ما المقصود بأمان طبقة النقل (TLS)؟

المؤلفون

Alexandra Jonker

Staff Editor

IBM Think

Tom Krantz

Staff Writer

IBM Think

ما المقصود بأمان طبقة النقل (TLS)؟

أمان طبقة النقل (TLS) هو بروتوكول تشفير يساعد على تأمين المراسلات عبر شبكات الكمبيوتر غير المحمية، مثل الإنترنت.

من خلال تقنيات تشفير متماثلة وغير متماثلة متنوعة، يوفر بروتوكول أمان طبقة النقل مصادقة شاملة، وسرية، وسلامة البيانات. وتنطبق هذه الحماية على مجموعة واسعة من اتصالات الشبكة، بما في ذلك البريد الإلكتروني والمراسلات والرسائل الصوتية عبر بروتوكول الإنترنت (VoIP) والشبكات الافتراضية الخاصة (VPN).

يُعرف بروتوكول أمان طبقة النقل على نطاق واسع بقدرته على إنشاء اتصالات آمنة لتصفح الويب. ويُعد الأساس الذي يقوم عليه بروتوكول نقل النصوص التشعبية الآمن (HTTPS)، وهو بروتوكول طبقة التطبيقات الذي يدعم عمليات تبادل البيانات المشفرة بين تطبيقات الويب ومعظم متصفحات الويب الرئيسية.

يتكون بروتوكول التشفير TLS من طبقتين: بروتوكول مصادقة TLS وبروتوكول سجل TLS. يتحقق بروتوكول المصادقة من خادم الويب والعميل (الجهاز المتصل بالخادم). ويتحقق بروتوكول السجل من البيانات ويؤمّنها استعدادًا للنقل.

وتأتي هذه الطبقات على رأس بروتوكولات النقل، مثل تلك الموجودة في نموذج بروتوكول التحكم في الإرسال/بروتوكول الإنترنت (TCP/IP)—وهو مجموعة من البروتوكولات التي تحدد معايير الاتصالات بين أجهزة الكمبيوتر وتُعد "الرابط الذي يُبقي الإنترنت متصلاً ببعضه".1

أحدث الأخبار التقنية، مدعومة برؤى خبراء

ابقَ على اطلاع دائم على أبرز الاتجاهات في مجالات الذكاء الاصطناعي، والأتمتة، والبيانات، وغيرها الكثير من خلال رسالة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيصلك محتوى الاشتراك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك من هنا. لمزيد من المعلومات، راجع بيان خصوصية IBM.

مقارنة بين SSL وTLS

يُعد بروتوكول أمان طبقة النقل خليفة لمعايير بروتوكول طبقة الوصلات الآمنة (SSL) الذي طورته شركة Netscape Communications Corporation. في عام 1996، تمكنت مجموعة مهندسي الإنترنت (IETF) من وضع معيار رسمي لبروتوكول SSL.

في يناير 1999، أجرت مجموعة مهندسي الإنترنت (IETF) تحسينات وعالجت الثغرات الأمنية في أحدث إصدارات SSL (SSL 3.0)، وغيرت اسمه إلى أمان طبقة النقل. وذُكر تعريفه رسميًا في طلب إبداء الملاحظات (RFC) 2246. في الوقت الحالي، غالبًا ما يُستخدم المصطلحان "TLS" و"SSL" بالتبادل أو يذكران بصيغة "TLS/SSL".

أكاديمية الذكاء الاصطناعي

تحقيق جاهزية الذكاء الاصطناعي باستخدام التنقية السحابية الهجينة

وقد صُمم المنهج، الذي يقوده كبار قادة الفكر لدى IBM، لمساعدة قادة الأعمال على اكتساب المعرفة اللازمة لتحديد أولويات استثمارات الذكاء الاصطناعي التي يمكن أن تدفع عجلة النمو.

ما أهمية استخدام TLS؟

يُعد بروتوكول أمان طبقة النقل، الذي وصفته مجموعة مهندسي الإنترنت بأنه "بروتوكول الأمان الأكثر أهمية على الإنترنت"، مهمًا لحماية الاتصالات عبر الإنترنت من الوصول غير المصرح به. يوفر الإصدار الأحدث من البروتوكول، TLS 1.3، أمانًا أكثر صرامة وأسرع — ويُعد الأساس الذي يقوم عليه عالمنا الرقمي الآمن اليوم.

ما يقرب من 68% من سكان العالم يستخدمون الإنترنت،2 مع اعتماد المليارات منهم يوميًا على الإنترنت في كل شيء بدءًا من التسوق والخدمات المصرفية إلى الرعاية الصحية والاتصالات الشخصية. وفي كل حالات الاستخدام هذه، تُعد حماية البيانات الحساسة أمرًا ضروريًا. وهذا يعني حمايتها من المخترقين والتلاعب والتجسس وغيرها من تهديدات الأمن الإلكتروني مثل اختراق أمن البيانات أو البرامج الضارة أو هجمات الوسيط .

يدعم بروتوكول أمان طبقة النقل بروتوكول HTTPS بشكل خاص، وهو بروتوكول الأمان القياسي للمواقع الإلكترونية. يوضح رمز القفل في بروتوكول HTTPS، الذي أصبح الآن علامة مألوفة في متصفحات الويب، للمستخدمين أن موقع الويب جدير بالثقة وآمن.

ويشير الرمز أيضًا إلى أن موقع الويب يحتوي على شهادة بروتوكول طبقة الأمان سارية (تعرف أيضًا باسم شهادة طبقة الموصلات الآمنة (SSL)). تتحقق الشهادات الرقمية هذه، الصادرة عن هيئة إصدار الشهادات (CA)، من هوية موقع الويب وتتيح اتصالاً مشفرًا. ولتوضيح حجم استخدام TLS وHTTPS: تصدر إحدى جهات إصدار شهادات TLS الرئيسية أكثر من 340000 شهادة في الساعة

يضمن بروتوكول TLS اتصالاً آمنًا عبر الإنترنت من خلال تحديد ثلاث خصائص أساسية للقنوات الآمنة، وهي ما يلي:

المصادقة

تتحقق من هويات المرسل والمستلم ومصدر البيانات ووجهتها.

السرية

تضمن عدم إمكانية وصول أي شخص غير المستلم المقصود إلى البيانات.

السلامة

تضمن عدم إمكانية تعديل البيانات في أثناء التخزين أو الإرسال من دون اكتشاف التغييرات.

كيف يعمل TLS؟

يُعد بروتوكول أمان طبقة النقل فعالاً نظرًا إلى أنه يعتمد على عمليات التشفير لتأمين المعلومات المنقولة.

يأتي مصطلح التشفير "Cryptography" من الكلمة اليونانية "kryptos"، والتي تعني "مخفي". ويتمثل الغرض الأساسي من التشفير في تأمين الاتصالات وإخفائها باستخدام التشفير—وهي عملية تحول فيها خوارزميات معقدة الرسائل القابلة للقراءة (النص العادي) إلى رسائل مشفرة (نص مشفر). ولا يمكن لأي شخص سوى المستلم المعتمد فك تشفير النص المشفر وتحويله إلى تنسيق قابل للقراءة باستخدام مفتاح معين.

في سياق التشفير—مثل تشفير TLS—المفتاح هو سلسلة عشوائية من الأرقام أو الحروف. وعند استخدامه مع خوارزمية تشفير، فإنه يشفر (يغلق) المعلومات أو يفك تشفيرها (يكشفها). تنقسم الخوارزميات المستخدمة في تشفير وفك تشفير البيانات المنقولة عبر الشبكات عادةً إلى فئتين: تشفير المفتاح السري وتشفير المفتاح العام.

تشفير المفتاح السري

يُعرف هذا النظام أيضًا باسم التشفير المتماثل أو تشفير المفتاح المتماثل، وهو يُنشئ مفتاحًا مشتركًا واحدًا لتشفير البيانات الحساسة وفك تشفيرها. التشفير المتماثل بسيط وفعال ولكنه يعتمد على تبادل المفاتيح بشكل آمن وإدارة المفاتيح بعناية.

تُرسل معظم البيانات الحساسة في جلسة TLS باستخدام تشفير المفتاح السري. يستخدم TLS دوال التجزئة التشفيرية للمساعدة على ضمان الخصوصية وسلامة البيانات. حيث تنشئ دوال التجزئة قيمة تجزئة ذات حجم ثابت من بيانات الإدخال. وتكون هذه القيمة بمثابة بصمة رقمية يمكن مقارنتها قبل الإرسال وبعده. إذا تغيرت التجزئة، فهذا يعني أن شخصًا ما قد تلاعب بالبيانات.

يشبه رمز مصادقة الرسائل (MAC) التجزئة التشفيرية، غير أنه يتحقق أيضًا من المرسل. فهو يستخدم مفتاحًا سريًا للرسائل المجزأة، وتُعرف التجزئة الناتجة باسم رمز مصادقة الرسائل المجزأة (HMAC).

تشفير المفتاح العام

يُشار إلى هذا النظام أيضًا باسم التشفير غير المتماثل أو تشفير المفتاح العام، وهو يستخدم زوجًا من المفاتيح المترابطة رياضيًا— أحدهما عام والآخر خاص— لتشفير البيانات  وفك تشفيرها . ويسمح للأشخاص والأنظمة بتبادل المعلومات الحساسة من دون الحاجة إلى مشاركة مفتاح سري مسبقًا. يمكن تشبيهه بصندوق البريد: يمكن لأي شخص وضع رسالة فيه، ولكن يمكن للمالك فقط فتحه وقراءة محتوياته.

تساعد هذه الإمكانات على إرساء الثقة عند الدمج مع البنية التحتية للمفتاح العام (PKI). على سبيل المثال، شهادات المفتاح العام (المعروفة أيضًا باسم الشهادات الرقمية أو شهادات SSL/TLS) تربط المفاتيح العامة بالهويات الموثقة عبر هيئة إصدار الشهادات.

كما أنها تُعد الأساس الذي تقوم عليه التوقيعات الرقمية—وهي عنصر من عناصر الشهادات الرقمية المستخدمة في TLS لمصادقة هوية العميل أو خادم الويب. بمجرد إنشاء تجزئة تشفيرية لرسالة ما، تُشفر تلك التجزئة باستخدام المفتاح الخاص للمرسل.

وتُعد هذه التجزئة المشفرة هي التوقيع الرقمي. ويمكن لأي شخص التحقق من صحة هذا التوقيع باستخدام المفتاح العام، ما يضمن التحقق من هوية المرسل وسلامة البيانات.

ما طبقتا TLS؟

يحتوي بروتوكول TLS على بروتوكولين فرعيين: بروتوكول مصادقة TLS وبروتوكول سجل TLS. قد تختلف تفاصيل الخطوات وفقًا لإصدار بروتوكول أمان طبقة النقل.

بروتوكول مصادقة TLS

تُنشئ مصادقة TLS اتصالاً آمنًا بين العميل وخادم الويب. وباستخدام تشفير المفتاح العام، يُجرى توثيق الخادم (وأحيانًا العميل) باستخدام شهادة رقمية. يتفق العميل والخادم بعد ذلك على مجموعة تشفير (مجموعة من خوارزميات التشفير) ويتبادلان المفاتيح لإنشاء مفاتيح جلسة مشتركة بشكل آمن (مفاتيح سرية تُستخدم للتشفير والتجزئة).

بمجرد إنشاء مفاتيح الجلسة، تُعد الجلسة الآمنة جاهزة. وعندئذٍ، لا يُستخدم تشفير المفتاح العام، وتكون جميع البيانات المرسلة بعد ذلك مشفرة وموثقة باستخدام تشفير المفتاح السري.

(لمعرفة المزيد من التفاصيل، راجع: "ما خطوات مصادقة TLS؟")

بروتوكول سجل TLS

يُعد بروتوكول السجل مسؤولاً عن تأمين البيانات المرسلة في أثناء اتصال TLS. ولفعل ذلك، يستخدم مجموعة التشفير والمفاتيح المتفق عليها في أثناء المصادقة كطريقة لكيفية حماية البيانات.

تحدد مجموعة التشفير الخوارزميات التي يجب استخدامها لتبادل المفاتيح والتشفير ومصادقة الرسائل. تُستخدم المفاتيح المتماثلة (السرية) لتشفير البيانات الصادرة وفك تشفير البيانات الواردة. كما تُستخدم المفاتيح أيضًا لإنشاء رموز مصادقة الرسائل، والتي تتحقق من سلامة البيانات.

ومن خلال هذه الآليات، يضمن بروتوكول السجل مصادقة الاتصال وسلامته وسريته.

ما خطوات عملية مصادقة TLS؟

تختلف تفاصيل خطوات مصادقة أمان طبقة النقل حسب إصدار أمان طبقة النقل. قد يستغرق الأمر حوالي 200 إلى 300 مللي ثانية، أو 100 مللي ثانية كحد أدنى، لإكمال العملية (بالطبع، تعتمد المدة الدقيقة على زمن الانتقال، وزمن الذهاب والإياب (RTT)، وأداء الخادم، وعوامل أخرى متعلقة بالشبكة).

يستخدم هذا الرسم التوضيحي إصدار TLS 1.3، وهو إصدار TLS الأسرع والأحدث والأكثر أمانًا.

1. التحية من العميل

يرسل العميل رسالة ClientHello تتضمن إصدار TLS المدعوم (TLS 1.3) ومجموعات التشفير وسلسلة بايت عشوائية (client_random) ومفتاح مؤقت مشترك—باستخدام طريقة تبادل المفاتيح Elliptic Curve Diffie-Hellman Ephemeral (ECDHE).

2. التحية من الخادم وتبادل المفاتيح

ويرد الخادم برسالة ServerHello تحتوي على مجموعة التشفير المحددة، وسلسلة بايت عشوائية أخرى (server_random) والمفتاح المؤقت المشترك الخاص به. تحدد هذه الخطوة معلمات عملية تبادل المفاتيح.

وعندئذٍ، يمكن لكلا الطرفين حساب المفتاح السري المشترك باستخدام طريقة ECDHE. يستخدم هذا المفتاح السري المشترك لاستنتاج مفاتيح المصادقة.

ثم يرسل الخادم شهادته الرقمية ورسالة CertificateVerify (موقعة بمفتاحه الخاص) ورسالة أخيرة (مشفرة بمفتاح المصادقة).

(اختياري: إذا كان الخادم يتطلب مصادقة العميل، فإنه يرسل طلب شهادة (CertificateRequest). ثم يرد العميل بإرسال شهادته ورسالة CertificateVerify.)

3. المصادقة والانتهاء

يتأكد العميل من أن شهادة الخادم صادرة عن هيئة إصدار شهادات موثوقة، وأنها صالحة وغير ملغاة، وأن النطاق مطابق. كما يتحقق من رسالة CertificateVerify المرسلة من الخادم باستخدام المفتاح العام للخادم الموجود في الشهادة والرسالة الأخيرة باستخدام مفتاح المصادقة.

يرسل العميل رسالته الأخيرة باستخدام مفتاح المصادقة، ويُجرى تأكيد اكتمال المصادقة.

في هذه المرحلة، يكون كلا الطرفين قد تحققا من بعضهما ووضعا مفتاحًا سريًا مشتركًا. وأصبح بإمكانهم الآن تبادل الرسائل باستخدام التشفير المتماثل.

ما طرق تبادل المفاتيح التي يستخدمها TLS؟

تساعد طرق تبادل المفاتيح المستخدمين على تبادل مفاتيح التشفير بأمان. وتوجد العديد من طرق تبادل المفاتيح المستخدمة لتنفيذ بروتوكول TLS، بما في ذلك ما يلي:

Diffie-Hellman (DH)

Diffie-Hellman هي واحدة من أشهر طرق تبادل المفاتيح. وهو بروتوكول لتبادل المفاتيح غير المتماثلة يسمح لطرفين—ليس لديهما معرفة مسبقة ببعضهما—بإنشاء مفتاح سري مشترك لتأمين المراسلات عبر قناة غير آمنة. ويعتمد أمانه على صعوبة حل مشكلة اللوغاريتم المنفصل، وهي مشكلة رياضية معقدة تجعل من المستحيل حسابيًا فك شفرة المفتاح السري المشترك.

توجد عدة أشكال مختلفة لطريقة تبادل المفاتيح Diffie-Hellman، منها ما يلي:

  • Diffie-Hellman ephemeral (DHE): في DHE، تعني كلمة "ephemeral" أن مفتاحًا (مؤقتًا) أو أحادي الاستخدام يُنشأ لكل جلسة. وهذا يوفر السرية المستقبلية، ما يضمن أن اختراق المفاتيح طويلة الأجل لا يؤثر في الجلسات السابقة. يُستخدم DHE بشكل شائع في إصدار TLS 1.2، على الرغم من أن TLS 1.2 يدعم كلاً من DH وDHE.

  • Elliptic Curve Diffie-Hellman (ECDH): يشبه ECDH طريقة DH ولكنه يستخدم تشفير المنحنى الإهليلجي—والذي يوفر أمانًا أكبر بمفاتيح أقصر. لذا فإن عمليات ECDH الحسابية أسرع وأقل استهلاكًا للموارد. ومع ذلك، لا تنصح مجموعة مهندسي الإنترنت بمجموعات التشفير غير المؤقتة نظرًا إلى افتقارها إلى السرية المستقبلية.

  • Elliptic Curve Diffie-Hellman Ephemeral (ECDHE): هذه هي النسخة المؤقتة من ECDH، حيث تُنشأ مفاتيح مؤقتة لكل جلسة، ما يضمن السرية المستقبلية. وهي الطريقة الإلزامية لتبادل المفاتيح في إصدار TLS 1.3.

Rivest-Shamir-Adleman (RSA)

RSA هي خوارزمية تشفير غير متماثل تعتمد على التعقيد الرياضي لعملية تحليل الأعداد الأولية الكبيرة لإنشاء أزواج المفاتيح. وهي تستخدم زوجًا من المفاتيح العامة والخاصة للتشفير وفك التشفير، ما يجعلها مناسبة لنقل البيانات والتوقيعات الرقمية بشكل آمن. خوارزمية RSA غير مدعومة في إصدار TLS 1.3 لتبادل المفاتيح بسبب مخاوف أمنية (أي أنها لا تضمن السرية المستقبلية). ومع ذلك، يمكن استخدامها للمصادقة.

المفتاح مسبق المشاركة (PSK)

PSK هو مفتاح سري مشترك جرت مشاركته مسبقًا بين الطرفين باستخدام قناة آمنة قبل جلسة TLS. يمكن للمستخدمين إنشاء مفتاح PSK في أثناء مصادقة TLS ثم استخدامه لإنشاء اتصال جديد في مصادقة أخرى؛ وهذا ما يُعرف باستئناف الجلسة باستخدام PSK. يُوصى باستخدام PSK مع DHE أو ECDHE لضمان السرية المستقبلية.

ما أحدث إصدار من بروتوكول TLS؟

منذ إصدار TLS 1.0 لأول مرة في عام 1999 (والذي كان ترقية لإصدار 3.0 SSL)، أصدرت مجموعة مهندسي الإنترنت ثلاثة إصدارات لاحقة من TLS، وهي ما يلي:

  • TLS 1.1، المشار إليه في RFC 4346، أبريل 2006: احتوى هذا الإصدار على تحسينات أمنية وتعديلية طفيفة، بالإضافة إلى بعض التوضيحات.

  • TLS 1.2، المشار إليه في RFC 5246 أغسطس 2008: كان هذا الإصدار بمثابة تحديث لإصدار TLS 1.1 وحسّن بشكل ملحوظ المرونة في الاتفاق على خوارزميات التشفير.

  • TLS 1.3، المشار إليه في RFC 8446، أغسطس 2018: يعمل هذا التحديث الأخير على تحسين الأمان والأداء والخصوصية عن طريق تقليل زمن الانتقال من خلال زمن الذهاب والإياب الصفري (0-RTT) وتبسيط عملية التفاوض، بالإضافة إلى تغييرات أخرى.

وتجدر الإشارة إلى أنه على الرغم من أنه يمكن استخدام إصدار TLS 1.3 مع وجود وضع التوافق مع الإصدارات السابقة، فإنه غير متوافق بشكل مباشر مع إصدارات TLS السابقة. 

حلول ذات صلة
IBM Cloud Infrastructure Center 

يُعَد IBM Cloud Infrastructure Center منصة برمجية متوافقة مع OpenStack، تتيح إدارة البنية التحتية للسحابات الخاصة على أنظمة IBM zSystems و IBM LinuxONE.

استكشف Cloud Infrastructure Center
حلول البنية التحتية لتقنية المعلومات

استكشف الخوادم ووحدات التخزين والبرامج المصممة لتعزيز استراتيجية مؤسستك في البيئة السحابية الهجينة والذكاء الاصطناعي.

استكشف حلول البنية التحتية لتقنية المعلومات
حلول البنية التحتية السحابية

العثور على حل البنية التحتية السحابية الذي يلبي احتياجات أعمالك وتوسيع نطاق الموارد عند الطلب.

حلول السحابة
اتخِذ الخطوة التالية

تحويل البنية التحتية لمؤسستك باستخدام السحابة الهجينة والحلول الجاهزة للذكاء الاصطناعي من IBM. اكتشف الخوادم والتخزين والبرامج المصممة لتأمين أعمالك وتوسيع نطاقها وتحديثها أو الوصول إلى معارف الخبراء لتعزيز إستراتيجية الذكاء الاصطناعي التوليدي لديك.

استكشف حلول البنية التحتية لتقنية المعلومات تنزيل الكتاب الإلكتروني