الأحد، 17 يونيو 2018

الفرق بين الـ Authentication و الـ Authorization

كثير بنتلكم في مواضيع الامن المعلوماتي او حتى مواضيع البرمجة عن مصطلحين مهمات جدا جدا جدا وبدون هالمفهومين كان احنا بنشوف عالم رقمي متفلت تماما ما في أي ضوابط او شروط على المعلومات والكل بقدر يوصل لمعلومات الثاني بكل سهولة وبساطه من خلال البحث عنها فقط، تخيل انو "أحمد" دخل على الفيسبوك بالايميل والباسورد الخاصين فيه وقدر يقرأ الرسائل الخاصة بـ "أماني"، هالامر أكيد راح يكون مزعج، الاثنين معهم الصلاحيات الوصول لفيس بوك وأستخدام ميزة الرسائل وقرائتها ولاكن في شيء اضافي في خلفية النظام عزل حساب "احمد" عن حساب "أماني"،الاشي الي بتكلم عنه والي عمل عزل هم مصطلحين الـ "Authentication" و الـ "Authorization" .. للوهلة الاولى ولو اتروح اترجم هالمصطلحين راح تشوف انهم بعطو نفس المعنى تقريبا، وبالفعل الامر كذلك همه عندهم نفس الفكرة ولاكن اماكن ضبط ووضع كل مصطلح فيهم مختلف عن الاخر يعني اماكن طلب "Authentication" غير اماكن طلب "Authorization"

بس للأسف هدول المفهومين لغاية اليوم ولحظه ما زال في صعوبة بضبطهم في بعض الاحيان بسبب انهم متشابهات في المهام ولاكن يختلف مكان ضبطهم وترتيبهم، وهالامر برجع لثلاث أسباب :
  • الاول: عدم فهم هدول المصطلحين.
    • الثاني: ضبطهم ولاكن بشكل خاطئ.
      • الثالث: والي هو الاهم والاكثر انتشار تداخل وتعقيد تطبيق الويب.
      لهيك في البدايه خلينا نفهم المصطلحين:
      الـ Authentication هي مرحلة اثبات انك المستخدم X لحتى اروح على قاعدة البيانات واجبلك معلوماتك واستعرضلك ياها ولحتى أتاكد انو انت X بطلب منك الباسورد تبعك او بمعنى اخر تعمل مصادقة، بدون كلكعات تقنية كثيره وبشكل عام هاي بتمثل التصريح الاولي الي بسمحلك تستخدم اشي معين او تدخل لاشي معين يعني لحتى تثبت انو عندك صلاحية لدخول الاولي لنظام معين لازم يكون عندك Authentication ... مثلا لما بدك تدخل على منشئة حكومية بتمرر بطاقة على البوابة لحتى تدخل هذا بزبط الي اسمو Authentication وضربت هالمثال بشكل متعمد لحتى اكمل عليه .. تمام بعد ما دخلت على المنشئه الحكومية انا بكون عندي تخويلات معينه وشغل معين داخل هاي المشنئة مثلا مسموحلي ادخل مكتب رقم 13 وممنوع ادخل مكتب المدير رقم 1 هاي الامور تسمى Authorization يعني انا شو صلاحياتي داخل النظام بغض النظر كان نظام حاسوب او نظام غير حاسوبي باختصاار بدخل الموظف على المبنى ببطاقة وبدخل على مكتبة من خلال ادخال كلمة سر لباب المكتب او بصمة اصبع او او او ... فهيك انا تحكمت بنشاطة داخل المنشئه .. تخيل انو هالموظف قدر يدخل على غرفة زميلة او غرفة المدير هون راح نكون نحكي عن تجاوز الصلاحيات او التخويلات، وبصير من الممكن للموظف A يعمل سلوكيات بصفة الموظف B ويتم اتهام الموظف B لانو هاي الصلاحيات او التخويلات كانت في الاساس من صلاحيات وتخويلات الموظف B .. بطبع هاي مشكلة كبيرة بتم فيها التنكر بصفة شخص معين.
      في النظام الرقمي بتم ضبط هاي الصلاحيات ايضا يعني بس تدخل بقلك حط باسورد واسم مستخدم لحتى تثبت انو عندك صلاحية تدخل لنظام مثل بطاقة الموظف .. ولما تدخل على الموقع وبدك مثلا تنشر منشور بتلاقي انو المنشور بنزل بأسمك، وما حدا غيرك بقدر يعدل او يحذف المنشور لئنوا التخويلات الخاصة بالمنشور هاد ملكك انت ومن مهامك انت.
      المشكلة الثانية الي هي ضبطهم بشكل خاطئ او ترتيب خاطئ يعني بكون في ضبط لتخويلات الداخلية بس بتلاقي مثلا انو القيمة الخاصه بتخويل سهلة التخمين وبتوضع بنمط معين مش بشكل عشوائي هالاشي بتيح للمهاجم انو يوصل لتخويلات المستخدمين الاخرين مثلا بعد ما دخلت المنشئه لازم تحط رمز من اربع ارقام لتدخل على مكتبك سهل جدا حدا يراقبك ويوخد الرقم او يخمنو ويدخل على مكتبك او مثلا يكون رمز التخويل هوه رقمك الوظيفي الي ممكن في كثير من الناس بتعرفو وهالاشياء والمشاكل برضو بتم بالعالم الرقمي يعني التخويل الداخلي بكون بناء على الـ ID الخاص باليوز بدون الاعتماد على اي قيم ثانية يعني بكوون ادمن بمجموعه وبوصلني طلب من عضو تخيل انو شخص يوخد الــ ID تبع الادمن ويبعت request موافقة للفيس ويتم الموافقه بدون ما يثبت فعليا انو الادمن الحقيقي هو الي وافق "هالاشي صار فعليا وفي ثغره بلغت عنها من فتره من نفس هاي المشكلة في الفيسبوك بنشر تفاصيلها بس يتم الاصلاح".
      التعقيد هو شبيه تقريبا بالمشكلة الثانية مموقع مثل فيسبوك تويتر جوجل هي مواقع ضخمة وبتوفير ميزات كثيره وفيها تفاعل كثير بين اليوزر والسيرفر ملايين الطلبات بتمر يوميا بشبكات فيس بوك كلها بتم فرض تخويلات عليها وبعضها بتم نسيان فرض هاي التخويلات بسبب التشابك والتعقيد زي ما حكيت لانو كل طلب لازم تبعتو لازم يكون عليه تخويل يثبت انو عندك تخويل تتشوف هاي المعلومه او تسوي هالـ action
      أبرز المشاكل الخاصة Authorization بنشوفها بكثرة بالـ API لانو طريقة استلام المدخلات من المستخدم بتختلف شوي لهيك بعتمد المطور على اساس انو كان فارض تخويلات على تطبيق الويب انو هاي التخويلات راح تفرض بشكل تلقائي على تطبيق الهاتف وهالاشي غلط
      ملاحظه مهمة انا ما بحكي عن الصلاحييات الي بتم فرضها لكل مستخدم على قاعدة البيانات بحكي عن مشكلة مختلفه وفي فرق بين المشكلتين.
      بلخص كل اشي حكيتو هون بالمثال الاتي:
      موقع الجامعه:
      انت بتقدر تدخل عليه وتسجل دخول وتشوف جدولك او علاماتك وتنزل مواد
      المدرس بقدر يدخل على الموقع ويرفع علامات وغياب ومهام لطلاب
      انت والمدرس سجلتو دخول وهالاشي اسمو Authentication يعني معكم الصلاحية الوصول لنظام
      انت عندك تخويل لتعرض الجدول والعلامات وتنزل مواد وهالاشي اسمو Authorization وهاي بتكون Authorization التخويلات الخاصة بطالب والمدرس عندو تخويل يرفع علامات وغياب ومهام لطلاب وهالاشي هو الـ Authorization الخاصة بالمعلم .. الـ Authorization تبعت المعلم والطالب ترسل لقاعدة البيانات مع الـ ID اذا كانت صح قاعدة البيانات بترجع الصفحة المناسبة او بتنفذ التعديل اذا كان غلط بتحكيلك انت ما عندك Authorization عشان تسوي هسلوك


      خلاصة الخلاصة الـ Authentication دخول الى الموقع X



      الـ Authorization هل مسموحلك تعمل النشاط X ?




      ليست هناك تعليقات:

      إرسال تعليق

      أخبار

      اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) privacy (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) خصوصية (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GDPR (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)