تشفير الأقراص

تشفير الأقراص (بالإنجليزية: Disk encryption)‏ هي تقنية تحمي المعلومات من خلال تحويلها إلى شيفرة غير قابلة للقراءة ولا يمكن فك تشفيرها بسهولة من قبل أشخاص غير مسموح لهم بذلك. تستخدم تقنية تشفير الأقراص برامج أو أجهزة تشفير الأقراص لتشفير كل بت من البيانات التي توجد على القرص أو وحدة تخزين القرص. تُستخدم من أجل منع الوصول غير المسموح به إلى مخزن البيانات.

يشير تشفير القرص الكامل (إف دي إي) أو تشفير كامل القرص إلى أن كل شيء على القرص مُشفّر، لكن سجل الإقلاع الرئيسي (إم بي آر)، أو منطقة مشابهة له من قرص الإقلاع اللتان تحملان شيفرة تجعل سلسلة تحميل نظام التشغيل تبدأ، ليست مُشفرة. يمكن لبعض أنظمة تشفير الأقراص الكاملة المعتمِدة على الأجهزة أن تشفر فعليًّا قرص إقلاع كامل، بما فيه سجل الإقلاع الرئيسي (إم بي آر).[1][2]

التشفير الشفاف

[عدل]

التشفير الشفاف ويُعرف أيضًا بالتشفير في الزمن الحقيقي أو التشفير السريع (أو تي إف إي)، هو طريقة تستخدمها بعض برامج تشفير الأقراص. تشير كلمة «شفاف» إلى حقيقة أن البيانات تُشفر أو يُفك تشفيرها تلقائيًا أثناء تحميلها أو حفظها.

الوصول إلى الملفات بعد تأمين المفتاح يكون فوري في التشفير الشفاف، وتُحمّل كامل وحدة التخزين عادة كما لو أنها محرك أقراص حقيقي، يجعل الملفات قابلة للوصول مثل أي ملفات غير مشفرة. لا يمكن قراءة (فك تشفير) بيانات مخزنة على وحدة تخزين بدون استخدام كلمة المرور المناسبة أو مفاتيح الملفات المناسبة أو مفاتيح التشفير المناسبة. يُشفر نظام الملفات الكامل داخل وحدة التخزين (بما فيه أسماء الملفات وأسماء المجلدات ومحتويات الملفات وبيانات وصفية أخرى).[3]

ليكون التشفير شفافًا بالنسبة للمستخدم النهائي، يتطلب عادةً استخدام محركات أقراص الجهاز لتمكين عملية التشفير. على الرغم من أن حقوق الوصول بصفة مدير للنظام مطلوبة عادةً لتنصيب مثل هذه المحركات، فإن وحدات التخزين المشفرة يمكن أن تُستخدم من قبل المستخدم العادي بدون أن يمتلك هذه الحقوق.[4]

عمومًا، يمكن تسمية كل طريقة تُشفر فيها البيانات بسهولة عند الكتابة ويُفك تشفيرها بسهولة عند القراءة بالشكل الذي يبقى فيه المستخدم و/أو برنامج التطبيق غير مدرك للعملية بالتشفير الشفاف.

تشفير الأقراص والتشفير على مستوى ملفات النظام

[عدل]

لا يحل تشفير الأقراص محل تشفير الملفات في جميع الحالات. يُستخدم تشفير الأقراص في بعض الأحيان بالتزامن مع التشفير الذي يحدث على مستوى ملفات النظام بهدف تطبيق تشفير آمن. بما أن تشفير الأقراص عمومًا يستخدم مفتاح التشفير نفسه لتشفير محرك الأقراص بكامله، فإن كل البيانات تكون قابلة لفك التشفير عندما يُشغّل النظام. من ناحية ثانية، بعض حلول تشفير الأقراص تستخدم مفاتيح متعددة لتشفير وحدات تخزين مختلفة. إذا استطاع مُهاجم ما الوصول إلى الحاسب في أثناء تشغيله، فإنه يستطيع الوصول إلى جميع الملفات. يسمح تشفير الملفات والمجلدات العادي بدلًا من ذلك باستخدام مفاتيح مختلفة لأجزاء مختلفة من القرص. بالتالي فإن المهاجم لا يستطيع استخراج المعلومات من الملفات والمجلدات التي لا تزال مشفرة.

على عكس تشفير الأقراص، فإن التشفير على مستوى ملفات النظام لا يشفر البيانات الوصفية لملفات النظام، مثل هيكلية المجلد، وأسماء الملفات، والأحجام والطوابع الزمنية للتغييرات.

تشفير الأقراص ووحدة النظام الموثوقة

[عدل]

وحدة النظام الموثوقة (تي بّي إم) هي معالج تشفير آمن مُثبت في اللوحة الأم ويمكن استخدامه في المصادقة على الأجهزة. بما أن كل شريحة وحدة نظام موثوقة هي فريدة لكل جهاز بمفرده، فإنها قادرة على تنفيذ مصادقة وحدة النظام. يمكن استخدامها للتحقق أن النظام الذي يسعى للوصول هو النظام المُتوقع.

يدعم عدد محدود من حلول تشفير الأقراص وحدة النظام الموثوقة. يمكن لتطبيقات التشفير هذه أن تغلف مفتاح فك التشفير باستخدام وحدة النظام الموثوقة، وبالتالي تربط محرك الأقراص الصلبة (إتش دي دي) إلى جهاز محدد. إذا أُزيل محرك الأقراص الصلبة من ذلك الجهاز المحدد ووُضع في جهاز آخر، ستفشل عملية فك التشفير.  يمكن تنفيذ عملية استعادة من خلال كلمة  مرور أو رمز مميز(مُعرّف).

على الرغم من أن لذلك ميزة تجعل القرص غير قابل للإزالة من الجهاز، يمكن أن يكون ذلك سببًا في فشل التشفير. على سبيل المثال، إذا حدث أمر ما لوحدة النظام الموثوقة أو اللوحة الأم، لا يمكن للمستخدم الوصول إلى البيانات من خلال وصل القرص الصلب بجهاز حاسب آخر، إلا إذا كان لدى ذلك المستخدم مفتاح استرداد منفصل.

انظر أيضًا

[عدل]

مراجع

[عدل]
  1. ^ "docs/v2.0.0-ReleaseNotes · master · cryptsetup / cryptsetup". GitLab. مؤرشف من الأصل في 2018-06-12.
  2. ^ J. Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, and Edward W. Felten(2008-02-21)."Lest We Remember: Cold Boot Attacks on Encryption Keys". جامعة برنستون.Retrieved on 2008-02-22. "Lest". مؤرشف من الأصل في 2020-04-26. اطلع عليه بتاريخ 2020-05-11.{{استشهاد ويب}}: صيانة الاستشهاد: BOT: original URL status unknown (link)
  3. ^ "Truecrypt User Guide" (PDF). grc.com. مؤرشف من الأصل (PDF) في 2019-12-25.
  4. ^ "t-d-k/LibreCrypt". GitHub. مؤرشف من الأصل في 2020-03-27.