ما هو التشفير من طرف لطرف؟ كيف يحمي صورك

ما هو التشفير من طرف لطرف؟ كيف يحمي صورك

التشفير من طرف لطرف يضمن أنك وحدك يمكنك الوصول لصورك.


التشفير من طرف لطرف (E2EE) هو نموذج أمان حيث تُشفَّر البيانات على جهاز المرسل ولا يمكن فك تشفيرها إلا على جهاز المستقبل. لا وسيط -- لا مزود الخدمة، لا المضيف السحابي، لا مزود خدمة الإنترنت -- يمكنه قراءة البيانات أثناء النقل أو في حالة السكون. مفاتيح التشفير موجودة فقط على نقطتي النهاية. يُعرّف NIST هذا النموذج في SP 800-175B كأمان اتصالات حيث "فقط المستخدمون المتصلون يستطيعون فك تشفير البيانات."

بالنسبة لتخزين الصور، يعني التشفير من طرف لطرف أن صورك تُشفَّر على هاتفك قبل أن تغادر الجهاز. تخزّن السحابة كتلة مشفرة. بدون مفتاحك الشخصي، الصور غير قابلة للتمييز رياضياً عن الضوضاء العشوائية. يشرح هذا الدليل كيف يعمل E2EE، لماذا يهم لخصوصية الصور، وأي الخدمات تطبّقه فعلاً.

كيف يعمل التشفير من طرف لطرف

تتضمن الآلية الأساسية ثلاث مراحل: توليد المفاتيح، التشفير، وفك التشفير.

توليد المفاتيح

يولّد جهاز المستخدم مفتاحاً تشفيرياً. في التشفير المتماثل (مثل AES-256)، المفتاح ذاته يشفّر ويفك التشفير. لتطبيقات خزنة الصور، يُشتق المفتاح عادةً من كلمة مرور أو نمط المستخدم باستخدام دالة اشتقاق مفاتيح (KDF) مثل PBKDF2 أو Argon2. يستخدم Vaultaire PBKDF2 مع HMAC-SHA512، مشتقاً مفتاح AES 256 بت من نمط مرسوم على شبكة 5×5.

التشفير

يُحوَّل النص الصريح (صورتك) إلى نص مشفر باستخدام مفتاح التشفير وخوارزمية تشفير. AES-256-GCM هو الشفرة المتماثلة الأكثر استخداماً لهذا الغرض. يوفر GCM تشفيراً مصادقاً -- يشفّر البيانات وينتج علامة مصادقة تكتشف أي تلاعب. كل ملف يتلقى متجه تهيئة فريد (IV)، مما يضمن أن الملفات المتطابقة تنتج نصاً مشفراً مختلفاً.

فك التشفير

يستخدم جهاز المستقبل المفتاح ذاته (متماثل) لعكس التحويل. بدون المفتاح الصحيح، النص المشفر غير قابل للتمييز عن البيانات العشوائية. لا يوجد اختصار رياضي. AES-256 لديه 2^256 مفتاحاً محتملاً -- أكثر من العدد التقديري للذرات في الكون المرئي.

التشفير من طرف لطرف مقابل نماذج التشفير الأخرى

ليس كل التشفير من طرف لطرف. الاختلافات تحدد من يستطيع الوصول لبياناتك.

التشفير أثناء النقل (TLS/SSL)

تُشفَّر البيانات بين جهازك والخادم. يفك الخادم التشفير عند الاستقبال. يحمي هذا من التنصت أثناء الإرسال لكنه يبقي البيانات قابلة للقراءة على الخادم. كل خدمة سحابية كبرى تستخدم التشفير أثناء النقل. إنه الحد الأدنى، لا المعيار.

التشفير في حالة السكون (جانب الخادم)

يشفّر الخادم البيانات المخزّنة باستخدام مفاتيح يديرها الخادم. يحمي هذا من السرقة المادية لأجهزة الخادم لكن لا يحمي من مزود الخدمة نفسه أو موظفيه أو الطلبات القانونية الموجهة للمزود. تستخدم iCloud وGoogle Drive وDropbox كلها التشفير جانب الخادم في حالة السكون. المزود يمتلك المفاتيح.

التشفير من طرف لطرف

تُشفَّر البيانات على جهاز المستخدم بمفاتيح يتحكم فيها المستخدم. يخزّن الخادم نصاً مشفراً لا يستطيع فك تشفيره. لا يستطيع المزود قراءة البيانات، ولا الامتثال لطلبات البيانات (لأن فك التشفير مستحيل)، ولا يمكن اختراقه بطريقة تكشف النص الصريح. هذا هو النموذج الوحيد الذي يكون فيه "المزود لا يستطيع الوصول لبياناتك" بياناً رياضياً لا وعداً شركياً.

نموذج التشفير من يمتلك المفاتيح المزود يستطيع قراءة البيانات؟ يحمي من المزود؟
أثناء النقل فقط (TLS) الخادم نعم لا
في حالة السكون (جانب الخادم) الخادم نعم لا
من طرف لطرف المستخدم فقط لا نعم
E2EE عديم المعرفة المستخدم فقط، المزود لديه وصول صفري لا نعم، بقيد معماري

كيف تتعامل خدمات تخزين الصور مع التشفير

يتباين نموذج التشفير بشكل كبير عبر خدمات تخزين الصور. بعضها يُعلن عن "التشفير" دون تحديد النموذج، مما قد يضلل المستخدمين للاعتقاد بأن صورهم مشفرة من طرف لطرف وهي ليست كذلك.

iCloud Photos

تستخدم Apple التشفير أثناء النقل وفي حالة السكون. تحتفظ Apple بمفاتيح التشفير بشكل افتراضي. بموجب طلب قانوني صحيح، تستطيع Apple تقديم بيانات iCloud Photos. استثناء: حماية البيانات المتقدمة (ADP) من Apple، المتاحة منذ ديسمبر 2022، تضيف التشفير من طرف لطرف لـ iCloud Photos. يجب تفعيل ADP بشكل صريح في الإعدادات. عند التفعيل، لا تستطيع Apple الوصول لبيانات iCloud Photos. معظم المستخدمين لم يفعّلوا ADP.

Google Photos

تستخدم Google التشفير أثناء النقل وفي حالة السكون بمفاتيح جانب الخادم. تحتفظ Google بمفاتيح التشفير لجميع بيانات Google Photos، بما فيها محتويات Locked Folder. تستطيع Google الامتثال لطلبات البيانات القانونية. لا تقدم Google خياراً للتشفير من طرف لطرف لـ Google Photos.

Dropbox

تشفير أثناء النقل (TLS 1.2+) وفي حالة السكون (AES-256 بمفاتيح يديرها Dropbox). يحتفظ Dropbox بالمفاتيح ويستطيع الوصول لملفاتك. تعرّض Dropbox لخروقات بيانات (2012، 68 مليون حساب). Dropbox Vault (ميزة مدفوعة) يضيف حماية PIN لكن ليس التشفير من طرف لطرف.

OneDrive

تستخدم Microsoft التشفير أثناء النقل وفي حالة السكون بمفاتيح يديرها Microsoft. يحتفظ Microsoft بالمفاتيح. OneDrive Personal Vault يضيف التحقق من الهوية (2FA) لكن ليس التشفير من طرف لطرف — لا يزال Microsoft يستطيع الوصول للبيانات. للعملاء المؤسسيين، تتوفر مفاتيح يديرها العميل.

Vaultaire

تشفير من طرف لطرف ببنية عديمة المعرفة. تُشفَّر الصور على الجهاز بـ AES-256-GCM قبل أي رفع سحابي. يُشتق مفتاح التشفير من النمط المرسوم للمستخدم عبر PBKDF2. المفتاح لا يغادر الجهاز أبداً. لا يستطيع Vaultaire فك تشفير البيانات المخزّنة، حتى في نسخ iCloud الاحتياطية المشفرة. إذا صدر أمر قضائي، لا يوجد شيء لتقديمه.

الخدمة التشفير أثناء النقل التشفير في حالة السكون التشفير من طرف لطرف المزود يستطيع الوصول
iCloud Photos (افتراضي) نعم نعم (مفاتيح Apple) لا نعم
iCloud Photos (ADP مفعّل) نعم نعم نعم لا
Google Photos نعم نعم (مفاتيح Google) لا نعم
Dropbox نعم نعم (مفاتيح Dropbox) لا نعم
OneDrive نعم نعم (مفاتيح Microsoft) لا نعم
Vaultaire نعم نعم نعم (عديم المعرفة) لا

لماذا يهم التشفير من طرف لطرف للصور

الصور بيانات حساسة بشكل فريد. تحتوي على وجوه ومواقع (بيانات GPS الوصفية) وطوابع زمنية وسجلات بصرية للحظات الخاصة. اختراق مكتبة صورك يكشف معلومات أكثر شخصية من أي نوع بيانات آخر تقريباً.

خروقات البيانات

عندما يخزّن مزود الخدمة صورك بتشفير جانب الخادم (حيث يمتلك هو المفاتيح)، يُعرّض اختراق أنظمته بياناتك. اختراق Dropbox 2012 كشف 68 مليون حساب. اختراق Yahoo 2013 كشف 3 مليارات حساب. لو كانت صورك E2EE، كان الاختراق سيكشف كتلاً مشفرة فقط -- عديمة الفائدة بدون مفتاحك.

الوصول القانوني والحكومي

يمكن إجبار مزودي الخدمة على تقديم البيانات استجابةً لأوامر المحكمة والاستدعاءات وخطابات الأمن القومي. في 2023، تلقت Apple أكثر من 120,000 طلب بيانات حكومي عالمياً. تلقت Google أكثر من 200,000. لو كانت صورك E2EE ببنية عديمة المعرفة، المزود لا يملك شيئاً يقدمه.

الوصول الداخلي

يمكن لموظفي مزودي الخدمة الوصول المحتمل للبيانات المخزّنة بمفاتيح جانب الخادم. رغم أن السياسات تقيّد ذلك، تظل التهديدات الداخلية قائمة. E2EE يجعل الوصول الداخلي مستحيلاً لأن المفاتيح غير متاحة لأنظمة المزود.

حماية البيانات الوصفية

بعض تطبيقات E2EE تشفّر محتويات الملفات فقط وتترك البيانات الوصفية (أسماء الملفات، التواريخ، الأحجام) غير محمية. التطبيقات الأقوى مثل Vaultaire تشفّر البيانات الوصفية بشكل منفصل باستخدام ChaCha20، مما يحمي من التحليل القائم على خصائص الملفات.

المفاهيم الخاطئة الشائعة حول E2EE

"تخزيني السحابي مشفّر، إذن صوري آمنة." التشفير جانب الخادم يحمي من اختراق أجهزة الخادم الخارجية. لا يحمي من المزود نفسه، أو الطلبات القانونية، أو التهديدات الداخلية. المزود يمتلك المفاتيح.

"HTTPS يعني أن صوري مشفرة من طرف لطرف." HTTPS (TLS) يشفّر البيانات أثناء النقل بين جهازك والخادم. عند وصول البيانات للخادم، يُفكّ تشفيرها. HTTPS هو تشفير القناة، لا تشفير البيانات.

"التشفير من طرف لطرف يعني أنه لا يمكن لأحد رؤية صوري أبداً." E2EE يعني أنه لا يمكن لأحد بدون المفتاح رؤية صورك. إذا حصل شخص ما على كلمة مرورك أو مفتاحك، يستطيع فك تشفير البيانات. إدارة المفاتيح وكلمات المرور القوية لا تزال ضرورية.

"Apple/Google لا تستطيعان رؤية صوري." بشكل افتراضي، تحتفظ كلتا الشركتين بمفاتيح التشفير لصورك المخزّنة في السحابة. توفر Apple حماية البيانات المتقدمة كخيار اشتراكي. لا توفر Google خياراً للـ E2EE لـ Google Photos على الإطلاق.

كيف يطبّق Vaultaire التشفير من طرف لطرف

Vaultaire يستخدم نهج E2EE متعدد الطبقات:

  1. AES-256-GCM يشفّر جميع محتويات الملفات. كل ملف يحصل على متجه تهيئة فريد. التشفير المصادق يكتشف التلاعب.
  2. PBKDF2 مع HMAC-SHA512 يشتق مفتاح التشفير من نمط مرسوم على شبكة 5×5. عدد تكرار مرتفع يجعل هجمات القوة الغاشمة محظورة حسابياً.
  3. ChaCha20 يشفّر البيانات الوصفية (أسماء الملفات، التواريخ، الأبعاد) بشكل منفصل، مما يوفر تنوعاً تشفيرياً.
  4. Apple Secure Enclave يدير تخزين المفاتيح في الأجهزة، معزولاً عن المعالج الرئيسي وذاكرة التطبيق.
  5. البنية عديمة المعرفة تعني أن مفتاح التشفير لا يُنقل أبداً، ولا يُخزَّن على خادم، ولا يعلم به المطور.

النمط لا يُخزَّن أبداً. إذا فُقد كلا النمط وعبارة الاسترداد، البيانات غير قابلة للاسترداد من قبل أي شخص.

الأسئلة الشائعة

هل التشفير من طرف لطرف قانوني؟

نعم، في معظم الدول. E2EE قانوني في الولايات المتحدة والاتحاد الأوروبي ومعظم الديمقراطيات. لا يوجد قانون يحظر تشفير صورك الشخصية.

هل تستطيع جهات إنفاذ القانون كسر التشفير من طرف لطرف؟

ليس بكسر خوارزمية التشفير نفسها. AES-256 يُعتبر غير قابل للكسر بتكنولوجيا الحوسبة الحالية والمتوقعة بما فيها أجهزة الحوسبة الكمومية. قد تحاول جهات إنفاذ القانون الحصول على المفتاح بوسائل أخرى، لكن التشفير نفسه يصمد.

ما الفرق بين E2EE والتشفير عديم المعرفة؟

يضمن E2EE تشفير البيانات على جهاز المستخدم وفك تشفيرها فقط على جهاز المستقبل. عديم المعرفة ادعاء أقوى: مزود الخدمة لا يمتلك أي معلومات عن البيانات المشفرة -- لا مفاتيح، لا وصول للبيانات الوصفية، لا قدرة على الاسترداد أو إعادة التعيين. جميع الأنظمة عديمة المعرفة تستخدم E2EE، لكن ليس جميع أنظمة E2EE عديمة المعرفة.

ماذا يحدث إذا فقدت مفتاح التشفير؟

مع E2EE الحقيقي، فقدان المفتاح يعني فقدان البيانات. لا توجد باب خلفية، لا مفتاح رئيسي، ولا استرداد من قبل مزود الخدمة. معظم أنظمة E2EE تقدم آلية استرداد (عبارة استرداد، مجموعة طوارئ) يجب تخزينها بأمان أثناء الإعداد.

الخلاصة

التشفير من طرف لطرف هو النموذج الوحيد الذي يكون فيه "المزود لا يستطيع الوصول لبياناتك" ضماناً رياضياً، لا وعداً شركياً. بالنسبة للصور، يعني هذا التشفير على جهازك، بمفتاح تمتلكه أنت فقط، قبل أن يلمس أي شيء خادماً. معظم خدمات الصور السحابية لا تقدم هذا بشكل افتراضي. تحقق من من يمتلك المفاتيح قبل الوثوق بخدمة بصورك الخاصة.

Vaultaire يطبّق E2EE ببنية عديمة المعرفة لـ iOS. صورك مشفرة على الجهاز بـ AES-256-GCM. المفتاح لا يغادر هاتفك أبداً. حتى Vaultaire لا يستطيع رؤية ما تخزّنه.