أبعاد خفية في السرية التامة للأمام

السرية التامة للأمام (بالإنجليزية: Forward secrecy) هي خاصية في بعض بروتوكولات اتفاق المفاتيح في علم التعمية، تهدف إلى ضمان عدم تعرّض مفاتيح الجلسات السابقة للخطر حتى في حال اختراق الأسرار طويلة الأجل المُستخدمة في تبادل مفاتيح الجلسات، مما يحدّ من الأضرار المحتملة.

في بروتوكول نقل النص الفائق الآمن، عادةً ما تكون الأسرار طويلة الأجل هي المفتاح الخاص للخادم. وتوفّر السرية التامة للأمام حماية للجلسات السابقة من أي اختراق مستقبلي للمفاتيح أو لكلمات المرور. ويتحقّق ذلك بإنشاء مفتاح جلسة فريد لكل جلسة يبدأها المستخدم، بحيث لا يؤثر اختراق مفتاح جلسة معيّن في البيانات المتبادلة في الجلسات الأخرى، بل يقتصر تأثيره على بيانات الجلسة المرتبطة بذلك المفتاح فقط. ومع ذلك، فإن هذا الإجراء وحده لا يكفي لتحقيق السرية التامة للأمام، إذ تتطلب هذه الخاصية أيضًا ألا يؤدي اختراق السر طويل الأجل إلى تعريض مفاتيح الجلسات السابقة للخطر.

تعمل السرية التامة للأمام على حماية البيانات في طبقة النقل ضمن الشبكة التي تستخدم بروتوكولات أمان طبقة النقل الشائعة، بما في ذلك مكتبة أوبن إس إس إل، وذلك في حال تعرّض مفاتيحها السرية طويلة الأجل للاختراق، كما حدث في ثغرة هارت بليد الأمنية، ولا يمكن استرجاع أو فك تشفير الاتصالات والجلسات المشفّرة المسجلة في الماضي، حتى إذا اختُرِقَت المفاتيح السرية طويلة الأجل أو كلمات المرور في المستقبل. ويشمل ذلك الحالات التي يتدخل فيها الخصم بشكل نشط، مثل تنفيذ الهجوم الوسيط.

تقتصر قيمة السرية التامة للأمام على فرضيات معينة، مثل افتراض أن المهاجم سيهاجم الخادم عن طريق سرقة المفاتيح فقط دون تعديل مولد الأرقام العشوائية المستخدم من قبل الخادم، وأيضًا افتراض أن المهاجم سيجمع حركة المرور بشكل سلبي عبر الرابط الاتصالي دون تنفيذ الهجوم الوسيط النشط. عادةً ما تستخدم السرية التامة للأمام طريقة ديفي وهيلمان لتبادل المفاتيح لمنع قراءة حركة المرور السابقة، ويوقع الخادم تبادل المفاتيح المؤقت باستخدام مفتاح توقيع ثابت. إذا تمكن المهاجم من سرقة مفتاح التوقيع الثابت، فبإمكانه انتحال صفة الخادم أمام العميل، والعكس، مما يمكّنه من تنفيذ الهجوم الوسيط التقليدي.

قراءة المقال الكامل على ويكيبيديا ←