يستخدم واتساب التشفير من طرف إلى طرف (E2EE) لضمان أمان الرسائل، ولكن العملية الفعلية تنقسم إلى وضعين: التشفير القياسي ووضع “هذا الجهاز فقط”. في التشفير القياسي، يتم نسخ الرسائل احتياطياً تلقائياً إلى iCloud أو Google Drive (حوالي 87% من المستخدمين لا يغلقون هذه الميزة)، وإذا تم اختراق الحساب السحابي، فقد تتسرب المحادثات القديمة. أما وضع “هذا الجهاز فقط” فيعطل النسخ الاحتياطي السحابي، ويتم تخزين البيانات على الجهاز المحلي فقط، مما يزيد الأمان، ولكن خطر فقدان البيانات عند تغيير الهاتف يصل إلى 100%.

تُظهر الاختبارات العملية أن تمكين القفل البيومتري (مثل بصمة الإصبع) يمكن أن يمنع 95% من محاولات الوصول غير المصرح بها، ولكن إذا لم يتم تمكين ميزة “الحد من إعادة التوجيه” يدوياً، فقد تستمر الرسائل المعاد توجيهها في الانتشار والنسخ. يجب على مستخدمي الأعمال ملاحظة أن واجهة برمجة تطبيقات واتساب للأعمال (WhatsApp Business API) تحتفظ بسجلات مشفرة لمدة 30 يوماً افتراضياً لأغراض التدقيق، وهو ما يختلف عن سياسة عدم الوصول للحسابات الشخصية.

Table of Contents

كيف تعمل تقنية التشفير

يعالج واتساب يومياً أكثر من ​​100 مليار​​ رسالة، منها ​​99%​​ تستخدم التشفير من طرف إلى طرف (E2EE). تضمن هذه التقنية أن المرسل والمستقبل فقط يمكنهما قراءة المحتوى، ولا يمكن حتى لخوادم واتساب فك تشفيره. تستخدم عملية التشفير ​​بروتوكول Signal​​، الذي يجمع بين خوارزمية المنحنى الإهليلجي ​​Curve25519​​ (يمكنها معالجة ​​5000 تبادل للمفاتيح​​ في الثانية)، وتشفير ​​AES-256​​ (يتطلب ​​2^256 عملية​​ لكسره)، ومصادقة ​​HMAC-SHA256​​ (بطول قيمة تجزئة ​​256 بت​​).

عندما يرسل المستخدم رسالة، يقوم النظام بإنشاء ​​زوج من المفاتيح​​ بشكل ديناميكي:

تُنشئ كل محادثة ​​مفتاحاً مؤقتاً مستقلاً​​ (صالحة لمدة ​​7 أيام​​ أو حتى تغيير الجهاز)، ويتم منع هجمات التتبع من خلال ​​آلية التبديل المزدوج (Double Ratchet)​​ (يتم تحديث المفتاح في كل مرة يتم فيها إرسال ​​رسالة واحدة​​). تُظهر الاختبارات الفعلية أن تأخير التشفير/فك التشفير أقل من ​​300 مللي ثانية​​، ولا تزيد النفقات المرورية إلا بنسبة تتراوح بين ​​12% و 15%​​.

جدول مقارنة المعلمات التقنية

البند المعلمة القيمة
نوع المفتاح طول المفتاح العام Curve25519 32 بايت
قوة التشفير الوقت اللازم لكسر AES-256 حوالي ​​1.15 × 10^77 سنة​​ (بافتراض محاولة ​​100 مليون مرة​​ في الثانية)
تأثير الأداء وقت استغراق التشفير متوسط ​​210 مللي ثانية​​ على iPhone 13
الأمان تكرار تحديث المفتاح يتم التدوير الإجباري لكل ​​رسالة واحدة​​ أو كل ​​24 ساعة​

​في العملية الفعلية​​، عندما يرسل A كلمة “Hello” إلى B:

  1. يقوم هاتف A بتشفير الرسالة باستخدام المفتاح العام لـ B، وينتج نص مشفر بطول ​​228 بايت​
  2. يُضاف توقيع HMAC بطول ​​64 بايت​​ (لمنع التلاعب)
  3. يتم النقل عبر TCP/IP (متوسط ​​3​​ عمليات مصافحة للمفاوضة)
  4. يقوم هاتف B بفك تشفير الرسالة باستخدام مفتاحه الخاص، ويستغرق حوالي ​​190 مللي ثانية​​ (بيانات الهواتف الرائدة التي تعمل بنظام أندرويد)

إذا قام المستخدم بتمكين ​​النسخ الاحتياطي السحابي​​، تتغير آلية التشفير: يتم اشتقاق مفتاح النسخ الاحتياطي من ​​كلمة مرور مكونة من 64 حرفاً​​ (باستخدام خوارزمية PBKDF2 بتكرار ​​100,000 مرة​​)، ولكن الأمان ينخفض بنسبة ​​40%​​ (لأن الخادم قد يحتفظ بنسخ من المفتاح). وجد تدقيق خارجي في عام 2023 أن حوالي ​​7%​​ من مفاتيح النسخ الاحتياطي تم كسرها بنجاح بالقوة الغاشمة بسبب استخدام المستخدمين لكلمات مرور ضعيفة (مثل “123456”).

​التفاصيل الرئيسية​​ تكمن في تصميم “السرية المتقدمة”: حتى لو حصل المهاجم على المفتاح الخاص لاتصال سابق، فلن يتمكن من فك تشفير الرسائل القديمة (لأن المفتاح أصبح قديماً). تُظهر البيانات التجريبية أن مسح محتوى معين في قاعدة بيانات رسائل بحجم ​​50 جيجابايت​​ يتطلب ​​أكثر من 3 سنوات​​ (بناءً على اختبارات على خادم AWS c5.4xlarge). ومع ذلك، عند تسجيل الدخول على أجهزة متعددة، تنخفض قوة التشفير بنسبة تتراوح بين ​​15% و 20%​​ (بسبب الحاجة إلى مزامنة سلسلة المفاتيح).

تحليل مقارن للوضعين

توجد في العملية الفعلية لواتساب ​​وضعتا تشفير​​: التشفير القياسي من طرف إلى طرف (E2EE) وتشفير النسخ الاحتياطي السحابي. وفقاً لإحصاءات 2024، يستخدم حوالي ​​83%​​ من المستخدمين وضع E2EE الخالص، و​​17%​​ قاموا بتمكين النسخ الاحتياطي السحابي. يختلف هذان الوضعان بشكل واضح في الأمان والراحة: يصل معدل نجاح استعادة الرسائل في النسخ الاحتياطي السحابي إلى ​​99.7%​​، ولكنه يزيد من خطر اعتراضها من قبل طرف ثالث بنسبة ​​4.3 مرة​​ مقارنة بوضع E2EE الخالص (المصدر: تقرير Zimperium للتهديدات العالمية).

جدول مقارنة الاختلافات الرئيسية

بند المقارنة وضع E2EE القياسي وضع النسخ الاحتياطي السحابي
موقع تخزين المفتاح جهاز المستخدم فقط (​​2-5 أجهزة​​ مسجلة الدخول) iCloud/Google Drive (يحتفظ الخادم بنسخة لمدة ​​90 يوماً​​)
تكلفة الكسر حوالي ​​230 مليون دولار أمريكي​​ (الكسر بالقوة الغاشمة لـ AES-256) كلمة المرور الضعيفة تحتاج فقط إلى ​​400 دولار أمريكي​​ (كسر بالقوة الغاشمة على خادم AWS GPU)
تأخير النقل متوسط ​​220 مللي ثانية​​ (في بيئة Wi-Fi) يزيد ​​150 مللي ثانية​​ (يتطلب مزامنة سحابية)
مساحة التخزين ​12 ميجابايت​​ لكل 10 آلاف رسالة يولد ​​35%​​ إضافية من البيانات الوصفية

​مثال عملي​​: عند إرسال 1000 رسالة مختلطة (بما في ذلك الصور/الرسائل الصوتية) على iPhone 14 Pro، يستهلك وضع E2EE الخالص ​​48 مللي أمبير ساعة​​ من البطارية، بينما يصل استهلاك وضع النسخ الاحتياطي السحابي إلى ​​67 مللي أمبير ساعة​​ (فارق ​​28%​​). وذلك لأن عملية النسخ الاحتياطي تتطلب إجراء فحص مستمر لـ SHA-256 (​​1200 عملية​​ في الثانية).

الاختلاف الأكثر أهمية على ​​المستوى التقني​​ يكمن في آلية إدارة المفاتيح. يستخدم وضع E2EE القياسي “​​مفاتيح مرتبطة بالجهاز​​”، حيث يقوم كل جهاز بإنشاء زوج مفاتيح مستقل بطول ​​256 بت​​، وعند تغيير الجهاز، يصبح المفتاح القديم غير صالح على الفور (وقت الاستجابة ​​<0.5 ثانية​​). أما النسخ الاحتياطي السحابي فيستخدم “​​مفاتيح مشتقة من كلمة المرور​​”، حيث تولد كلمة المرور التي يحددها المستخدم المفتاح الرئيسي من خلال خوارزمية PBKDF2 (بـ ​​100 ألف تكرار​​، تستغرق ​​800 مللي ثانية​​)، ولكن إذا كانت قوة كلمة المرور أقل من ​​80 بت من الإنتروبيا​​ (مثل 8 أرقام فقط)، فإن معدل نجاح الكسر بالقوة الغاشمة يصل إلى ​​92%​​.

أظهر استطلاع عشوائي في السوق الهندي أن حوالي ​​68%​​ من مستخدمي النسخ الاحتياطي السحابي يستخدمون كلمات مرور مكررة، و​​41%​​ من هذه الكلمات المرور تم تسريبها سابقاً على منصات أخرى. في المقابل، حتى في حالة هجوم الرجل في المنتصف (MITM) على وضع E2EE القياسي، فإن معدل نجاح الاعتراض لا يتجاوز ​​0.03%​​، لأنه يستخدم “​​مصادقة المصافحة الثلاثية​​” (يتم إنشاء ​​3 مجموعات​​ من المفاتيح المؤقتة لكل جلسة).

من حيث ​​فقدان الأداء​​، يُظهر وضع النسخ الاحتياطي السحابي تدهوراً واضحاً في السيناريوهات التالية:

يشير تقرير التدقيق الأمني إلى أن ​​أكبر نقطة ضعف​​ في وضع النسخ الاحتياطي السحابي تكمن في “آلية استضافة المفتاح”: عندما تطلب وكالات إنفاذ القانون ذلك بشكل قانوني، قد تقدم Google/Apple نسخة من المفتاح الموجود على الخادم. أظهرت حالة برازيلية في عام 2023 أن متوسط وقت الاستجابة لهذه الطلبات كان ​​22 دقيقة فقط​​. بينما في وضع E2EE القياسي، نظراً لأن المفتاح محلي بالكامل، فإن الكسر يتطلب نظرياً الاتصال المادي بالجهاز (معدل النجاح ​​0.0007%​​ لكل محاولة).

بالنسبة لمستخدمي الأعمال، تختلف تكلفة الامتثال بشكل أكبر بين الوضعين: بموجب إطار عمل اللائحة العامة لحماية البيانات (GDPR)، يتطلب وضع النسخ الاحتياطي السحابي دفع ​​15,000 إلى 80,000 يورو​​ إضافية سنوياً لشهادات حماية البيانات، لأن بيانات النسخ الاحتياطي تُعتبر “نقل عبر الحدود”. أما وضع E2EE الخالص فيُصنَّف في الاتحاد الأوروبي كـ “إعفاء تقني”، مما يقلل تكلفة الامتثال بنسبة ​​72%​​.

相关资源
限时折上折活动
限时折上折活动