الأمان التشفيري للجيل القادم، لا يعتمد على الأجهزة، بل يعتمد على بنية العزل

على مدى السنوات العشر الماضية، كانت المحافظ الصلبة دائمًا جزءًا مهمًا من التوافق على أمان الأصول المشفرة، ولكن مع زيادة تكرار المعاملات على السلسلة وتعقيد طرق الهجوم، بدأت تظهر قيود هذا الحل أيضًا. لم تعد المشكلة الأمنية تتعلق فقط بما إذا كانت المفاتيح الخاصة مخزنة بشكل غير متصل، بل تشمل توقيع المعاملات، التفاعل عبر الإنترنت، الثقة في سلسلة التوريد، والمخاطر طويلة الأمد التي قد تفرضها الحوسبة الكمومية في المستقبل. تتجه الأمان التشفيري للجيل القادم من “الاعتماد على جهاز أكثر أمانًا” إلى “الاعتماد على بنية نظام أكثر موثوقية”.

واحد، المحافظ الصلبة: كانت في السابق أكثر الحلول أمانًا

في مجال إدارة الأصول المشفرة ذاتية الحفظ، كانت المحافظ الصلبة تعتبر دائمًا الخيار الأكثر أمانًا. مفهوم التخزين البارد الذي تمثله علامات تجارية مثل ليدجر وتريزور، أصبح تقريبًا إجماعًا بين العديد من مستخدمي التشفير: المفتاح الخاص يُخزن على جهاز غير متصل، ويجب تأكيد المعاملة عبر جهاز مادي، مما يصعب على القراصنة الوصول مباشرة إلى أصول المستخدم عبر الشبكة.

لفترة طويلة، كانت هذه المنطق صحيحة. جهاز غير متصل بالشبكة يمكنه بالفعل صد معظم الهجمات عن بُعد. بالنسبة للمستخدمين الأوائل، كانت المحافظ الصلبة توفر إحساسًا بالأمان بسيط وواضح وقابل للإحساس.

لكن مع تزايد حجم الأصول المشفرة وتكرار المعاملات على السلسلة، وتطور طرق الهجوم بشكل أكثر تعقيدًا، بدأ سؤال مهم يتكرر: هل لا تزال المحافظ الصلبة آمنة بما يكفي؟ وهل هي مجرد حل سائد في المرحلة الحالية، وليست الشكل النهائي للأمان التشفيري؟

وفي ظل هذا السياق، بدأ المزيد من الباحثين في الأمان يركزون على اتجاه جديد: عزل المحافظ التشفيرية، أي حماية المفاتيح الخاصة وتوقيع المعاملات من خلال فصل واضح أكثر للنظام.

اثنين، إعادة النظر في المحافظ الصلبة: الثقة لا تزال وراء الأمان

يبدو أن المحافظ الصلبة آمنة جدًا، لكن أمانها في الواقع يعتمد على العديد من الافتراضات.

أولًا، يحتاج المستخدمون إلى الثقة بمصنعي الأجهزة. مثل، هل البرنامج الثابت للجهاز آمن بما يكفي؟ هل تم التلاعب بسلسلة التوريد؟ هل تم تدقيق الشريحة الأمنية بشكل موثوق؟ هذه الأسئلة بالنسبة للمستخدم العادي، من الصعب جدًا التحقق منها بشكل مستقل.

ثانيًا، قد يشكل تحديث البرنامج الثابت أيضًا خطرًا. يحتاج المحافظ الصلبة إلى تحديث النظام باستمرار لإصلاح الثغرات ودعم ميزات جديدة، لكن من الصعب على المستخدمين الحكم على مدى موثوقية التحديثات. غالبًا، يختار المستخدمون ببساطة الثقة بالمصنع.

بالإضافة إلى ذلك، هناك مخاطر على الجهاز المادي نفسه. قد يُفقد، يُسرق، يُحتجز، أو يتعرض لهجوم مادي موجه. حتى لو لم يتم اختراق الجهاز، فإن كلمات الاسترجاع التي يستخدمها المستخدم لاستعادة المحفظة قد تصبح نقطة خطر جديدة.

لذا، فإن مشكلة المحافظ الصلبة ليست في أنها “غير آمنة”، بل في أن أمانها لا يزال يعتمد على الجهاز، والمصنع، وسلسلة التوريد. بالنسبة لصناعة تؤكد على اللامركزية وتقليل الثقة، فإن هذا الاعتماد يُعاد النظر فيه.

ثلاثة، التحديات الواقعية للمحافظ الصلبة: دائمًا ما يتطلب الأمر التفاعل مع جهاز متصل

أهم وعد أمني للمحافظ الصلبة هو أن المفتاح الخاص لن يغادر الجهاز. لكن في الاستخدام الحقيقي، يجب أن يتم بث المعاملة إلى شبكة البلوكشين في النهاية.

وهذا يعني أن المحافظ الصلبة، عند توقيع المعاملة، غالبًا ما تحتاج إلى التفاعل مع هاتف، حاسوب، أو جهاز متصل آخر. سواء عبر USB، البلوتوث، أو رمز الاستجابة السريعة، هذه العملية التفاعلية تخلق نقطة خطر محتملة.

العديد من الهجمات لا تتطلب سرقة المفتاح الخاص مباشرة. قد يقوم المهاجم بتعديل معلومات المعاملة، ليخدع المستخدم ليظن أنه يوقع على معاملة طبيعية، بينما في الواقع يمنح إذنًا لعملية خبيثة؛ أو قد يستخدم عقود ذكية خبيثة، مواقع وهمية، أو استيلاء على الحافظة من خلال الحافظة المنسوخة، ليجعل المستخدم ينفذ عمليات خطرة دون علمه.

وهذا هو أحد القيود الواقعية للمحافظ الصلبة: الجهاز نفسه يمكن أن يكون غير متصل، لكن عملية المعاملة للمستخدم يصعب أن تكون غير متصلة تمامًا.

إذا أراد المستخدم تعزيز الأمان أكثر، يمكنه استخدام جهاز عازل أكثر صرامة، وهو جهاز غير متصل تمامًا ويقتصر على نقل البيانات عبر رموز الاستجابة السريعة أو وسائل أخرى. لكن هذه الطريقة أكثر تعقيدًا، ويصعب على المستخدم العادي الالتزام بها على المدى الطويل. في النهاية، يتخذ معظم الناس قرار التوازن بين الأمان والراحة.

لذا، بدأ القطاع يفكر في احتمال آخر: بدلاً من الاعتماد على أن المستخدم يوقع بشكل صحيح في كل مرة، يمكن تصميم النظام بحيث يتم فصل المفاتيح، والتوقيع، والاتصال بالشبكة بشكل أوضح.

أربعة، المحافظ التشفيرية المعزولة: عزل المخاطر في تصميم النظام

المفهوم الأساسي للمحافظ التشفيرية المعزولة بسيط جدًا: فصل إدارة المفاتيح، توقيع المعاملات، والبث الشبكي في بيئات مختلفة.

ببساطة، يُحافظ على أن يظل المفتاح الخاص وبيئة التوقيع غير متصلين قدر الإمكان، ولا يتصلان مباشرة بالإنترنت؛ الجزء المتصل بالشبكة مسؤول فقط عن إرسال المعاملات الموقعة إلى البلوكشين، ولا يملك وصولًا للمفتاح الخاص.

تصميم كهذا له فائدة كبيرة: حتى لو تم اختراق الجزء المتصل بالشبكة، فإن المهاجم يمكنه فقط الوصول إلى البيانات الموقعة، ولا يمكنه الوصول مباشرة إلى المفتاح الخاص. بالنسبة للمستخدم، هذا يشبه وضع أصوله المهمة في بيئة أكثر عزلًا وأمانًا.

الفرق بينه وبين المحافظ الصلبة التقليدية هو أن المحافظ الصلبة تعتمد بشكل أكبر على جهاز معين لتحقيق العزل، بينما المحافظ التشفيرية المعزولة تركز على بنية النظام بشكل كامل. الأمان لا يعتمد فقط على جهاز معين، بل على ما إذا كانت المفاتيح، والتوقيعات، والشبكة مفصولة بشكل حقيقي.

وهذا هو معنى “الهندسة المعمارية هي الأمان”: الأمان ليس فقط في شراء جهاز أمان، بل في أن تبدأ من تصميم يبعد مسارات الخطر.

خمسة، الأمان بعد الكم: المخاطر المستقبلية تتقدم إلى النقاش الواقعي

بالإضافة إلى مخاطر الهجمات الحالية، هناك مشكلة أخرى تكتسب اهتمامًا كبيرًا في الصناعة وهي الحوسبة الكمومية.

العديد من أنظمة التشفير الحالية تعتمد على خوارزميات مثل التشفير باستخدام المنحنى الإهليلجي وRSA، والتي تعتبر آمنة في بيئة الحوسبة التقليدية. لكن إذا وصلت الحواسيب الكمومية إلى قدرة قوية كافية، فقد تواجه هذه الخوارزميات خطر الاختراق.

يبدو أن الأمر بعيدًا جدًا، لكن المجتمع العلمي في التشفير بدأ في الاستعداد مبكرًا. معهد المعايير والتقنيات الوطني الأمريكي (NIST) أصدر في 2024 أول معايير للتشفير بعد الكم، مما يدل على أن الأمان بعد الكم دخل مرحلة التحضير للتطبيق العملي.

بالنسبة للأصول المشفرة، فإن هذه المسألة مهمة جدًا. لأنه بمجرد أن تتعرض الأصول على السلسلة لمخاطر، فإن التأثير قد يكون طويل الأمد. والأكثر أهمية، أن هناك طريقة هجوم تسمى “جمع البيانات الآن، وفك التشفير لاحقًا”. بمعنى أن المهاجم يمكنه جمع البيانات الحالية، وعندما تتطور قدرات الحوسبة الكمومية، يحاول فك التشفير.

لذا، فإن الأمان بعد الكم ليس مسألة تنتظر وصول الحواسيب الكمومية الحقيقية، بل هو جزء من استراتيجية الأمان المبكرة للمستخدمين والمشاريع الذين يمتلكون أصولًا طويلة الأمد.

ستة، نموذج أمان غير مادي: تقليل الاعتماد على جهاز واحد

الخلفية وراء الهندسة المعمارية المعزولة تمثل في فكرة أمنية جديدة.

النهج التقليدي للمحافظ الصلبة هو تقليل المخاطر عبر جهاز مادي واحد. يضع المفاتيح الخاصة داخل الجهاز، مما يصعب على المهاجمين الوصول إليها عبر الشبكة. هذا النهج فعال، وقد أثبتت السوق صحته.

لكن النموذج غير المادي يسعى إلى تقليل الاعتماد على جهاز معين أكثر. السؤال هو: هل يمكن تصميم نظام يجعل بعض مسارات الهجوم صعبة جدًا أو مستحيلة من الأساس؟

هذه الفكرة تؤدي إلى تغييرات عدة.

أولًا، المستخدمون لم يعودوا بحاجة للاعتماد بشكل كامل على شركة تصنيع أجهزة واحدة. ثانيًا، الأمان لم يعد مرتبطًا بشكل كامل بشريحة أو جهاز معين. ثالثًا، إذا كان النظام مفتوح المصدر ويمكن تدقيقه من قبل المجتمع، فإن الحكم على الأمان يصبح أكثر شفافية.

هذا لا يعني أن المحافظ الصلبة لا قيمة لها. الأجهزة المادية لا تزال أداة مهمة في منظومة الأمان، لكنها قد لا تكون الوحيدة في البنية التحتية للأمان من الجيل القادم، بل جزء من بنية أمان أوسع.

سبعة، Lock.com: من رواد هذا الاتجاه المبكر

في هذا المجال، يُعتبر Lock.com أحد المشاريع المبكرة التي تستكشف بوضوح بنية التوقيع المعزولة والأمان بعد الكم.

لا يزال Lock.com في مرحلة الوصول المبكر، ولم يُطلق بشكل كامل بعد. يحاول دمج إدارة المفاتيح، التوقيع غير المتصل، وخوارزميات التشفير بعد الكم في بنية غير مادية، بهدف تقليل الاعتماد على الثقة في الأجهزة والمصنعين التقليديين.

نظرًا لأنه لا يزال في مرحلة مبكرة، هناك العديد من التفاصيل التقنية والوظائف التي تحتاج إلى تطوير. لكن من حيث الاتجاه، فهو يمثل ظهور نوع جديد من التفكير في أمان المحافظ في المستقبل: أن الأمان لن يعتمد فقط على مدى أمان الجهاز، بل على مدى وضوح بنية النظام، وعمق العزل.

ثمانية، البنية التحتية التشفيرية تتجه من أدوات نقطية إلى نظام متكامل

ظهور المحافظ غير المادية ليس حدثًا معزولًا. إنه يعكس اتجاهًا في ترقية البنية التحتية التشفيرية بشكل عام.

في الماضي، كانت المحافظ، الاتصالات، التخزين، وتنفيذ المعاملات موزعة عبر منتجات مختلفة. كان على المستخدمين أن يجمعوا بين أدوات متعددة، ويتحملوا مخاطر عمليات كثيرة. في المستقبل، من المتوقع أن تتكامل هذه الوظائف في بنية تحتية أكثر تكاملًا.

وفي الوقت نفسه، يتغير تقييم المستخدمين للأمان. في الماضي، كان الكثيرون يعتمدون على العلامة التجارية وسمعة الجهاز. الآن، يركز المزيد من المستخدمين والمطورين على ما إذا كانت الشفرة مفتوحة المصدر، وإذا كانت البنية قابلة للتدقيق، وإذا كانت الهندسة معروفة وشفافة.

بمعنى آخر، فإن الشعور بالأمان يتحول من “أنا أؤمن بهذه العلامة التجارية” إلى “أنا أفهم وأتحقق من هذا النظام”.

وفي ظل هذا الاتجاه، يمثل Lock.com تصورًا لمستقبل البنية التحتية الآمنة: أن الأمان لن يعتمد على جهاز أو مصنع واحد، بل يُكتب في بنية النظام نفسه.

تسعة، الصناعة تتغير سؤالها

يشهد مجال الأمان التشفيري تحولًا مهمًا.

في الماضي، كان السؤال الأكثر شيوعًا للمستخدمين هو: أي نوع من المحافظ الصلبة يجب أن أشتري؟

الآن، بدأ الكثيرون يتساءلون: أي نوع من البنى التحتية الآمنة يجب أن أثق بها؟

هذا التغيير في السؤال يعكس عمق فهم الصناعة للأمان. لقد حافظت المحافظ الصلبة على حماية العديد من أصول المستخدمين خلال العقد الماضي، ولا يمكن إنكار قيمتها التاريخية. لكن مع تصاعد أساليب الهجوم، وظهور مخاطر الحوسبة الكمومية، وظهور بنى عزل جديدة، لم يعد من المؤكد أن الأجهزة المادية هي الحل النهائي.

قد تتجه البنية التحتية للأمان في الجيل القادم إلى تقليل الاعتماد على جهاز مادي واحد، والتركيز أكثر على تصميم النظام، وعزل المفاتيح، واعتماد خوارزميات تشفير أكثر تقدمًا.

هذه الثورة قد بدأت بالفعل.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت