صفوف من الرفوف

ما المقصود بإدارة دورة حياة الشهادات؟

تعريف إدارة دورة حياة الشهادات

إدارة دورة حياة الشهادات (CLM) هي العملية المنهجية لإدارة الشهادات الرقمية الخاصة بالمؤسسة وتأمينها. وتهدف إدارة دورة حياة الشهادات إلى تبسيط كل مرحلة من مراحل دورة حياة الشهادة وأتمتتها، بما يشمل الجرد، والإصدار، والنشر، والمراقبة، والتجديد، والإبطال، والتخلص منها.

والشهادات الرقمية هي مستندات إلكترونية تستخدم التشفير بالمفتاح العام لإثبات هويات حامليها.وغالبًا ما تُستخدم لمصادقة الهويات غير البشرية (NHIs)، مثل المواقع الإلكترونية، والخوادم، والتطبيقات، ووكلاء الذكاء الاصطناعي.

ومع تزايد انتشار الهويات غير البشرية عبر شبكة المؤسسة، مدفوعًا بعمليات DevOps والبيئات السحابية والذكاء الاصطناعي (AI) والتعلّم الآلي (ML)، تغدو الشهادات عنصرًا متزايد الأهمية في إدارة الهوية والوصول (IAM).

لكن هذا التزايد الكبير في الهويات غير البشرية يعني أيضًا تزايدًا مماثلًا في عدد الشهادات، التي يجب حمايتها من عناصر التهديد شأنها شأن أي بيانات اعتماد رقمية أخرى.  

وتنطوي الشهادات على عامل تعقيد إضافي يتمثل في تواريخ انتهاء الصلاحية. 

وبحكم تصميمها، لا تظل الشهادات صالحة إلى الأبد. فإذا انتهت صلاحية إحداها قبل تجديدها، فقد يؤدي ذلك إلى اضطرابات كبيرة، وانقطاعات في الخدمة، وحالات تعطل. وقد يتعذر على العملاء الوصول إلى موقع إلكتروني. وقد تتوقف مكونات حيوية في البنية التحتية للشبكة عن العمل. وقد تتعطل أنظمة معالجة المدفوعات. 

وتهدف إدارة دورة حياة الشهادات إلى تزويد المؤسسات بالأدوات والأساليب والاستراتيجيات اللازمة لتبسيط مهام سير العمل الأساسية المتعلقة بالشهادات، مثل تتبع حالة الشهادات، والتحكم في الوصول، وتجديد الشهادات وإبطالها. وبهذا، يمكن لإدارة دورة حياة الشهادات أن تساعد على الحد من الاحتيال المرتبط بالشهادات وسرقتها وإساءة استخدامها، مع تجنب الانقطاعات المكلفة وغير المتوقعة. 

ما المقصود بالشهادات الرقمية؟

والشهادات الرقمية، التي تُعرف أيضًا باسم شهادات X.509 نسبة إلى معيار X.509 الذي يحدد تنسيقها، هي مستندات إلكترونية تُستخدم للتحقق من الهويات الرقمية. وتُستخدم الشهادات أساسًا من قبل الهويات غير البشرية وهويات الآلات، مثل الخوادم، والبرمجيات، وأجهزة كمبيوتر، ونقاط نهاية إنترنت الأشياء (IoT).

وتعتمد الشهادات على إطار يُعرف باسم البنية التحتية للمفاتيح العامة (PKI)، التي تستخدم التشفير غير المتماثل للتحقق من هويات الكيانات وتأمين الاتصالات فيما بينها.  

وبصورة أكثر تحديدًا، تستخدم أنظمة التشفير غير المتماثل مفتاحين مختلفين، أحدهما عام والآخر خاص، لتشفير البيانات وفك تشفيرها. يمكن لأي شخص استخدام مفتاح عام لتشفير البيانات. ولكن، لا يمكن إلا لحاملي المفتاح الخاص المتوافق فك تشفير تلك البيانات.

وتثبت الشهادات الرقمية أن مفتاحًا خاصًا بعينه يعود إلى كيان محدد، وغالبًا ما يُنظر إلى حيازة شهادة أصلية على أنها دليل على هوية ذلك الكيان.  

ويمكن تشبيه الشهادة، إلى حد ما، بسند ملكية منزل: فهي تثبت لمن تعود ملكية أصل معيّن، وهو هنا المفتاح، وإذا كان شخص ما يحمل سند الملكية، فغالبًا ما يُعد المالك الشرعي لذلك الأصل.

لكن هذا التشبيه يكشف أيضًا حدود الشهادات ويبرز أهمية تأمينها. فإذا استولى طرف ضار على شهادة، أمكنه انتحال صفة كيان موثوق، وقد يصدقه المستخدمون الآخرون، بما قد يترتب عليه عواقب وخيمة.

فعلى سبيل المثال، لنفترض أن أحد عناصر التهديد سرق شهادة موقع إلكتروني مشروع أو زوّر نسخة منها. ثم ينشئ المهاجم نسخة خبيثة من الموقع تكون مصممة لسرقة بيانات اعتماد المستخدمين. ونظرًا إلى أن المهاجم يمتلك شهادة تبدو أصلية، فقد تتعامل متصفحات الويب مع موقع التصيّد الاحتيالي على أنه الموقع الحقيقي، ولن يتلقى المستخدمون أي تحذيرات تشير إلى أن الموقع مزيف.

وللحد من المخاطر المترتبة على وقوعها في الأيدي الخطأ، لا تكون معظم الشهادات صالحة إلا لمدة زمنية محدودة. ويُعد انتهاء صلاحية الشهادة إجراءً من إجراءات الأمن الإلكتروني، على غرار التدوير المنتظم لبيانات الاعتماد. وحتى إذا حصل المهاجمون على شهادة صالحة، فإن فائدتها ستظل محدودة، ما لم يبادر المالك الأصلي إلى إبطالها أولًا. 

ما المعلومات التي تحتوي عليها الشهادات؟

تتضمن الشهادة عادةً ما يلي:

  • الموضوع: الشخص أو الآلة أو الموقع الإلكتروني أو أي كيان آخر تعود إليه الشهادة. وقد تتضمن الشهادات أيضًا الأسماء البديلة للموضوع (SANs)، وهي أسماء أخرى مخوّلة لاستخدام الشهادة.فعلى سبيل المثال، قد تتضمن شهادة موقع إلكتروني جميع النطاقات الفرعية التابعة لذلك الموقع.  
     

  • جهة الإصدار: سلطة إصدار الشهادات (CA) التي أصدرت الشهادة.  
     

  • فترة الصلاحية: تاريخ بدء سريان الشهادة وتاريخ انتهاء صلاحيتها.
     

  • المفتاح العام للجهة المعنية: يمكن للمستخدمين الآخرين، سواء كانوا بشرًا أو غير بشر، استخدام هذا المفتاح العام لتشفير اتصالاتهم مع الجهة التي صدرت الشهادة باسمها. ونظرًا إلى أن الجهة المعنية هي وحدها التي تمتلك المفتاح الخاص المقابل، فهي وحدها القادرة على فك تشفير هذه الرسائل والاطلاع على محتواها.
     

  • التوقيع الرقمي لسلطة إصدار الشهادات: يؤكد هذا التوقيع أن الشهادة قد صدرت عن سلطة إصدار شهادات موثوقة، وهو ما يعني عمومًا أنه يمكن الوثوق بها. 

كيفية إصدار الشهادات

وتُصدر معظم الشهادات عن سلطة إصدار شهادات (CA)، وهي جهة خارجية موثوقة تتحقق من هويات طالبي الشهادات وتمنحهم شهادات موثوقة.

وعادةً ما تكون سلطات إصدار الشهادات أعضاء في منتدى CA/Browser (CA/B Forum)، وهو اتحاد يضع المعايير الخاصة بالشهادات وسلطات إصدار الشهادات. وهذا الانتماء، إلى جانب الالتزام بمعايير CA/B، هو ما يكسب سلطة إصدار الشهادات ثقة المؤسسات الأخرى والتطبيقات والمستخدمين. 

ومن بين سلطات إصدار الشهادات المعروفة منظمة Let’s Encrypt غير الربحية، وجهات خاصة مثل GlobalSign وDigiCert وMicrosoft Active Directory Certificate Services.

وتتم عملية الإصدار على النحو التالي:

  1. تُنشئ الجهة التي تحتاج إلى شهادة، أي "الجهة المعنية"، زوجًا من المفاتيح: مفتاحًا عامًا ومفتاحًا خاصًا.

  2. ثم ترسل الجهة المعنية طلب توقيع شهادة (CSR) إلى سلطة إصدار الشهادات التي اختارتها. ويتضمن هذا الطلب المفتاح العام الخاص بالجهة المعنية، إلى جانب المعلومات اللازمة لإثبات هويتها أمام سلطة إصدار الشهادات. فعلى سبيل المثال، قد يتطلب طلب توقيع الشهادة الخاص بموقع إلكتروني تقديم ما يثبت أن مقدم الطلب يملك ذلك الموقع. 

  3. تراجع سلطة إصدار الشهادات (CA) طلب توقيع الشهادة (CSR)، وتتحقق من هوية الجهة المعنية، ثم تصدر الشهادة. ويُوقَّع على الشهادة توقيعًا تشفيريًا باستخدام المفتاح الخاص التابع لسلطة إصدار الشهادات، لإثبات أنها شهادة أصلية وصادرة عن جهة موثوقة.

  4. ثم تُثبَّت الشهادة في الموضع الذي تكون هناك حاجة إليها فيه، سواء على خادم أو جهاز أو أي موضع آخر.

وفي جوهرها، تمثل الشهادات نظامًا لإثبات الموثوقية. فالجهة المعنية تقدم إلى سلطة إصدار الشهادات ما يلزم من أدلة لإثبات هويتها الرقمية. ثم تعتمد سلطة إصدار الشهادات تلك الهوية، بما يفيد بأنها هوية مشروعة، وتتيح المفتاح الذي يمكّن الآخرين من التواصل معها بصورة آمنة. وبما أن سلطة إصدار الشهادات جهة موثوقة، فإن الشهادات التي تصدرها تحظى بالثقة أيضًا.

ويمكن للكيانات أيضًا إنشاء شهادات موقعة ذاتيًا، إلا أن هذه الشهادات لا تكون ذات قيمة كبيرة خارج البيئات المغلقة التي تكون فيها جميع الأطراف على ثقة مسبقة بعضها ببعض.

أنواع الشهادات

شهادات TLS/SSL

وتُعرف هذه الشهادات أحيانًا باسم شهادات SSL أو شهادات TLS، وهي من أكثر أنواع الشهادات استخدامًا. ويعود اسمها إلى بروتوكولين للتواصل المشفر يُستخدمان على الإنترنت، هما Transport Layer Security (TLS) وSecure Sockets Layer (SSL)، الذي تراجع استخدامه إلى حد كبير.

وتُستخدم شهادات TLS/SSL لمصادقة خوادم الويب، كما تزود متصفحات الويب بالمفتاح العام للخادم، بما يتيح إقامة اتصالات آمنة ومشفرة بين الخوادم والعملاء.

وهناك ثلاثة أنواع رئيسية:

  • التحقق من النطاق (DV): يقتصر على التحقق من ملكية الموقع الإلكتروني. 

  • التحقق من المؤسسة (OV): يشمل التحقق من ملكية الموقع الإلكتروني ومن المؤسسة القائمة عليه.

  • التحقق الموسع (EV): وهو النوع الأكثر صرامة، إذ يتطلب تحققًا يدويًا يجريه شخص مختص. ويُستخدم هذا النوع في القطاعات التي تتطلب أعلى مستويات الثقة، مثل القطاع المالي والخدمات المصرفية. 

شهادات البريد الإلكتروني 

وتُعرف هذه الشهادات أيضًا باسم شهادات S/MIME، نسبةً إلى معيار Secure/Multipurpose Internet Mail Extensions، وهي تتيح التحقق من الهوية وتأمين الاتصالات المشفرة عبر البريد الإلكتروني.

شهادات توقيع التعليمات البرمجية 

وتتحقق هذه الشهادات من أن البرنامج أو التطبيق أو التصحيح البرمجي أو أي عنصر آخر من عناصر التعليمات البرمجية أصلي ولم يتعرض للعبث.وتعمل هذه الشهادات من خلال إرفاق توقيع رقمي بالتعليمات البرمجية عند نشرها. ويوقّع المطور التعليمات البرمجية باستخدام مفتاحه الخاص، ويمكن لأي مستخدم أو نظام يشغّل هذه التعليمات التحقق من صحة ذلك التوقيع بالرجوع إلى المفتاح العام المقابل. 

NS1 Connect

IBM NS1 Connect

عزِّز مرونة شبكتك باستخدام IBM NS1 Connect. في هذا الفيديو، نناقش قيمة IBM NS1 Connect لمرونة التطبيقات والأداء.

دورة حياة الشهادات

اكتشاف الشهادات 

ويشمل اكتشاف الشهادات فحص الشبكة وجميع الأصول والبنى التحتية المتصلة بها، بهدف تحديد أي شهادات نشطة تستخدمها المكونات المادية والبرمجيات والأجهزة الافتراضية والمستخدمون البشر. 

إصدار الشهادات 

ويشمل إصدار الشهادات طلب شهادات جديدة من سلطة إصدار الشهادات واستلامها بصورة آمنة.

توفير الشهادات 

ويُعرف توفير الشهادات أحيانًا باسم "النشر"، وتشمل تثبيت الشهادات على الأجهزة أو التطبيقات أو الخدمات المناسبة.

مراقبة الشهادات 

ومراقبة الشهادات هي عملية تتبع استخدام الشهادات لضمان ألا تُستخدم إلا للغرض المقصود، ومن جانب الجهات المصرح لها والتي تمتلك الأذونات المناسبة.

تجديد الشهادات 

ويشمل تجديد الشهادات تجديد الشهادات التي قاربت على انتهاء الصلاحية أو إعادة إصدارها. 

إبطال الشهادات والتخلص منها 

ويقصد بإبطال الشهادة إلغاء صلاحيتها عمدًا قبل تاريخ انتهاء صلاحيتها. وعادة ما يبدأ إجراء الإبطال عند تعرض الشهادة للاختراق، مثل سرقة الشهادة نفسها أو المفتاح الخاص المرتبط بها. 

كما تُبطَل الشهادات عندما لا تعود بياناتها دقيقة، كما في حالات تغيير النطاق. 

وعندما تحتاج الجهة المعنية إلى إبطال شهادتها، فإنها تطلب من سلطة إصدار الشهادات التي أصدرتها إضافة تلك الشهادة إلى قائمة إبطال الشهادات (CRL). وكما يدل اسمها، فإن قائمة إبطال الشهادات (CRL) هي قائمة بالشهادات غير الصالحة. وإذا حاول أي شخص أو أي نظام إجراء المصادقة باستخدام الشهادة المُبطلة، سواء عن عمد أو عن غير قصد، فسيجد الطرف الآخر تلك الشهادة مدرجة في قائمة الإبطال، ومن ثم يرفضها.

ويقصد بالتخلص من الشهادات إتلاف الشهادات التي انتهت صلاحيتها أو لم تعد هناك حاجة إليها على نحو آمن، بما يشمل أي نسخ احتياطية أو مفاتيح مرتبطة بها. 

أدوات إدارة دورة حياة الشهادات

وتساعد أدوات إدارة دورة حياة الشهادات (CLM)، المعروفة أيضًا باسم حلول إدارة الشهادات، على تبسيط جانب كبير من دورة حياة إدارة الشهادات وتأمينه وتنظيمه وأتمتته. وفي الواقع، يكاد يتعذر تنفيذ كثير من الجوانب الأساسية لإدارة الشهادات من دون هذه الأدوات، مثل حصر جميع الشهادات النشطة في الشبكة وتجديدها قبل انتهاء صلاحيتها.

وتشمل القدرات الشائعة لأدوات إدارة دورة حياة الشهادات ما يلي: 

  • الاكتشاف والجرد المؤتمتان لجميع الشهادات، مع تسجيل التفاصيل الأساسية مثل الجهة المالكة، وموضع التثبيت، وتاريخ انتهاء الصلاحية. 

  • إنشاء الشهادات ديناميكيًا عند الطلب لتعزيز الأمان وتبسيط الوصول إلى الشهادات.

  • أتمتة طلبات توقيع الشهادات (CSRs) كليًا أو جزئيًا، بما يشمل إنشاء أزواج مفاتيح جديدة، وتأمين إرسال طلبات التوقيع، والتكامل مع أنظمة سلطات إصدار الشهادات الموثوقة، وإتاحة إنشاء شهادات موقعة ذاتيًا.

  • التهيئة عن بُعد، بما يتيح تثبيت الشهادات مباشرة على الأجهزة والخدمات المناسبة من خلال لوحة تحكم مركزية موحدة.

  • سجلات للمراقبة والامتثال تتيح تتبع استخدام الشهادات وصلاحيتها، ورصد حالات انتهاء الصلاحية الوشيكة، وتحديد الثغرات مثل معايير التشفير الضعيفة أو المتقادمة.  

  • إشعارات بقرب انتهاء صلاحية الشهادات، وتجديدات مؤتمتة تحول دون حدوث انقطاعات.

سبب أهمية CLM

وتشكل الهويات غير البشرية نسبة متزايدة من مكونات شبكة المؤسسة. وتتفاوت التقديرات، من 45:1 إلى 92:1، لكن في بيئة تكنولوجيا المعلومات المعتادة يفوق عدد الهويات غير البشرية عدد الهويات البشرية بفارق كبير.

وتعتمد هذه الهويات غير البشرية على الشهادات في المصادقة وضبط الوصول. ولا تقتصر إدارة هذه الشهادات يدويًا على عدم فعاليتها، بل إنها أيضًا غير قابلة للتوسع.

ومن دون عملية رسمية لإدارة دورة حياة الشهادات والأدوات المناسبة، قد تغيب بعض الشهادات عن المتابعة، بما يعرّض المؤسسات لمخاطر متعددة.

انتهاء صلاحية الشهادات والسرقة والاحتيال 

ولأسباب أمنية، لا تبقى الشهادات صالحة إلا لفترات محدودة، وهذه الفترات تتجه إلى مزيد من التقصير. وفي مارس 2029، تدخل معايير جديدة صادرة عن CA/B Forum حيز التنفيذ، لتُلزم بتجديد شهادات SSL/TLS كل 47 يومًا. 

وإذا جرى التعامل مع تجديد الشهادات يدويًا، فمن السهل تفويت المواعيد المحددة، وهو ما قد يؤدي إلى حالات تعطل ويفتح الباب أمام ثغرات أمنية. كما يمكن للشهادات منتهية الصلاحية أن تعطل وصول المستخدمين الشرعيين، وأن تهيئ في المقابل فرصًا لجهات غير شرعية، مثل تمرير شهادات مزورة أو استغلال سلوكيات "الاستمرار في السماح عند تعذر التحقق". 

(وفي هذا السياق، يعني "failing open" أن النظام يستمر في السماح بمرور الحركة عند تعذر التحقق من صلاحية الشهادة، إلى أن يثبت لاحقًا عدم صلاحيتها.) وتعمل كثير من أنظمة الشهادات بهذه الآلية افتراضيًا، لأن الرجوع إلى قائمة إبطال الشهادات (CRL) أو إجراء فحوصات صلاحية أخرى في كل مرة تُستخدم فيها الشهادة قد يفرض كلفة تشغيلية مرتفعة.)

ومن ثم، فإن التجديد المؤتمت ليس مجرد حل تشغيلي، بل هو أيضًا حل أمني بالقدر نفسه. وتساعد أدوات إدارة دورة حياة الشهادات على الحفاظ على استمرارية التشغيل، مع الحد من مخاطر سرقة الشهادات الصالحة أو إساءة استخدامها من قبل عناصر التهديد.  

الجرد وقابلية الملاحظة

وفي البيئات التي تركز على DevOps والبيئات الهجينة ومتعددة السحابات، حيث قد توجد الشهادات في الأنظمة المحلية، أو في مواقع بعيدة، أو على نحو مؤقت، أو ضمن بنى تحتية سحابية، يصبح تتبع جميع الشهادات التابعة للمؤسسة مهمة معقدة.

تتيح أدوات إدارة دورة حياة الشهادات (CLM) إجراء عمليات فحص دورية وشاملة لرصد الشهادات الجديدة والقائمة عبر التطبيقات والخدمات والبنية التحتية. كما يمكن لهذه الأدوات الاحتفاظ بسجلات جرد محدثة، من خلال إنشاء قائمة مكونات التشفير (CBOM) لفهرسة الخوارزميات والمفاتيح والشهادات.

ويمكن لسجل جرد شامل للشهادات أن يتضمن معلومات مثل مالك كل شهادة، والغرض منها، ونقطة النهاية المرتبطة بها، والجهة المصدرة لها، وآلية تجديدها، ومسار نشرها، ونطاق الأثر المحتمل إذا انتهت صلاحيتها على نحو غير متوقع.

الجاهزية الكمّية

وتمثل حوسبة Quantum أحد مجالات الاستخدام الناشئة لإدارة دورة حياة الشهادات. ومع تقدم القدرات الكمّية، يتزايد خطر تقويض أساليب التشفير التقليدية وإضعاف الثقة الرقمية. ويمكن لأدوات إدارة دورة حياة الشهادات أن تساعد المؤسسات على مواكبة التحولات التي تقودها التطورات الكمّية، من خلال التبني السريع لمعايير تشفير جديدة، والإبطال السريع للشهادات القديمة التي تعتمد على أساليب تشفير متقادمة. 

وقد بدأت المؤسسات في التخطيط لتطبيق التشفير ما بعد الكمّي عبر بيئات الشهادات لديها، مع تركيز الحلول الحالية على البنية التحتية للمفاتيح العامة الآمنة كمّيًا (PKI)، وعلى خوارزميات ناشئة مثل CRYSTALS-Kyber لتشفير المفاتيح، وCRYSTALS-Dilithium وFalcon للتوقيعات الرقمية.

لكن نجاح هذه التحولات يتطلب من المؤسسات أن تعرف بدقة أين توجد شهاداتها، وما أساليب التشفير التي تعتمد عليها. فقد تكون شهادة واحدة لم تُرصد كافية لمنح المخترقين فرصة للتسلل.

ومن خلال الاكتشاف الشامل والجرد المنهجي، إلى جانب التجديد والإبطال المؤتمتين، يمكن لأدوات إدارة دورة حياة الشهادات وعملياتها أن تساعد المؤسسات على ضمان التزام الشهادات بأحدث معايير الأمن التشفيري. 

مؤلف

Matthew Kosinski

Staff Editor

IBM Think

حلول ذات صلة
IBM Cloud Pak for Network Automation 

IBM Cloud Pak for Network Automation هي حزمة سحابية تتيح أتمتة عمليات البنية التحتية للشبكة وتنسيقها.

استكشف Cloud Pak Automation
حلول الشبكات

توفِّر حلول الشبكات السحابية من IBM اتصالًا عالي الأداء لتشغيل تطبيقاتك وعملك.

استكشف حلول الشبكات السحابية
خدمات دعم الشبكات

دمج دعم مركز البيانات مع خدمات IBM Technology Lifecycle Services للشبكات السحابية وغيرها.

خدمات الشبكات السحابية
اتخِذ الخطوة التالية

تمكَّن من زيادة إمكانيات عملك باستخدام الحلول المتطورة لإدارة أنظمة أسماء النطاقات (DNS) والشبكات السحابية. عزِّز موثوقية تطبيقاتك وحسِّن أداء الشبكة مع الخدمات الرائدة من IBM.

  1. استكشف حلول الشبكات السحابية
  2. استكشف خدمات أنظمة أسماء النطاقات (DNS Services) المُدارة