• عدد المراجعات :
  • 1514
  • 3/7/2007
  • تاريخ :

نهاية عصر كلمات السرّ

أصبحت الحاجة ملحة في القرية العالميّة للحفاظ على خصوصيات المستخدمين العاديين وكذلك العاملين الذين يقومون بأداء أعمالهم من المنازل (مثل عمل الحوالات المالية عبر خدمات البنوك على الإنترنت، أو شراء وبيع الأسهم في البورصات المختلفة)، خصوصا مع وجود الكثير من المتطفلين وانتشار قرصنة الأجهزة. ولذلك تمّ اعتماد نظام كلمات السرّ للمستخدمين. ولكن كلمات السرّ لها مشاكل عديدة، اذ يجد الكثير من الناس أنفسهم مضطريّن إلى تذكر كميّة لا بأس بها من الكلمات الخاصّة بهم، من كلمات للدخول إلى نظام التشغيل، والبريد الإلكترونيّ، وبعض المواقع الإلكترونيّة مثل المدوّناتBlogs والمنتدياتForums، وكلمات لفتح بعض الوثائق الهامّة، وتلك اللازمة لبدء تشغيل الجهاز، بالإضافة إلى أرقام بطاقات الصرّاف الآليّATM والقفل الإلكترونيّ للمنزل وأجهزة الإنذار وحتى أرقام الخزائن الإلكترونيّة.

* الحماية ومشاكلها وقد اصبح تذكر الكثير من الكلمات والأرقام السريّة مهمّة شاقة، ولذلك فإنّ بعض الناس تحولوا لاستخدام كلمة واحدة أو اثنتين لجميع المتطلبات، الأمر الذي يمكن اعتباره غير آمن، حيث أنّه إن استطاع شخص ما الوصول إلى هذه الكلمة بطريقة أو بأخرى، فإنّه سيحصل على جميع مفاتيح المستخدم. وقد يقوم البعض الآخر باستخدام عدّة كلمات، وتخزينها في برنامج ما (مثلRoboform أوComodo i-Vault وXPPassword Manager وKeyWallet وcess Manager وSecure Data Manager) أو على جهاز مساعد خاصّ أو حتى كتابتها على الأوراق. ولكنّ مشكلة هذه الطريقة تشابه مشكلة الطريقة الأولى، حيث أنّه إن استطاع شخص ما الوصول إلى هذه الورقة أو الجهاز أو البرنامج، فإنّه سيستطيع الوصول إلى جميع المعلومات الخاصة بالمستخدم.

وبالنسبة لاستخدام كلمات سرّ مركبة تحتوي على أحرف وأرقام، فإنّها في نظر الكومبيوترات والقراصنة مجرّد رموز رقمية يمكن فكّها في زمن معيّن (يعتمد الزمن على طول وصعوبة الكلمة). وإن كان القرصان يعلم بأنّ الكلمة التي يريد الوصول إليها قد توصله إلى مكاسب مالية أو شخصيّة، فإنّه يستطيع ربط شبكة من الكومبيوترات وتوزيع العمل عليها، ليتمّ اختصار الوقت بشكل كبير جدّا (عمل هذه الشبكات سهلّ جدّا، ويستطيع أي شخص في عمر المراهقة عملها إن كان لديه بعض المعلومات الأوليّة في أسس الشبكات). وهنالك طرق يرمجيّة مختلفة (أيضا يمكن لأيّ شخص لديه بعض أسس البرمجة كتابة هذه البرامج، أو حتى تحميلها من الإنترنت من مواقع وأشخاص قاموا ببرمجتها مسبقا) في محاولة معرفة كلمات السرّ المخفيّة، تختلف في سرعتها وطريقة تخفيها، ويستطيع معظمها كشف الكلمات المنشودة. ولحلّ هذه المشكلة، يمكن استخدام أدوات ماديّة كآلية للحماية من السرقة ولإضافة مستوى أمن جديد للمستخدم، مثل استخدام بطاقة الصرّاف الآلي والرقم السريّ لها، الأمر الذي يحمي أموال المستخدم إن تمّت سرقة البطاقة أو فقدان كلمة السرّ، أو استخدام أصابع يو إس بيUSB تحتوي على معلومات تتطلب كلمة سريّة من أجل منح المستخدم جميع ما يريده من الجهاز. ولكنّ مشكلة هذه الطريقة هي أنّ هذه الأدوات الماديّة قد تضيع أو تُسرق، أو يمكن نسيانها في المنزل أو السيّارة أو في العمل، ليصبح المستخدم معزولا بشكل كامل عن المعلومات التي يريد الوصول إليها.

* العلامات الحيوية هذه المشاكل جعلت الكثير من العلماء والمبرمجين يفكرون في تطوير آليّة مميزة تستطيع التعرّف على المستخدم نفسه وليس غيره، وبأسلوب سهل. في البداية كانت الفكرة مجرّد خيال علمي، ولكنّها أصبحت واقعا مكلفا بعد ذلك، لتصبح أمرا شائعا وبأسعار مقبولة في هذه الفترة من الزمان. هذه الآلية هي التعرّف باستخدام القياسات البيولوجية او قياس العلامات الحيوية المجسّمة «بايوميتركس»Biometrics للمستخدم، من مسح للبصمات والقزحية والشبكية أو التعرّف على الصوت أو توقيع المستخدم أو حتى شكل يده، وبدرجات دقّة متفاوتة. هذا وتبلغ نسبة الخطأ (هي التعرّف الصحيح على مستخدم غير صحيح، أو عدم التعرّف الصحيح على المستخدم الصحيح) في التعرّف على الصوت والبصمات إلى 1 من 500، بينما تصل نسبة الخطأ في التعرّف على القزحية إلى 1 من 131 ألفا، ونسبة الخطآ في التعرّف على الشبكيّة حوالي 1 من 10 ملايين.

هذا وأصبحت الكومبيوترات المحمولة التي تستخدم تقنيات التعرّف على البصمات منتشرة في الأسواق، مثل كومبيوترSony TXN25N/B المحمول. وتصنع شركة سوني كاميرات رقميّة في داخل الكومبيوترات والتي تقوم بتصوير المستخدم وتحاول التعرّف على هويته، بالإضافة إلى وضع نظام يقوم بسؤال المستخدم ليقوم المستخدم بالتكلم في ميكروفون(لاقطة) مدمج. ويقوم الكومبيوتر بعد هذه العملية بتحويل صوت المستخدم إلى موجات صوتيّة رقمية ومن ثمّ مقارنتها بموجات صوتيّة رقمية مخزنة في داخله ليستطيع التعرّف على هوية المستخدم، وبشكل دقيق حتى إن كان المستخدم مصابا بمرض في جهازه التنفسيّ مثل الزكام. هذا ويمكن شراء بطاقات توضع في داخل جهاز المستخدم تقوم بهذه العمليات إن كان كومبيوتره لا يدعمها. ويمكن إضافة مستويات أمن إضافيّة لآليّة قياس العلامات الحيوية المجسّمة تتمثل في استخدام كلمات سرّ وأشياء ماديّة بعد التأكد من علاماته الحيوية. وعلى الرغم من وجود نسبة خطأ في هذه الآليّة، إلا أنّها أفضل من الاعتماد على كلمات السرّ، وبشكل كبير جدّا من الناحية الأمنية. والجدير ذكره أن الكثير من الدول تقوم بوضع هذه العلامات الحيوية في جوازات سفر مواطنيها في داخل شريحة حجمها أصغر من حجم حبّة الرمل، بالإضافة إلى اعتمادها في رخص القيادة والهوية الوطنيّة. وتستطيع آليّة قياس العلامات الحيوية المجسّمة تقليل (وليس منع) عمليات الاحتيال الإلكترونيّ لسرقة هوية شخص ما، أو تقليل سرقة المعلومات من أجهزة المستخدمين من شركات أو أفراد، على الرغم من شعور المستخدمين بعدم وجود خصوصيّة تتمثل في تخزين معلوماتهم الحيوية على أجهزة مركزيّة حكوميّة أو خاصّة. وقد تطيح هذه التقنية في المستقبل القريب بمبدأ كلمات السرّ إن تمّ تطويرها وتقليل نسبة الخطأ فيها، لتصبح فترة استخدام كلمات السرّ مجرّد فصل في تاريخ التقنية.

* برامج أمنيّة ولمن يؤيدون آراء مدير شركة مايكروسوفت بيل غيتس، فإنّه يقول، ومنذ سنوات عدّة، بأنّ كلمات السرّ هي الحلقة الأضعف في سلسلة أمن الكومبيوتر. وكان، وما يزال، يدعو المستخدمين إلى الإنتقال من استخدام كلمات السرّ إلى الإعتماد على البطاقات الذكيّة أو وسائل التعرّف الأخرى. وقدّمت شركة مايكروسوفت خاصيّة ويندوز كارد سبيسWindows CardSpace في نظام التشغيل الجديد ويندوز فيستاVista، والتي هي عبارة عن برنامج آمن يقوم بتمثيل هوية المستخدم أثناء أدائه العمليات المالية الإلكترونيّة من كومبيوتره. هذا وتنوي شركة مايكروسوفت طرح برنامج آيدينتتي لايف سايكل مانجر 2007Identity Lifecycle Manager 2007 في شهر مايو (أيّار) من هذا العام، والذي يقوم بأخذ الشركات من عالم كلمات السرّ إلى عالم البطاقات الذكيّة، بالإضافة إلى تطوير تقنية خاصة بأنظمة التشغيل ويندوز اسمها سيكيور آي ديSecureID تقوم بإزالة عوامل الضعف التي يستخدمها موظفو الشركات، بدون أن يعلموا، في كلمات السرّ. وتقوم هذه التقنية بصنع سلسلة من الأرقام، غير معروفة مسبقا، ورسمها على شكل صورة والطلب من المستخدم كتابتها في صندوق خاصّ. ولعل بعض القرّاء قد تعاملوا مع هذه الآليّة في بوابات الدخول إلى حساباتهم البنكيّة، أو في بعض المواقع الأخرى، وذلك في محاولة لمنع البرامج المتطفلة من محاولة تخطي الحواجز الأمنية، حيث لا يمكن لأيّ برنامج التعرّف على هذه الأرقام، إذ يجب مشاهدتها بالعين البشرية. وتختلف الأرقام في كلّ مرّة يقوم فيها الشخص بالدخول إلى الموقع مرّة أخرى.

وبالتسلح بنظام التشعيل فيستا، فإنّ شركة مايكروسوفت تنوي تغيير اعتماد الشركات على كلمات السرّ في خلال 3 أو 4 سنوات، ليقوم عامّة المستخدمين من الأفراد بالإنتقال إلى المستوى الأمنيّ الجديد بعد التأكد من ثقة الشركات في هذه التقنيات الجديدة. وبدعم متصفح إنترنت إكسبلورر 7Internet Explorer 7 لتقنية إنفوكاردInfoCard، فإنّ المستخدمين سيستطيعون التنقل، وبشكل آليّ، من استخدام هويةIdentity ما في صفحة معيّنة إلى هوية أخرى في صفحة أخرى، وبدون مواجهة أيّ مشاكل. وكمثال على ذلك، استخدم بيل غيتس مثال دخول مستخدم على صفحة لاستئجار السيّارات باستخدام هوية ما، واستخدام عرض خاص يعطيه خصومات عديدة باستخدام هوية أخرى من موقع آخر، لاستئجار سيّارة بسعر خاصّ.

هذا ويقوم متصفح إنترنت إكسبلورر 7 باستخدام ما يسمّى بـ«صندوق الرمل»Sandbox، حيث لا يتمّ تسريب المعلومات من الإنترنت إلى داخل كومبيوترات المستخدمين (مثل محاولة أحد القراصنة دخول كومبيوتر المستخدم لسرقة ملفاتّ هامّة أو حتى سرقة ملف من ملفات النظام يحتوي على كلمات سرّ المستخدم). هذا وقامت مايكروسوفت بتطوير إصدار جديد من برنامج ويندوز آنتي سباي وويرWindows Anti Spyware (الذي أصبح اسمه ويندوز ديفندرWindows Defender) المجانيّ لحماية الكومبيوترات من البرامج المتطفلة التي تقوم بمراقبة المستخدم وتسجيل حركاته وإرسالها إلى موقع ما على الإنترنت، وبشكل مخفيّ عن أعين المستخدمين غير التقنيين (أو حتى التقنيين الذين لا يواكبون التحديثات الأمنية).

الجدير ذكره أنّ تقنية إنفوكارد هي تقنية موجودة في طبقة من طبقات برمجة نظام التشغيل، ولذلك فإنّه يمكن لأيّ متصفح استخدامها، الأمر الذي سيزيد من انتشارها بين المستخدمين الذين يستخدمون متصفحات مختلفة عن إنترنت إكسبلورر 7. ويمكن اعتماد أسس هذه التقنية في أنظمة التشغيل المختلفة (مثل يونيكسUnix ولينوكسLinux وماك او إسMac OS والكثير غيرها) في المستقبل، لتصبح أساسا في تعاملات الناس الرقميّة. وللحصول على معلومات إضافية عن قياس العلامات الحيوية المجسّمة (مثل التواقيع وشكل اليد والعوامل الوراثيّة) من دقّتها ونسبة الخطأ فيها والعوامل التي قد تؤثر في صحة التعرّف عليها

المصدر:الشرق الاوسط

آخر مقترحات المنتسبین
غیر معروف
good
جواب تبیان :
الثلاثاء 2 رمضان 1429

طباعة

أرسل لصديق

التعلیقات(1)