يتم ترجمة هذا الموقع تلقائيًا إلى عدة لغات باستخدام برنامج طوّره كوهِي كوياناغي. للاطلاع على المحتوى الأدق، يرجى الرجوع إلى النسخة الأصلية باللغة الإنجليزية .

لماذا تستخدم Splync بروتوكول SSH — المفتاح الخفي وراء أمان الخوادم

ما الذي يفعله SSH حقًا

بينما تستخدم Splync بروتوكول HTTPS لحماية المسار بين هاتفك الذكي وخادمنا، نحتاج أيضًا إلى حماية الخادم نفسه لضمان أمان بيانات المستخدمين. يحتاج مطورو التطبيقات ومديرو الأنظمة إلى وسيلة للدخول إلى هذا الخادم لصيانته ونشر التحديثات بشكل آمن. هنا يأتي دور SSH (الشل الآمن). هو بروتوكول يسمح للمستخدمين المصرح لهم بتسجيل الدخول إلى أجهزة الكمبيوتر عن بُعد بأمان، حتى عبر الشبكات غير الموثوقة. يستبدل SSH الطرق القديمة غير الآمنة مثل Telnet التي كانت ترسل أسماء المستخدمين وكلمات المرور كنص عادي.

فكرة "المفاتيح"

لا يعتمد SSH على كلمة مرور تقليدية. بدلاً من ذلك، يستخدم مفاتيح تشفير — زوج مطابق من مفتاح عام ومفتاح خاص. فكر فيهم كقفل ومفتاح لا يتناسب مع بعضهما إلا. يوجد المفتاح العام على الخادم، بينما يبقى المفتاح الخاص مع المستخدم. عندما تتصل، يتحداك الخادم لإثبات أنك تحتفظ بالمفتاح الخاص، دون الكشف عنه. هذا يجعل من المستحيل تقريبًا على أي شخص يتنصت أن ينتحل شخصيتك. بينما يمكن تخمين أو تسريب أو إعادة استخدام كلمات المرور التقليدية، فإن مفاتيح SSH هي سلاسل مشفرة طويلة وعشوائية — لا يمكن تخمينها عمليًا. حتى إذا تمكن شخص ما من استنشاق الاتصال، كل ما سيراه هو ضجيج مشفر. وبما أن مفاتيح SSH لا تُرسل أبدًا عبر الشبكة، فلا يوجد شيء يمكن سرقته أثناء النقل.

كيف يبدو مفتاح SSH فعليًا

إذا لم تشاهد مفتاح SSH من قبل، فقد يبدو مفهومًا مجردًا — لكنه في الواقع مجرد كتلة طويلة من النص المشفر. عادةً ما يكون المفتاح العام بضع مئات من الأحرف، بينما يمكن أن يصل المفتاح الخاص إلى أكثر من ألف حرف. كلاهما يُخزن كملفات نصية، لكن محتوياتهما تبدو كضجيج عشوائي — مزيج من الحروف والأرقام والرموز. المفتاح العام آمن للمشاركة؛ يشبه وضع قفلك على الخادم. من ناحية أخرى، المفتاح الخاص هو هويتك الرقمية الفريدة ويجب ألا يُشارك أبدًا. يتم تخزينه محليًا على جهاز الكمبيوتر الخاص بك ويستخدم فقط لإثبات أنك أنت من تدعي — دون الكشف عن المفتاح نفسه.

المفتاح العام والمفتاح الخاص

المفتاح العام يشبه القفل الذي تعلقه على منزلك. يمكن لأي شخص رؤيته من الشارع، مثل القفل على بابك الأمامي. لكن النظر إلى القفل لا يخبر أي شخص كيف يفتحه. بمعنى آخر، يمكن لأي شخص رؤيته، لكن المفتاح الصحيح فقط يمكنه فتحه. من ناحية أخرى، المفتاح الخاص هو المفتاح الذي يفتح القفل — ويبقى بأمان معك. إذا حصل شخص آخر على مفتاحك الخاص، يمكنه دخول منزلك كما لو كان أنت. لهذا السبب يجب الحفاظ على سريته دائمًا.

آلية SSH

يشكل كل مفتاح عام وخاص زوجًا فريدًا. يتم إنشاؤهما معًا من خلال عملية رياضية بحيث لا يمكن إلا لهذا المفتاح الخاص المحدد أن يتطابق مع مفتاحه العام المقابل. يمكنك التفكير فيهما كقفل ومفتاح مصممين خصيصًا — تم تزويرهما معًا، ولا يوجد مفتاح آخر في العالم يناسب هذا القفل. حتى إذا قمت بإنشاء زوج آخر باستخدام نفس الخوارزمية (مثل RSA أو Ed25519)، ستكون الأرقام الداخلية مختلفة تمامًا. الرياضيات التي تربط الاثنين هي اتجاه واحد: يمكنك بسهولة استخراج المفتاح العام من المفتاح الخاص، ولكن من المستحيل عمليًا عكس العملية والعثور على المفتاح الخاص من المفتاح العام. لهذا السبب كل زوج مفاتيح SSH فريد وآمن.

كيف يثبت SSH هويتك

عندما تسجل الدخول إلى خادم باستخدام SSH، لا يترك مفتاحك الخاص جهاز الكمبيوتر الخاص بك أبدًا. بدلاً من ذلك، يرسل الخادم تحديًا عشوائيًا — مثل لغز لمرة واحدة — يمكن لمفتاحك الخاص فقط حله. يوقع جهاز الكمبيوتر الخاص بك هذا التحدي رياضيًا، مما يُنتج إجابة قصيرة يمكن للخادم التحقق منها باستخدام مفتاحك العام. إذا تطابقت الإجابة، يعرف الخادم أنك تحتفظ بالمفتاح الخاص الصحيح — دون رؤيته أبداً. هذه هي سحر التشفير الحديث: يمكنك إثبات هويتك دون الكشف عن سرك. يعمل توثيق SSH لأن مفتاحك الخاص يحتوي على جميع المعلومات اللازمة لاستخراج المفتاح العام، لكن العكس مستحيل عمليًا.

كيف يستخدم المطورون SSH عمليًا

في كل مرة ينشر فيها المطورون الكود، أو يحدّثون قاعدة بيانات، أو يعيدون تشغيل خدمة، فإنهم غالبًا ما يتصلون بخوادمهم البعيدة عبر SSH. بعد التحقق من الهوية، يحصلون على اتصال سطر أوامر آمن بالخادم. من هناك، يمكنهم إدارة الملفات، إعادة تشغيل الخدمات، أو فحص السجلات — كل ذلك مشفر من النهاية إلى النهاية. في حالة Splync، SSH هو الطريقة التي ندير بها خادم السحابة بشكل آمن. كل إجراء إداري — نشر التحديثات، فحص السجلات، نسخ البيانات احتياطيًا — يتم من خلال اتصالات SSH المحمية بمفاتيح التشفير. لا يمكن لأحد الوصول إلى الخادم بدون المفتاح الخاص الصحيح. حتى لو عرف أحد عنوان IP الخاص بنا، بدون ذلك المفتاح، لن تُفتح الباب ببساطة.

القادم: التشفير داخل الخادم

يحمي SSH مدخل الخادم، وHTTPS يحمي البيانات أثناء النقل. ولكن بمجرد أن تستقر البيانات داخل قاعدة البيانات، كيف نحافظ على أمانها؟ هنا يأتي دور التجزئة والتشفير — الطبقة الأخيرة من الدفاع.