ديوان المظالم يدعو للمشاركة بالأفكار الإبداعية لتعزيز الشمولية الرقمية في الخدمات القضائية    جمعية "نماء" بجازان تطلق دورة "تصميم وفن احتراف الديكور الداخلي" ضمن "مشروع إنطلاقة نماء"    خادم الحرمين يدعو إلى إقامة صلاة الاستسقاء بجميع أنحاء المملكة يوم غدٍ الخميس    فرع هيئة الصحفيين السعوديين بجازان تنمّي المواهب الإعلامية عبر ورشة "صناعة الأفلام الوثائقية"    مسؤول سعودي: نسعى لتكون السياحة ثاني أكبر قطاع اقتصادي لتعزيز التوظيف ووزبر السياحة اكد ذلك    وزير الصحة السعودي: الاستطاعة الصحية شرط الحصول على تأشيرة الحج    تحسين متوسط العمر في ضوء رؤية 2030    بيع صقرين ب (156) ألف ريال في الليلة ال 24 لمزاد نادي الصقور السعودي 2025    ارتفاع اسعار الذهب    تراجع اسعار النفط    تعليم المدينة يدعو للمشاركة في المسابقة المحلية على جائزة الملك سلمان لحفظ القرآن    الإدارة العامة للمجاهدين تستعرض الحقيبة المتنقلة للاستطلاع الأمني    برعاية سمو الأمير سعود بن نهار انطلاق الملتقى الأول للفنون البصرية والنقد بالطائف    إمارة منطقة مكة تشارك في مؤتمر ومعرض الحج والعمرة    المركز الوطني لتنمية القطاع غير الربحي يوافق على تأسيس جمعية دروب السياحية بمحايل عسير    «محمية الإمام» تطلق تجربة المنطاد    وسط تعثر تنفيذ خطة ترمب.. تحذير أوروبي من تقسيم غزة    أشاد بالتميز الصحي وأكد أن الإنسان محور التنمية.. مجلس الوزراء: الدولة تعتني بشؤون الحج والعمرة والزيارة    نحو نظرية في التعليم    مجلس الوزراء يوافق على نظام حماية المؤشرات الجغرافية وإنشاء محميتين بحريتين    «أونروا»: هناك مدن دمرت بالكامل في غزة    وسط تحركات دولية وإدانة مصرية.. هيئة محاميي دارفور: «الدعم السريع» يرتكب مذابح في الفاشر    لجنة التنسيق البرلماني والعلاقات الخارجية للمجالس التشريعية بدول مجلس التعاون تعقد اجتماعها ال 22 بالمنامة    نهى عابدين تشارك في فيلم «طه الغريب»    تعزيز حضور السينما السعودية في السوق الأمريكي    معاناة ابن بطوطة في كتابه    المنتخب الوطني يواصل تحضيراته لودية ساحل العاج    الاتحاد يخطط للتعاقد مع مدرب فرنسا    رونالدو: السعودية بلدي وسأعيش هنا بعد الاعتزال    المفتي يحث المسلمين على أداء صلاة الاستسقاء غداً    وزير الحج يلتقي ب100 وزير ومفتي ورئيس مكتب شؤون حج ويحثهم على استكمال إجراءات التعاقد قبل 15 رجب    القيادة تعزي رئيسة سورينام في وفاة الرئيس الأسبق رونالد فينيتيان    دراسة: فيروس شائع يحفز سرطان الجلد مباشرة    بدء التسجيل لجائزة سلامة المرضى    «أحمر الشرقية».. برامج تأهيلية ودورات تخصصية    معايير تحديد سرقة رسومات الكاريكاتير    "مدني الرياض" يكثّف "السلامة" في المباني العالية    منطقة الحدود الشمالية الأقل في حالات النزيف والتمزق    من أجل السلام    الأقل جاذبية يتمتعون بشهرة أعلى    أمير المدينة يتفقد محافظة المهد    أمير نجران يستعرض تقرير "التجارة"    الرئيس الأميركي يتعهد بمساندة سورية بعد لقائه الشرع    وزير الدفاع يستعرض الشراكة السعودية - الأميركية مع وزيري الخارجية والحرب    علاج جيني واحد يخفض الكوليسترول    أقراص تطيل العمر 150 عاما    أزمة قانونية تلاحق ChatGPT    أرقام الجولة الثامنة.. 20 هدف ونجومية سيلا سو ومشعل المطيري    الفتح يعود للتدريبات بعد الإجازة استعداداً لاستئناف دوري روشن    بيع 41 طنا من التمور يوميا    248 ألف سعودي يعملون بالأنشطة السياحية    3 آلاف وظيفة يولدها القطاع الصحي الخاص بالأحساء    حالة من الاستياء في سانتوس البرازيلي بسبب تصرفات نيمار    فهد المسعود ينضم إلى لجنة كرة القدم بنادي الاتفاق    مركز الحياة الفطرية: إدراج «الثقوب الزرقاء» و«رأس حاطبة» ضمن قائمة المحميات الوطنية يعزز الريادة السعودية في الحماية البيئية    أمير تبوك يطّلع على التقرير السنوي لأعمال فرع هيئة الأمر بالمعروف والنهي عن المنكر    الديوان الملكي: وفاة وفاء بنت بندر    رجال أمن الحرمين قصص نجاح تروى للتاريخ    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف نواجه قرصنة كلمات السر؟
نشر في اليوم يوم 23 - 05 - 2004

يوجد اليوم أكثر من خمسة ملايين موقع على شبكة الإنترنت لتعليم القرصنة واختراق حماية البرامج.
لقد بات اختراق كلمات السر للبرامج أسهل من الوقاية منها لأن تعلّم أساليب القرصنة لا يحتاج إلى فنيٍّ أو متقنٍ لبرمجة الحاسب. وتعتبر كلمة السر من أشهر التقنيّات المستخدمة في حماية البرامج حيث تحدد فئة كبيرة هذه الكلمة بالرجوع إلى تاريخ معين أو لون أو اسم شخص أو مزيج مما ذكر. وهنا يطرح السؤال: كيف يخترق القراصنة كلمات السر؟
هنالك أداتان مستخدمتان من قبل قراصنة الحاسب، وهما: القاموس والبرنامج الكاسر أو البرنامج المولِّد، وهاتان الأداتان تعملان معا . فالقاموس عبارة عن ملفٍ بسيطٍ يحتوي على الكثير من الكلمات المتداولة بين مستخدمي تقنيَّة كلمة السر، أما البرنامج المولِّد فهو يقوم بتجربة كل كلمة موجودة في ذلك القاموس، بالإضافة إلى مزج الكلمات المتوفرة بداخله واستخدامها ككلمةٍ واحدة. هذا الأسلوب يُمَكِّنُ قراصنة الحاسب من كسر كلمة السر وبالتالي الدخول إلى البرنامج المحمي بكلمة السر. وقد يستغرق الوقت اللازم لاختراق الحماية باستخدام الأُسلوب المذكور عدة دقائق إلى أيام وهذا الاختلاف في الزمن يرجع إلى طريقة تركيب كلمة السر. لهذا السَّبب تتواجد أساليب معيَّنة لإنشاء كلمات السر، ويمكن لهذه الأساليب والقواعد أن تصعب اختراق كلمة السر من قِبَل قراصنة الحاسب حتى لو أجادوا اتباع تلك القواعد، وقد يحتاج البرنامج الكاشف لكلمة السر سنوات عديدة قبل ان يتوصل إلى نتيجة .
هل هذه نهاية المعركة؟
لقد استطاع قراصنة الحاسب أن يجدوا أيضا طريقة لاختراق الأنظمة واستخدامها حيث يمكنهم أن يحصلوا على أحقيَّة استخدام البرنامج المحمي حتى دون أن يعرفوا كلمة السر. ويدعى هذا الأسلوب المبتكر لاختراق كلمات السر صصالهندسة العكسيَّة''
(Reverse Engineering)
ويكشف أسلوب الهندسة العكسية سهولة اختراق تقنية كلمة السّر، وهنا شرح عن ذلك: يتألف أيَّ برنامج من برامج الحاسب من ملايين الأسطر والأوامر المكتوبة بلغة برمجة، ويعمل البرنامج عن طريق تنفيذ هذه الأوامر سطراً تلو الآخر. فعندما يصل البرنامج إلى السطر الذي يَطلب من المستخدم إدخال كلمة السّر، نكون قد وصلنا إلى مرحلة المقارنة . في هذه المرحلة أو السطر، يقرأ البرنامج الكلمة المُدخلة من قبل المستخدم ويقارنها بالكلمة الصحيحة، فإذا كانت الكلمة المُدخلة صحيحة، يُعطي البرنامج أحقيَّة للمستخدم، أما إذا كانت خاطئة فعادةً يُظهر البرنامج رسالة على الشاشة تُعلِم المستخدم أنه أدخل الكلمة الخطأ وبناء على ذلك لا يُسمح له باستخدام البرنامج. والطريف أنَّ ما يُعرَضُ في الرسالة التحذيريّة التي تظهر عند إدخال كلمة السّر الخاطئة، هو كل ما يحتاجه قراصنة الحاسب لكسر الحماية، فكيف ذلك؟
يدءخِلُ قراصنة الحاسب كلمة سر خاطئة فتظهر الرسالة التحذيريّة وعليها نصٌ تحذيري مكتوب، تُنسَخُ كلمات ذلك النص الظاهر على الشاشة، وباستخدام برنامج معين، يبحث قراصنة الحاسب على السطر (في البرنامج) المسؤول عن إظهار الرسالة بواسطة البحث عن الجملة المنسوخة التي ظهرت في الرسالة. وفي لحظة العثور على هذا السطر، يتعرّف قراصنة الحاسب على السطر المسؤول بالمقارنة (عادةً ما يكون السطر ما قبل السطر المسؤول لإظهار الرسالة) فيعكس مفعوله . وهكذا ولو أدخل المستخدم الكلمة الخاطئة يعتبرها البرنامج صحيحة، وإذا أدخل الكلمة الصحيحة فيعتبر البرنامج أنها خاطئة وتستغرق عملية الهندسة العكسية 5 دقائق إلى أسبوع لحل اللغز.
لهذا السبب تنصح سكاينت المبرمجين باستخدام طريقة أخرى للحماية من الهندسة العكسية، وذلك عن طريق استخدام صصالتشفير'' حيث تستخدم كلمة السر والبرنامج المحمي لإكمال عملية رياضية تغيِّر من محتوى البرنامج أو الملف المحمي. وهكذا نكون قد تأكدنا أنه حتى لو قام القرصان بالهندسة العكسية، فإنه يحصل على ملف أو برنامج غير مفهوم .
وهكذا نكون قد أجبرنا القرصان إلى العودة إلى أساليبه القديمة (القاموس والبرنامج المولد)، وباتباع المستخدم الطريقة الصحيحة لاختيار كلمة السر، فقد يستحيل كسرها .


انقر هنا لقراءة الخبر من مصدره.