هل يمكن للبنية التحتية للمفتاح العام توفير المزيد من الأمان عبر الإنترنت؟

مؤلف: Robert Simon
تاريخ الخلق: 24 يونيو 2021
تاريخ التحديث: 24 يونيو 2024
Anonim
RAD’s Cyber Security Solutions for Critical Infrastructure Communications
فيديو: RAD’s Cyber Security Solutions for Critical Infrastructure Communications

المحتوى



يبعد:

لقد شجع التعقيد والتكلفة الأولية لـ PKI العديد من المنظمات على الاستمرار ، لكن العديد من المنظمات الكبيرة الأخرى تقوم بعملية الانتقال.

كل شيء متصل. ترتبط أجهزة iPad و iPods و iPhone وحتى الهواتف الأرضية بهذه الحدود الجديدة نسبيًا التي نسميها الإنترنت. أصبح الوصول إلى المعلومات أمرًا شائعًا لدرجة أنه كلما سمحت الظروف بعدم السماح لأي شخص بالتحقق من حسابه أو التحقق من الحساب أو الصفحة عند الطلب ، يكون رد الفعل المشترك جدًا أشبه بفقد شخص مؤقتًا استخدام الذراع أو الساق. في البداية يعترض الكفر ، ثم يصاب بالذعر وبعد ذلك تصميم كامل لاستعادة هذا الاتصال.

ولكن رغم أن رغبتنا في البقاء "على اتصال" أمر طبيعي ، إلا أنها تثير بعض المخاوف بشأن الأمن. بعد كل شيء ، إذا كانت جميع الحسابات المذكورة أعلاه متاحة للمستخدم النهائي 24/7 ، هل يمكن أن تكون متاحة أيضًا للمحتالين أيضًا؟ بالإضافة إلى ذلك ، فإن أمن هذه الحسابات خارج عن سيطرتنا إلى حد كبير ؛ يمكنك استخدام كل العناية الواجبة في العالم لضمان أمنهم ، ولكن ماذا عن الشخص الذي يشغل الخادم على الطرف الآخر؟


في صناعة الأمن ، كانت هناك محاولات عديدة لمعالجة هذه المخاوف. تعد البنية التحتية للمفاتيح العامة (PKI) أحد المفاتيح المهمة في هذا الاستكشاف. إذن ما مدى أمان بياناتك؟ نحن هنا نلقي نظرة أعمق على تقنية PKI المصممة لحمايتها. (لمعرفة المزيد حول مفاتيح التشفير ، راجع 10 أفضل الممارسات لإدارة مفتاح التشفير وأمن البيانات.)

ما هو PKI؟

البنية التحتية للمفتاح العام هي مجموعة الأجهزة والبرامج والموظفين والكيانات الأخرى المعنية بالتواصل عبر الشهادات الرقمية. بشكل أكثر تحديدًا ، جزء كبير من PKI هو مفهوم يعرف باسم تشفير المفتاح العمومي (PKE). هذا هو العمود الفقري PKI ، مثل محركات قابلة للاحتراق هي العمود الفقري لصناعة السيارات. PKE هو المكون الأساسي الذي يجعل PKI يعمل.

بصرف النظر عن القياسات الملونة ، ما هو بالضبط PKI / PKE ، وكيف يمكن أن يوفر حلا أمنيا؟ سؤال جيد. يتكون تشفير المفتاح العام (يشار إليه أحيانًا باسم تشفير المفتاح العمومي) من مصادقة وتشفير s عبر تبادل مفاتيح العانة. يشار إلى هذه المفاتيح العامة عادة بالشهادات الرقمية. لديهم علاقة رياضية مع المفتاح الخاص بالمستخدم النهائي ، والذي يستند عادةً إلى خوارزمية تشفير Diffie-Hellman أو خوارزمية RSA ، حيث الصيغة التالية هي نقطة البداية لتبادل المفاتيح العامة بين طرفين يرغبون في التواصل عن بعد:


(A * B)C وزارة الدفاع N

أين:

A = المستخدم النهائي 1
ب = المستخدم النهائي 2
C = مفتاح الجلسة
N = عدد أولي

No Bugs، No Stress - دليلك خطوة بخطوة لإنشاء برامج لتغيير الحياة دون تدمير حياتك

لا يمكنك تحسين مهارات البرمجة لديك عندما لا يهتم أحد بجودة البرنامج.

بعد تأسيس العلاقة الرياضية ، وبعد تبادل المفاتيح العامة بين طرفين أو أكثر ، يمكن تبادل الاتصالات المشفرة (نظريًا على الأقل). بالإضافة إلى ذلك ، يمكن لجميع الأطراف المعنية (مرة أخرى ، من الناحية النظرية) مصادقة بعضها البعض عبر التوقيعات الرقمية.

يبدو الأمر بهذه البساطة ، أليس كذلك؟ بكل جدية ، تكون PKI فعالة وفعالة إلى حد ما عند ممارستها في بيئات يتواصل فيها عدد قليل من المستخدمين مع بعضهم البعض ، ولكن تنشأ بعض المشكلات المهمة عندما يتم تطبيق PKI داخل المؤسسة. (لمزيد من المعلومات حول أمان الإنترنت ، راجع 9 تلميحات للحفاظ على استخدام الإنترنت خاصًا.)

إيجابيات وسلبيات البنية التحتية للمفتاح العام

عند تطبيقه بشكل صحيح ، يمكن لـ PKI توفير مستوى من الأمان لا يتوافق بسهولة مع حلول الأمان الأخرى. واحدة من المزايا الرئيسية ل PKI التي تسمح لهذا المستوى من الأمن هو مفهوم يعرف باسم عدم الرفض. في سياق أمان الشبكة ، يشير عدم الرضا ببساطة إلى فكرة أن اثنين أو أكثر من المستخدمين الذين يرغبون في التواصل مع بعضهم البعض بشكل آمن ليس عليهم تبديل المفاتيح السرية أو كلمات المرور أو المصافحات السرية أو أي شيء آخر قد يكون مطلوبًا لفك تشفير أ. ترجع هذه الخاصية جزئيًا إلى خوارزميات التشفير المذكورة أعلاه والتي تنشئ العلاقة الرياضية بين أزواج المفاتيح العامة والخاصة. بشكل أساسي ، يكون كل مستخدم نهائي مسؤولاً عن سرية المفتاح الخاص به ، بينما تحتفظ حلول الأمان الأخرى بمستودعات تخزين مركزية حيث يتم تخزين المفاتيح السرية وكلمات المرور وغيرها من المعلومات الحساسة.

ما يشار إليه عادة باسم العيب الرئيسي لـ PKI هو النفقات العامة للشبكة. تعد الشبكة العامة المرتبطة بـ PKI كبيرة مقارنة بالحلول الأمنية الأخرى. على سبيل المثال ، الخوارزميات المذكورة أعلاه والتي يتم فيها إنشاء أزواج المفاتيح العامة والخاصة وتبادلها يمكن أن تستهلك في بعض الأحيان كميات كبيرة من موارد الشبكة.

ينطوي PKI أيضًا على أكثر من مجرد تبادل المفاتيح العامة والخاصة. على سبيل المثال ، يجب الاحتفاظ بقوائم إبطال الشهادات (CRL) من أجل تتبع الشهادات الصحيحة وغير الصحيحة بشكل صحيح. في بيئة مؤسسة نموذجية ، يمثل مقدار معين من معدل دوران الموظفين حقيقة من حقائق الحياة ، ويجب أن يكون لمسؤولي الأمن طريقة للبقاء على اطلاع دائم مع من هو ومن هو غير مخول بالوصول إلى الشبكة. إذا تم إنهاء توظيف المستخدمين النهائيين داخل مؤسسة معينة ، فمن المنطقي أن يتم إلغاء الوصول إلى شبكة الموظفين. ولكن يجب أن يتم تخزين CRLs هذه وصيانتها في مكان ما ، مما يعني - حسب اعتقادك - استهلاك المزيد من موارد الشبكة.

مستقبل PKI

حاليا ، لا تعتبر البنية التحتية للمفتاح العام واجبا صغيرا لتنفيذها داخل الصناعة الخاصة. إن تعقيد PKI ، إلى جانب تكلفته الأولية ، لم يشجع العديد من المنظمات على القيام بهذا الجهد. ومع ذلك ، فقد قامت وزارة الدفاع بتحويل موثق جيدًا إلى PKI في السنوات الأخيرة ، مما ألقي وقتًا كبيرًا وكنزًا في هذا الجهد. أضف إلى ذلك عدد الشركات المتعاقدة الخاصة التي تعتمد على التعامل مع قطاع أمن المعلومات الحكومي وسهولة إدراكها لدرجة وجود درجة من الدوام لـ PKI.

لذلك هو PKI هنا للبقاء؟ يبدو بالتأكيد بهذه الطريقة ، والسيناريو الوحيد الذي قد يتسبب في انعكاس المسار قد يتضمن ثغرة أمنية يتم العثور عليها واستغلالها ونشرها.