
- تهدد الحوسبة الكمومية التشفير وراء شهادات HTTPS
- الشهادات المزيفة تعرض المستخدمين لمخاطر المراقبة
- تساعد سجلات الشفافية في اكتشاف إصدار الشهادات غير المصرح بها بسرعة
كشفت شركة جوجل عن خطط لجعل شهادات HTTPS مقاومة لهجمات الكمبيوتر الكمومية المستقبلية مع الحفاظ على إمكانية استخدام الإنترنت.
أظهرت الحوادث السابقة، مثل اختراق DigiNotar عام 2011، والذي سمح لـ 500 شهادة مزورة بالتجسس على مستخدمي الويب، مخاطر الشهادات التي لم يتم التحقق منها.
اليوم، تعتمد المتصفحات على سجلات الشفافية العامة، ودفاتر الأستاذ الملحقة فقط، للسماح لأصحاب مواقع الويب بالتحقق في الوقت الفعلي مما إذا كانت أي شهادات لنطاقاتهم غير شرعية.
إعداد شهادة الشفافية لعصر الكم
يقدم ظهور الحوسبة الكمومية نقاط ضعف جديدة للتشفير الكلاسيكي، فعندما تكون خوارزمية شور فعالة، يمكنها تزوير التوقيعات الرقمية وكسر المفاتيح في سجلات الشهادات، مما يسمح للمهاجمين بخداع المتصفح أو نظام التشغيل لقبول الشهادات التي لم يتم إصدارها مطلقًا.
يدمج حل Google خوارزميات التشفير ما بعد الكم مثل ML-DSA.
وقالت جوجل في تدوينة: “إننا نعتبر اعتماد MTCs ومخزن الجذر المقاوم للكم فرصة مهمة لضمان متانة أساس النظام البيئي الحالي”.
“من خلال التصميم لتلبية المتطلبات المحددة للإنترنت الحديث والمرن، يمكننا تسريع اعتماد مرونة ما بعد الكم لجميع مستخدمي الويب.”
يضمن هذا النهج أن عمليات التزوير لن تنجح إلا إذا قام المهاجمون بكسر التشفير الكلاسيكي والمقاوم الكمي في نفس الوقت.
التحدي هو الحجم. يبلغ حجم سلاسل شهادات X.509 التقليدية حوالي أربعة كيلو بايت، وهي صغيرة بما يكفي لتتمكن المتصفحات من التعامل معها بكفاءة.
ويمكن للبيانات المقاومة للكم أن تزيد ذلك بمقدار 40 مرة تقريبًا، مما قد يؤدي إلى إبطاء المصافحة والتأثير على الأجهزة الموجودة خلف جدران الحماية أو أنظمة أمان النقاط النهائية.
أوضح Bas Westerbaan من Cloudflare، “كلما زادت حجم الشهادة، كانت المصافحة أبطأ وزاد عدد الأشخاص الذين تتركهم خلفك.”
إذا أصبحت العملية بطيئة للغاية، فيمكن للمستخدمين تعطيل التشفير الجديد بالكامل. لتقليل حمل البيانات، تستخدم Google وشركاؤها شهادات Merkle Tree (MTCs).
تعمل هذه الطريقة على تكثيف التحقق من ملايين الشهادات في براهين مدمجة. تقوم هيئات التصديق بالتوقيع على “رأس شجرة” واحد، ويتلقى المتصفح دليل تضمين خفيف الوزن.
يقلل هذا الأسلوب من البيانات المرسلة إلى حوالي 700 بايت، مما يحافظ على سلاسة العمليات مع الحفاظ على الشفافية والأمان.
لقد قام Chrome بالفعل بتنفيذ MTCs، وتقوم Cloudflare باختبار ما يقرب من 1000 شهادة لتقييم الأداء.
وبمرور الوقت، ستقوم الجهات المصدقة بإدارة دفتر الأستاذ الموزع بنفسها.
قام فريق عمل هندسة الإنترنت بتشكيل مجموعة عمل تسمى PKI والسجلات والتوقيعات الشجرية لتنسيق المعايير.
بعبارات بسيطة، يهدف الجمع بين الشهادات المقاومة للكم وشهادات MTC إلى حماية مستخدمي الويب دون تعطيل تجربة المتصفح أو المساس بأمان نقطة النهاية.
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات