تشفير الأقراص
عودة للموسوعةتشفير الأقراص (بالإنجليزية: Disk encryption) هي تقنية تحمي المعلومات من خلال تحويلها إلى شيفرة غير قابلة للقراءة ولا يمكن فك تشفيرها بسهولة من قبل أشخاص غير مسموح لهم بذلك. تستخدم تقنية تشفير الأقراص برامج أوأجهزة تشفير الأقراص لتشفير جميع بت من البيانات التي توجد على القرص أووحدة تخزين القرص. تُستخدم من أجل منع الوصول غير المسموح به إلى مخزن البيانات.
يشير تشفير القرص الكامل (إف دي إي) أوتشفير تام القرص إلى حتى جميع شيء على القرص مُشفّر، لكن سجل الإقلاع الرئيسي (إم بي آر)، أومنطقة مماثلة له من قرص الإقلاع اللتان تحملان شيفرة تجعل سلسلة تحميل نظام التشغيل تبدأ، ليست مُشفرة. يمكن لبعض أنظمة تشفير الأقراص الكاملة المعتمِدة على الأجهزة حتى تشفر عمليًّا قرص إقلاع كامل، بما فيه سجل الإقلاع الرئيسي (إم بي آر).
التشفير الشفاف
التشفير الشفاف ويُعهد أيضًا بالتشفير في الزمن الحقيقي أوالتشفير السريع (أوتي إف إي)، هوكيفية تستخدمها بعض برامج تشفير الأقراص. تشير حدثة «شفاف» إلى حقيقة حتى البيانات تُشفر أويُفك تشفيرها تلقائيًا أثناء تحميلها أوحفظها.
الوصول إلى الملفات بعد تأمين المفتاحقد يكون فوري في التشفير الشفاف، وتُحمّل تام وحدة التخزين عادة كما لوأنها محرك أقراص حقيقي، يجعل الملفات قابلة للوصول مثل أي ملفات غير مشفرة. لا يمكن قراءة (فك تشفير) بيانات مخزنة على وحدة تخزين بدون استخدام حدثة المرور المناسبة أومفاتيح الملفات المناسبة أومفاتيح التشفير المناسبة. يُشفر نظام الملفات الكامل داخل وحدة التخزين (بما فيه أسماء الملفات وأسماء المجلدات ومحتويات الملفات وبيانات وصفية أخرى).
ليكون التشفير شفافًا بالنسبة للمستخدم النهائي، يحتاج عادةً استخدام محركات أقراص الجهاز لتمكين عملية التشفير. على الرغم من حتى حقوق الوصول بصفة مدير للنظام مطلوبة عادةً لتنصيب مثل هذه المحركات، فإن وحدات التخزين المشفرة يمكن حتى تُستخدم من قبل المستخدم العادي بدون حتى يمتلك هذه الحقوق.
عمومًا، يمكن تسمية جميع كيفية تُشفر فيها البيانات بسهولة عند الكتابة ويُفك تشفيرها بسهولة عند القراءة بالشكل الذي يبقى فيه المستخدم و/أوبرنامج التطبيق غير مدرك للعملية بالتشفير الشفاف.
تشفير الأقراص والتشفير على مستوى ملفات النظام
لا يحل تشفير الأقراص محل تشفير الملفات في جميع الحالات. يُستخدم تشفير الأقراص في بعض الأحيان بالتزامن مع التشفير الذي يحدث على مستوى ملفات النظام بهدف تطبيق تشفير آمن. بما حتى تشفير الأقراص عمومًا يستخدم مفتاح التشفير نفسه لتشفير محرك الأقراص بكامله، فإن جميع البيانات تكون قابلة لفك التشفير عندما يُشغّل النظام. من ناحية ثانية، بعض حلول تشفير الأقراص تستخدم مفاتيح متعددة لتشفير وحدات تخزين مختلفة. إذا استطاع مُهاجم ما الوصول إلى الحاسب في أثناء تشغيله، فإنه يستطيع الوصول إلى جميع الملفات. يسمح تشفير الملفات والمجلدات العادي بدلًا من ذلك باستخدام مفاتيح مختلفة لأجزاء مختلفة من القرص. بالتالي فإن المهاجم لا يستطيع استخراج المعلومات من الملفات والمجلدات التي لا تزال مشفرة.
على عكس تشفير الأقراص، فإن التشفير على مستوى ملفات النظام لا يشفر البيانات الوصفية لملفات النظام، مثل هيكلية المجلد، وأسماء الملفات، والأحجام والطوابع الزمنية للتغييرات.
تشفير الأقراص ووحدة النظام الموثوقة
وحدة النظام الموثوقة (تي بّي إم) هي معالج تشفير آمن مُثبت في اللوحة الأم ويمكن استخدامه في المصادقة على الأجهزة. بما حتى جميع شريحة وحدة نظام موثوقة هي فريدة لكل جهاز بمفرده، فإنها قادرة على تطبيق مصادقة وحدة النظام. يمكن استخدامها للتحقق حتى النظام الذي يسعى للوصول هوالنظام المُتسقط.
يدعم عدد محدود من حلول تشفير الأقراص وحدة النظام الموثوقة. يمكن لتطبيقات التشفير هذه حتى تغلف مفتاح فك التشفير باستخدام وحدة النظام الموثوقة، وبالتالي تربط محرك الأقراص الصلبة (إتش دي دي) إلى جهاز محدد. إذا أُزيل محرك الأقراص الصلبة من ذلك الجهاز المحدد ووُضع في جهاز آخر، ستفشل عملية فك التشفير. يمكن تطبيق عملية استعادة من خلال حدثة مرور أورمز مميز(مُعرّف).
على الرغم من حتى لذلك ميزة تجعل القرص غير قابل للإزالة من الجهاز، يمكن حتىقد يكون ذلك سببًا في فشل التشفير. على سبيل المثال، إذا وقع أمر ما لوحدة النظام الموثوقة أواللوحة الأم، لا يمكن للمستخدم الوصول إلى البيانات من خلال وصل القرص الصلب بجهاز حاسب آخر، إلا إذا كان لدى ذلك المستخدم مفتاح استرداد منفصل.
انظر أيضًا
- علوم جنائية رقمية
- تشفير
- تسجيل دخول أحادي
مراجع
- ^ "docs/v2.0.0-ReleaseNotes · master · cryptsetup / cryptsetup". GitLab. مؤرشف من الأصل في 12 يونيو2018.
- ^ J. Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, and Edward W. Felten(2008-02-21)."Lest We Remember: Cold Boot Attacks on Encryption Keys". جامعة برنستون.Retrieved on 2008-02-22. Lest على مسقط واي باك مشين (نسخة محفوظة 26 أبريل 2020)
- ^ "Truecrypt User Guide" (PDF). grc.com. مؤرشف من الأصل (PDF) في 25 ديسمبر 2019.
- ^ "t-d-k/LibreCrypt". GitHub. مؤرشف من الأصل في 27 مارس 2020.
التصنيفات: تشفير القرص, قالب أرشيف الإنترنت بوصلات واي باك, مقالات يتيمة منذ مارس 2020, جميع المقالات اليتيمة, جميع المقالات التي بحاجة لصيانة, بوابة تعمية/مقالات متعلقة, بوابة تقنية المعلومات/مقالات متعلقة, جميع المقالات التي تستخدم شريط بوابات