مدونات ICANN

اقرأ مدونات ICANN لتبقى على اطلاع على آخر أنشطة وضع السياسات والمحافل الإقليمية وغيرها.

ما هي القناة السرية على شبكة الإنترنت؟

29 أغسطس 2016
بقلم Dave Piscitello

بالإضافة الى لغات الأمم المتحدة الست، هذا المحتوى متوفر أيضاً باللغات

null

‏القناة السرية عبارة عن تقنية تهرب أو هجوم تستخدم في تحويل المعلومات بطريقة سرية أو غير مصرح بها أو محظورة. وتستخدم القناة السرية لاستخراج المعلومات من المنظمة أو نشر المعلومات فيها. وتعتبر القناة السرية على شبكة الإنترنت المكافئ الرقمي لحقيبة الملفات في حجرة سرية يستخدمها الجاسوس لسرقة وثائق حساسة باختراق حراس الأمن في منشأة آمنة أو خارجها. وقد يستخدم المهاجم قنوات سرية على شبكة الإنترنت لنقل الوثائق الحساسة خلسة، وفي هذه الحالة، تجاوز التدابير الأمنية على الشبكة بدلاً من تجاوز حراس الأمن. وحده الجاسوس من يستطيع استخدام المقصورة السرية ذاتها لإخفاء السلاح عن حراس الأمن لدى دخول منشأة آمنة، ويستخدم المهاجم القنوات السرية على شبكة الإنترنت لإخفاء السلاح الإلكتروني، على سبيل المثال؛ تحميل برمجيات ضارة من خادم خارجي على الجهاز المضيف في شبكة المؤسسة الخاصة.

أساسيات القنوات السرية على شبكة الإنترنت

تستخدم القنوات السرية على شبكة الإنترنت بروتوكولات إنترنت مألوفة بطريقة غير مألوفة. لا بد من استخدام نقاط انتهاء القنوات - الكمبيوتر المتضرر وأمر المهاجم وكمبيوتر المراقبة - برمجيات التهرب أو الهجوم التي تدرك وتعالج هذه التقنيات غير المألوفة. ‏بإمكان المستخدم أو البرمجيات الضارة تثبيت هذه البرمجية أو بإمكان المهاجم تثبيت البرمجية باستخدام أداة توجيه عن بعد (RAT). تختلف القنوات السرية على شبكة الإنترنت عن الأنفاق المشفرة. حيث بإمكان هذه القنوات تحويل المعلومات إلى نص عادي، إلا أنها غير ملحوظة. بينما لا تتطلب قنوات التشفير مفاتيح أو وسائل تشفير، تستخدم بعضها التشفير أو وسائل أخرى لإخفاء البيانات.

دعونا نلقي نظرة على تقنيتين. تتضمن التقنية الأولى تحويل المعلومات بسرية، حرف واحد على حدا، في خانة التعريف (ID) في عنوان بروتوكول الإنترنت (IP). تضاعف طرق التنفيذ المألوفة لهذه التقنية من قيم نظام الترميز المعياري الأمريكي لتبادل المعلومات ASCII لكل حرف بالضرب برقم 256 بإنشاء قيم من 16 بت في خانة التعريف ID. ولنقل مختصر "ICANN"، سيرسل المرسل خمس مجموعات من بروتوكول الإنترنت IP، مع تشفير خانة التعريف ID كما يلي:

المجموعة قيم ASCII العشرية خانة IP ID (الضرب برقم 256)
1 71 (“I”) 18176
2 67 (“C”) 17152
3 65 (“A”) 16640
4 78 (“N”) 19968
5 78 (“N”) 19968

ومن ثم يعمل الكمبيوتر الملتقي على تشفير خانة IP ID بقسمة القيمة على 256. لا تعتبر هذه القيم مشبوهة، حيث يتحمل بروتوكول الإنترنت IP المجموعات المكررة، ومن المحتمل أن تتجنب هذه الحركة من اكتشافها. إنه بطيء، ولكن خفي.

تتضمن التقنية الثانية إنشاء قناة سرية تستخدم حمولة البروتوكول، وهي المعلومات التي تنقل البروتوكول بين أجهزة الكومبيوتر. وتضم هذه التقنية البيانات إلى أمر ECHO ورسائل الرد على بروتوكول رسالة مراقبة الإنترنت (ICMP). يستخدم ECHO عادةً في خدمة تدعى الأمر. وبسبب استخدام المسؤولين في الشبكة الأمر بالعادة لاختبار فيما لو كان من الممكن الوصول إلى المضيف عن بعد، فمن المرجح أن تتجاوز حركة ICMP ECHO التدابير الأمنية مثل أسوار الحماية.

عنوان MAC
(مثلاً، إيثرنت)
عنوان بروتوكول الإنترنت
(معلومات بروتوكول الإنترنت)
عنوان ICMP
(أمر/رد ECHO)
حمولة ICMP
(نقل البيانات بسرية)

إذا كنت متشوقاً لمعرفة المزيد عن هذه التقنيات، اقرأأسئلة متكررة عن نقل البيانات لا حدود في القنوات السرية والقنوات السرية عبر ICMP [PDF، 740 كيلوبايت]‎.

التالي: القنوات السرية في نظام اسم النطاق DNS

يحتوي بروتوكول نظام اسم النطاق (DNS) مزايا عدة تكسبها جاذبية لاستخدام القناة السرية. حيث تتيح أسوار الحماية بعبور حركة نظام اسم النطاق DNS في كلا الاتجاهين. ومن الشائع إغفال أو التقليل من مخاطر استخدام نظام اسم النطاق DNS كقناة سرية، لذا لا تفحص المنظمات أو مزودي خدمة الإنترنت حركة نظام اسم النطاق دوماً لتتبع إشارات الهجمات. وقبل الدخول أو إكمال وظائف الدفع من أجل الولوج، تنتقل حركة نظام اسم النطاق DNS إلى الإنترنت العام لحل نظام اسم النطاق، وبالتالي تصبح قناة نظام اسم النطاق DNS السرية ذات فائدة لاجتياز مراقبات الدخول.

وفي منشورنا التالي، سننظر إلى كيفية استخدام قنوات نظام اسم النطاق DNS السرية لسحب البيانات، أو تجاوز الدفع من أجل الولوج أو تحميل البرمجيات الضارة.

Authors

Dave Piscitello