترونية التي تُتخذ لحماية البيانات من السرقة.

ولكن مصادر البيانات التي تعتمد عليها بعض أجهزة الكمبيوتر غالبا ما تنضب، وهو ما يرى باحثون أنه يجعل تلك الأرقام العشوائية عرضة لهجمات إليكترونية معروفة من الممكن أن تؤدي إلى سرقة البيانات الشخصية.

واستعرض بروس بوتر، وهو خبير في تأمين النظم الإليكترونية، نتائج الدراسة التي أجراها بالتعاون مع الباحثة ساشا مور في إطار أنشطة مؤتمر “بلاك هات” للأمن الإليكتروني المنعقد في لاس فيغاس.

يقول بروس “نظرنا في البداية إلى الأمر على أنه مشكلة مثيرة للاهتمام، لكن بالتعمق في دراسته، اكتشفنا أنه شيء يثير الفزع”.

وتناولت الدراسة الطرق واسعة الانتشار المستخدمة في إنتاج خطوط البيانات التي تنتجها برمجيات الخواديم المشغلة بنظام لينوكس، والتي يعتبرها المطورون “بذرة” لإنتاج المزيد من الأرقام العشوائية.

وتقع الأرقام الضخمة التي يصعب تخمينها من الضروريات اللازم توافرها لعملية تشفير البيانات.

كما تستخدم تلك الأرقام في الخواديم التي يُعتمد عليها في مهام أمنية بسيطة مثل جعل الأرقام عشوائية أثناء تخزين البيانات حتى تتمتع لحمايتها من عمليات السرقة والاختراقات الإليكترونية والحد من قدرة قراصنة الكمبيوتر على التكهن بما تقوم به أجهزة الكمبيوتر من مهام.

وحدات تجميع البيانات

تبدأ عملية إنتاج الأرقام العشوائية الجيدة بترجمة الخادوم لحركات الفأرة، والنقرات على لوحة المفاتيح وغيرها من الأمور التي يقوم بها الكمبيوتر أثناء العمل في إطار دورة البيانات.

وتتنوع الأرقام العشوائية ما بين الصفر وباقي الأرقام المفردة.

وتتضمن الخطوة التالية تجميع البيانات في وحدة واحدة ليتم استدعاؤها بعد ذلك للقيام بمهام أمنية كثيرة.

يقول بوتر إن هذه الوحدة التي تُجمع فيها البيانات تتمتع بدرجة عالية من “التشتت”.

وتقل درجة التشتت عندما تكون حزمة البطاقات التي تحتوي على البيانات غير معدلة وفقا لبوتر الذي فسر ذلك بأنه قد يكون لأسباب تتعلق بترتيب بطاقات البيانات.

وكلما تعرضت حزمة البطاقات لتعديلات أكثر، ارتفع مستوى التشتت الذي تتمتع به، وذلك لأن عملية تحديد ترتيب البطاقات وسط مستوى مرتفع من التشتت تنطوي على قدر كبير من الصعوبة.

وتستدعى البيانات من وحدة التجميع إلى وحدات فرعية منفصلة تمثل “البذرة” التي تولد المزيد من العشوائية في الأرقام المستخدمة في التشفير.

وأضاف بوتر أن ارتفاع مستوى التشتت يرفع درجة صعوبة تخمين تلك الأرقام.

وأضاف بوتر أن درجة التشتت في دورة البيانات بالخواديم التي تعمل بنظم تشغيل اللينوكس غالبا ما تكون ضعيفة جدا لأن أجهزة الكمبيوتر لا تنتج معلومات أساسية بالقدر الكافي اللازم لتلك لخواديم.

وأشار إلى أن برمجيات حماية الخواديم تقدم القليل فيما يتعلق بتحديد ما إذا كانت درجة التشتت عالية أم منخفضة.

وغالبا ما تعمل وحدات تجميع البيانات وهي خالية من تلك المعلومات، ما يجعل نظم التشفير تعاني من نقص”البذور”، الوحدات الفرعية المنفصلة المكونة لوحدة تجميع البيانات، التي تحتاجها لإنتاج القدر الكافي من مولدات الأرقام العشوائية وفقا لبوتر.

وينتج عن ذلك تحول الأرقام العشوائية التي تحصل عليها نظم التشفير إلى مجموعات من الأرقام التي يسهل تخمينها لأن البذور التي تتوافر تُنتج بمعدلات أقل من المطلوب.

وكشفت الدراسة عددا من الأوجه غير المعروفة لأساسيات العمل بالتشفير الإليكتروني لملايين الخواديم الأكثر استخداما في العالم.

وأكد بوتر أن هذا الأمر يثير الفزع لأنه عندما يكون هناك شيء ما مجهول في الشفرات المستخدمة، من الممكن أن يؤدي ذلك إلى اختراقات إليكترونية وسرقة للبيانات.

(BBC)

س ف

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.

*