مصدر مسؤول في وزارة الطاقة: السيطرة على حريق محدود في مصفاة رأس تنورة دون إصابات أو تأثير على الإمدادات    بيان مشترك يدين الهجمات الصاروخية والمسيّرة الإيرانية ويؤكد الالتزام بالدفاع عن السيادة والأمن الإقليمي    الكويت: سقوط عدد من الطائرات الحربية الأمريكية ونجاة أطقمها بالكامل    تصاعد العمليات العسكرية في إيران وامتداد المواجهات إلى لبنان    تراجع العقود الآجلة للأسهم وارتفاع حاد في أسعار النفط والذهب    المؤشرات العقارية وصناعة القرار الاستثماري    أمير تبوك يستقبل المسؤولين والمواطنين    نائب أمير الشرقية: الجاهزية والاستجابة للحالات الطارئة أولوية في العمل الأمني والوقائي    أمير الرياض ونائبه يتابعان عمل لجان استضافة العالقين الخليجيين    موجة ضربات جديدة لإيران بعد مقتل خامنئي    وزير الدفاع يبحث مع نظيريه القطري والكويتي الاعتداءات الإيرانية    وصافة الدرعية باختبار الباطن.. والجبلين متحفز للزلفي    رسمياً.. تأجيل ثمن نهائي نخبة آسيا و«آسيا 2»    حملة "الجود منا وفينا" تسجّل أرقامًا قياسية في أربع مناطق بالمملكة    سلمان بن سلطان: الدفاع المدني جاهزية عالية وسرعة استجابة    دارة الملك عبدالعزيز توثّق سِيَر أئمة وملوك المملكة    مؤتمر الاتصال الرقمي يناقش التحديات المستقبلية    «شؤون الحرمين».. أرقام قياسية في الخدمات    رمضان حين تتطهّر الأرواح    نفحات رمضانية    3150 فرصة عمل في التجمعات الصحية    «فتاة الخليج» تختتم «عيديتهم علينا» بمشاركة 360 مستفيداً    مهرجان الزهور الخامس بالقطيف يختتم فعالياته بنصف مليون زائر    6.67 مليار ريال صادرات كيماوية    وفد خليجي يطلع على التجربة العمرانية السعودية    رفض قاطع لانتهاك سيادة الدول.. الخارجية تستدعي السفير الإيراني لدى المملكة    موسكو تحذر من انزلاق عالمي خطير.. زيلينسكي يرحب بفكرة تسليح أوكرانيا نووياً    تعليق بورصات الكويت والإمارات    موريتانيا تعرب عن إدانتها الشديدة للاعتداءات الإيرانية على دول عربية شقيقة    أمسية تناقش «القوة الناعمة» و«المحتوى المسؤول»    الاستيقاظ المتجدد    متحف البحر الأحمر.. مشهد ثقافي من عمق التاريخ    حين كان الخبر يُصاغ على مهل… علي عماشي من رواد عكاظ منذ 1418ه    موريتانيا: نتضامن مع الدول الشقيقة ضد العدوان    غوارديولا يطالب جماهير ليدز باحترام الأديان    غياب نيفيز يقلق إنزاغي    ريال مدريد يواجه خيتافي لمواصلة الضغط على برشلونة    أسرار المائدة الرمضانية    شريان الطاقة العالمي تحت اختبار الجغرافيا السياسية    مسوقات عطور المولات ضغوط العمولة وإرهاق بلا راحة    الأمين العام لجمعية الكشافة يقف ميدانياً على جهود معسكر الخدمة العامة بمكة المكرمة لموسم رمضان ١٤٤٧ه ويشيد بعطاء الفتية والشباب في الحرم المكي    OpenAI تدخل سباق الذكاء العسكري    الأسبرين والوقاية من سرطان الأمعاء    خلايا جذعية تعالج قبل الولادة    خصوبة الرجال تتأثر بالمواسم    فريق أثر 2030 التطوعي ينفذ مبادرة "سفرة أثر" لإفطار صائم، في حديقة واجهة صبيا،    2.6 مليون اتصال ل911    ولي العهد ورئيس الوزراء اليوناني يبحثان التطورات في المنطقة    أمير منطقة تبوك يستقبل رؤساء المحاكم والمواطنين ومديري الإدارات الحكومية    مركز الملك سلمان للإغاثة يوزّع (1,100) سلة غذائية في مدينة بودغوريتسا في الجبل الأسود    السعودية و7 دول تقوم بتعديل الإنتاج وتؤكد مجددا التزامها باستقرار السوق البترولية    خادم الحرمين الشريفين وبناءً على ما عرضه سمو ولي العهد يوجه بالموافقة على استضافة كافة العالقين في مطارات المملكة من الأشقاء الخليجيين    الأربش يقيم مأدبة سحور    فعلتها هيئة الهلال الأحمر في المدينة المنورة.. عربة كهربائية لتعزيز سرعة الاستجابة للحالات الطارئة    مسيرة تستهدف مطار الكويت وإصابات طفيفة    نائب أمير المدينة ووزير التعليم يبحثان تطوير القطاع التعليمي    النصر يستعيد الصدارة بثلاثية الفيحاء في دوري روشن للمحترفين    جمعية تعظيم تواصل جهودها في عمارة مساجد مكة وتكثّف أعمال العناية خلال رمضان    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف نواجه قرصنة كلمات السر؟
نشر في اليوم يوم 23 - 05 - 2004

يوجد اليوم أكثر من خمسة ملايين موقع على شبكة الإنترنت لتعليم القرصنة واختراق حماية البرامج.
لقد بات اختراق كلمات السر للبرامج أسهل من الوقاية منها لأن تعلّم أساليب القرصنة لا يحتاج إلى فنيٍّ أو متقنٍ لبرمجة الحاسب. وتعتبر كلمة السر من أشهر التقنيّات المستخدمة في حماية البرامج حيث تحدد فئة كبيرة هذه الكلمة بالرجوع إلى تاريخ معين أو لون أو اسم شخص أو مزيج مما ذكر. وهنا يطرح السؤال: كيف يخترق القراصنة كلمات السر؟
هنالك أداتان مستخدمتان من قبل قراصنة الحاسب، وهما: القاموس والبرنامج الكاسر أو البرنامج المولِّد، وهاتان الأداتان تعملان معا . فالقاموس عبارة عن ملفٍ بسيطٍ يحتوي على الكثير من الكلمات المتداولة بين مستخدمي تقنيَّة كلمة السر، أما البرنامج المولِّد فهو يقوم بتجربة كل كلمة موجودة في ذلك القاموس، بالإضافة إلى مزج الكلمات المتوفرة بداخله واستخدامها ككلمةٍ واحدة. هذا الأسلوب يُمَكِّنُ قراصنة الحاسب من كسر كلمة السر وبالتالي الدخول إلى البرنامج المحمي بكلمة السر. وقد يستغرق الوقت اللازم لاختراق الحماية باستخدام الأُسلوب المذكور عدة دقائق إلى أيام وهذا الاختلاف في الزمن يرجع إلى طريقة تركيب كلمة السر. لهذا السَّبب تتواجد أساليب معيَّنة لإنشاء كلمات السر، ويمكن لهذه الأساليب والقواعد أن تصعب اختراق كلمة السر من قِبَل قراصنة الحاسب حتى لو أجادوا اتباع تلك القواعد، وقد يحتاج البرنامج الكاشف لكلمة السر سنوات عديدة قبل ان يتوصل إلى نتيجة .
هل هذه نهاية المعركة؟
لقد استطاع قراصنة الحاسب أن يجدوا أيضا طريقة لاختراق الأنظمة واستخدامها حيث يمكنهم أن يحصلوا على أحقيَّة استخدام البرنامج المحمي حتى دون أن يعرفوا كلمة السر. ويدعى هذا الأسلوب المبتكر لاختراق كلمات السر صصالهندسة العكسيَّة''
(Reverse Engineering)
ويكشف أسلوب الهندسة العكسية سهولة اختراق تقنية كلمة السّر، وهنا شرح عن ذلك: يتألف أيَّ برنامج من برامج الحاسب من ملايين الأسطر والأوامر المكتوبة بلغة برمجة، ويعمل البرنامج عن طريق تنفيذ هذه الأوامر سطراً تلو الآخر. فعندما يصل البرنامج إلى السطر الذي يَطلب من المستخدم إدخال كلمة السّر، نكون قد وصلنا إلى مرحلة المقارنة . في هذه المرحلة أو السطر، يقرأ البرنامج الكلمة المُدخلة من قبل المستخدم ويقارنها بالكلمة الصحيحة، فإذا كانت الكلمة المُدخلة صحيحة، يُعطي البرنامج أحقيَّة للمستخدم، أما إذا كانت خاطئة فعادةً يُظهر البرنامج رسالة على الشاشة تُعلِم المستخدم أنه أدخل الكلمة الخطأ وبناء على ذلك لا يُسمح له باستخدام البرنامج. والطريف أنَّ ما يُعرَضُ في الرسالة التحذيريّة التي تظهر عند إدخال كلمة السّر الخاطئة، هو كل ما يحتاجه قراصنة الحاسب لكسر الحماية، فكيف ذلك؟
يدءخِلُ قراصنة الحاسب كلمة سر خاطئة فتظهر الرسالة التحذيريّة وعليها نصٌ تحذيري مكتوب، تُنسَخُ كلمات ذلك النص الظاهر على الشاشة، وباستخدام برنامج معين، يبحث قراصنة الحاسب على السطر (في البرنامج) المسؤول عن إظهار الرسالة بواسطة البحث عن الجملة المنسوخة التي ظهرت في الرسالة. وفي لحظة العثور على هذا السطر، يتعرّف قراصنة الحاسب على السطر المسؤول بالمقارنة (عادةً ما يكون السطر ما قبل السطر المسؤول لإظهار الرسالة) فيعكس مفعوله . وهكذا ولو أدخل المستخدم الكلمة الخاطئة يعتبرها البرنامج صحيحة، وإذا أدخل الكلمة الصحيحة فيعتبر البرنامج أنها خاطئة وتستغرق عملية الهندسة العكسية 5 دقائق إلى أسبوع لحل اللغز.
لهذا السبب تنصح سكاينت المبرمجين باستخدام طريقة أخرى للحماية من الهندسة العكسية، وذلك عن طريق استخدام صصالتشفير'' حيث تستخدم كلمة السر والبرنامج المحمي لإكمال عملية رياضية تغيِّر من محتوى البرنامج أو الملف المحمي. وهكذا نكون قد تأكدنا أنه حتى لو قام القرصان بالهندسة العكسية، فإنه يحصل على ملف أو برنامج غير مفهوم .
وهكذا نكون قد أجبرنا القرصان إلى العودة إلى أساليبه القديمة (القاموس والبرنامج المولد)، وباتباع المستخدم الطريقة الصحيحة لاختيار كلمة السر، فقد يستحيل كسرها .


انقر هنا لقراءة الخبر من مصدره.