في مجال الأمن السيبراني، لا سيما فيما يتعلق بأمن التخزين على خوادم تخزين غير موثوقة، يعد الحفاظ على سجل ثابت وقابل للتحقق من العمليات أمرًا بالغ الأهمية. ينبع هذا المطلب من ضرورة ضمان سلامة البيانات وتوافرها وسريتها في البيئات التي لا يمكن الوثوق فيها بشكل كامل بالبنية التحتية للتخزين. تشكل خوادم التخزين غير الموثوقة مخاطر كبيرة، بما في ذلك التعديل غير المصرح به للبيانات والحذف والوصول غير المصرح به. وبالتالي، فإن سجل العمليات المتسق والقابل للتحقق يلعب دورًا مهمًا في التخفيف من هذه المخاطر.
يشير سجل العمليات المتسق إلى سجل متسلسل وتسلسل زمني لجميع الإجراءات التي يتم تنفيذها على البيانات المخزنة على الخادم. يجب أن يكون هذا السجل غير قابل للتغيير وواضح للتلاعب، مما يضمن إمكانية اكتشاف أي تعديلات غير مصرح بها. تكمن أهمية هذا السجل في قدرته على توفير سجل دقيق وموثوق لجميع التفاعلات مع البيانات، وهو أمر ضروري للتدقيق والتحليل الجنائي والامتثال للمتطلبات التنظيمية.
لتحقيق سجل ثابت وقابل للتحقق من العمليات، يمكن استخدام العديد من التقنيات والتقنيات. يتضمن ذلك طرق التشفير وآليات التسجيل الآمنة وبروتوكولات الإجماع. وفيما يلي، نتناول هذه الطرق بالتفصيل:
طرق التشفير
1. سلاسل التجزئة: سلسلة التجزئة هي سلسلة من قيم التجزئة حيث تعتمد كل قيمة تجزئة على القيمة السابقة. يؤدي هذا إلى إنشاء رابط بين كل إدخال في السجل، مما يضمن أن أي تعديل على الإدخال سيؤدي إلى كسر السلسلة. على سبيل المثال، إذا تم تمثيل إدخالات السجل بواسطة ، يمكن بناء سلسلة التجزئة على النحو التالي:
أين يدل على وظيفة تجزئة التشفير، و
يمثل التسلسل. يضمن هذا الهيكل عدم العبث بإدخال السجل
سيؤدي إلى عدم تطابق في قيم التجزئة اللاحقة، وبالتالي الكشف عن التلاعب.
2. التوقيعات الرقمية: يمكن توقيع كل إدخال في السجل رقميًا بواسطة طرف موثوق به باستخدام التشفير غير المتماثل. يوفر التوقيع الرقمي الأصالة والنزاهة، حيث يمكن التحقق منه باستخدام المفتاح العام للموقع. على سبيل المثال، إذا كان إدخال السجل تم توقيعه بمفتاح خاص
، التوقيع
يمكن التحقق منها من قبل أي شخص لديه حق الوصول إلى المفتاح العام المقابل
. تضمن هذه الطريقة عدم حدوث أي تغيير
سوف يبطل التوقيع
3. أشجار ميركل: شجرة Merkle هي شجرة ثنائية حيث تمثل كل عقدة طرفية تجزئة لإدخال سجل، وتمثل كل عقدة داخلية تجزئة العقد الفرعية الخاصة بها. يوفر جذر شجرة Merkle، المعروف باسم جذر Merkle، قيمة تجزئة واحدة تمثل مجموعة إدخالات السجل بأكملها. تسمح بنية شجرة Merkle بإثبات التضمين بشكل فعال ويمكن التحقق منه، مما يعني أنه يمكن إثبات ما إذا كان إدخال سجل معين جزءًا من السجل دون الكشف عن السجل بأكمله. وهذا مفيد بشكل خاص للحفاظ على الخصوصية مع ضمان النزاهة.
آليات التسجيل الآمنة
1. سجلات الإضافة فقط: سجل الإلحاق فقط هو عبارة عن بنية سجل حيث يمكن إضافة الإدخالات فقط ولا يمكن تعديلها أو حذفها. تضمن هذه الثبات أنه بمجرد تسجيل الإدخال، فإنه يظل في السجل بشكل دائم. يتضمن تنفيذ سجلات الإلحاق فقط عادةً استخدام وسائط تخزين الكتابة مرة واحدة والقراءة المتعددة (WORM) أو استخدام آليات قائمة على البرامج تمنع إجراء تعديلات على إدخالات السجل الموجودة.
2. بلوكشين التكنولوجيا: Blockchain هي تقنية دفاتر حسابات لامركزية وموزعة توفر بطبيعتها سجلًا ثابتًا وقابلاً للتحقق من العمليات. تحتوي كل كتلة في blockchain على قائمة المعاملات (إدخالات السجل)، والطابع الزمني، وتجزئة التشفير للكتلة السابقة. ويضمن تسلسل الكتل هذا أن أي تلاعب في الكتلة سيؤدي إلى إبطال الكتل اللاحقة. تستخدم تقنية Blockchain أيضًا بروتوكولات الإجماع لتحقيق الاتفاق بين العقد الموزعة، مما يعزز أمان وموثوقية السجل.
3. بيئات التنفيذ الموثوقة (TEEs): توفر وحدات TEE، مثل Intel SGX أو ARM TrustZone، منطقة آمنة داخل المعالج حيث يمكن تنفيذ التعليمات البرمجية والبيانات وتخزينها بشكل آمن. من خلال الاستفادة من TEEs، يمكن للمرء التأكد من تسجيل إدخالات السجل والحفاظ عليها في بيئة آمنة ومعزولة، ومحمية من التلاعب بواسطة خادم التخزين غير الموثوق به. يمكن أيضًا استخدام TEEs لإنشاء وتخزين مفاتيح التشفير المستخدمة لتوقيع إدخالات السجل بشكل آمن.
بروتوكولات الإجماع
في الأنظمة الموزعة، غالبًا ما يتطلب تحقيق الاتساق والتحقق من السجلات بروتوكولات إجماع لضمان موافقة جميع العقد في النظام على ترتيب ومحتوى إدخالات السجل. تتضمن بعض بروتوكولات الإجماع الشائعة الاستخدام ما يلي:
1. باكسوس: Paxos هي عائلة من بروتوكولات الإجماع المصممة لتحقيق الاتفاق بين العقد الموزعة في حالة وجود حالات فشل. تضمن Paxos أن جميع العقد غير المعيبة تتفق على نفس تسلسل إدخالات السجل، مما يوفر الاتساق والتسامح مع الأخطاء.
2. طوف: Raft هي خوارزمية إجماع أخرى تم تصميمها لتكون أكثر قابلية للفهم وأسهل في التنفيذ من Paxos. يقسم Raft عملية الإجماع إلى اختيار القائد، ونسخ السجل، والسلامة، مما يضمن بقاء السجل الموزع متسقًا وقابلاً للتحقق.
3. التسامح مع الخطأ البيزنطي (BFT): تم تصميم بروتوكولات BFT، مثل التسامح البيزنطي العملي مع الأخطاء (PBFT)، لتحقيق الإجماع في الأنظمة التي قد تظهر فيها العقد أخطاء تعسفية (بيزنطية)، بما في ذلك السلوك الضار. تضمن بروتوكولات BFT بقاء السجل متسقًا وقابلاً للتحقق حتى في حالة وجود العقد الضارة.
مثال عملي
فكر في سيناريو تستخدم فيه مؤسسة مالية خدمة تخزين سحابية غير موثوقة لتخزين سجلات المعاملات. ولضمان سلامة هذه السجلات وإمكانية التحقق منها، يمكن للمؤسسة تنفيذ التدابير التالية:
1. سلاسل التجزئة: يتم تجزئة كل إدخال في سجل المعاملات وربطه بالإدخال السابق باستخدام سلسلة تجزئة. وهذا يضمن أن أي تلاعب بإدخال السجل سيكون قابلاً للاكتشاف.
2. التوقيعات الرقمية: يتم توقيع كل إدخال في السجل رقميًا بواسطة المفتاح الخاص للمؤسسة. وهذا يوفر الأصالة وعدم التنصل، حيث يمكن التحقق من التوقيع باستخدام المفتاح العام للمؤسسة.
3. أشجار ميركل: تقوم المؤسسة بشكل دوري بإنشاء شجرة Merkle لإدخالات السجل وتنشر جذر Merkle على لوحة الإعلانات العامة أو blockchain. يسمح هذا لأي شخص بالتحقق من سلامة إدخالات السجل دون الوصول إلى السجل بأكمله.
4. كتلة سلسلة: يمكن للمؤسسة أيضًا تسجيل سجلات المعاملات على blockchain خاص. تضمن الطبيعة اللامركزية لـ blockchain بقاء السجل ثابتًا وقابلاً للتحقق، حتى في وجود خوادم تخزين غير موثوقة.
5. المحملات: يمكن للمؤسسة الاستفادة من TEEs لتسجيل إدخالات السجل وتخزينها بشكل آمن داخل منطقة آمنة، وحمايتها من التلاعب بواسطة خادم التخزين غير الموثوق به.
6. بروتوكولات الإجماع: إذا كانت المؤسسة تستخدم نظام تخزين موزع، فيمكنها استخدام بروتوكولات الإجماع مثل Raft أو PBFT لضمان موافقة جميع العقد على ترتيب ومحتوى سجلات المعاملات.
ومن خلال تنفيذ هذه التدابير، يمكن للمؤسسة المالية الاحتفاظ بسجل ثابت وقابل للتحقق من العمليات، مما يضمن سلامة وتوافر وسرية سجلات المعاملات الخاصة بها، حتى عند استخدام خوادم تخزين غير موثوقة.
أسئلة وأجوبة أخرى حديثة بخصوص EITC/IS/ACSS أمن أنظمة الكمبيوتر المتقدمة:
- ما هي بعض التحديات والمقايضات التي ينطوي عليها تنفيذ عمليات تخفيف الأجهزة والبرامج ضد هجمات التوقيت مع الحفاظ على أداء النظام؟
- ما هو الدور الذي يلعبه المتنبئ الفرعي في هجمات توقيت وحدة المعالجة المركزية، وكيف يمكن للمهاجمين التلاعب به لتسريب المعلومات الحساسة؟
- كيف يمكن أن تساعد برمجة الوقت الثابت في التخفيف من مخاطر هجمات التوقيت في خوارزميات التشفير؟
- ما هو التنفيذ التأملي، وكيف يساهم في ضعف المعالجات الحديثة في توقيت الهجمات مثل Spectre؟
- كيف تستغل هجمات التوقيت الاختلافات في وقت التنفيذ لاستنتاج معلومات حساسة من النظام؟
- كيف يختلف مفهوم تناسق الشوكة عن تناسق الجلب والتعديل، ولماذا يعتبر تناسق الشوكة أقوى تناسق يمكن تحقيقه في الأنظمة ذات خوادم تخزين غير موثوقة؟
- ما هي التحديات والحلول المحتملة لتنفيذ آليات قوية للتحكم في الوصول لمنع التعديلات غير المصرح بها في نظام الملفات المشترك على خادم غير موثوق به؟
- كيف يمكن لتقنيات التشفير مثل التوقيعات الرقمية والتشفير أن تساعد في ضمان سلامة وسرية البيانات المخزنة على خوادم غير موثوقة؟
- ما هي الخوادم البيزنطية، وكيف تشكل تهديدًا لأمن أنظمة التخزين؟
- كيف تساهم البروتوكولات مثل STARTTLS وDKIM وDMARC في أمان البريد الإلكتروني، وما هو دور كل منها في حماية اتصالات البريد الإلكتروني؟
عرض المزيد من الأسئلة والأجوبة في EITC/IS/ACSS Advanced Computer Systems Security