هل استخدام مولّد عبارات استرجاعية عبر الإنترنت آمن؟
جدول المحتويات
يُطرح السؤال باستمرار في مجتمعات العملات الرقمية: هل من الآمن توليد عبارة استرجاعية باستخدام أداة عبر الإنترنت؟ الإجابة المختصرة أن الأمر يعتمد كلياً على كيفية بناء تلك الأداة. مولّد عبر الإنترنت مصمم بشكل سيء يمكن أن يكشف مفاتيحك للمهاجمين قبل أن تموّل محفظتك حتى. أما المصمم بشكل صحيح فيمكن أن يكون بنفس أمان أداة غير متصلة. يتلخص الفرق في البنية المعمارية، وفهم هذه البنية مسؤوليتك كحامل للعملات الرقمية.
يوضح هذا الدليل بالضبط ما يجعل مولّد العبارات الاسترجاعية عبر الإنترنت آمناً أو خطيراً، وكيفية التحقق من الفئة التي تنتمي إليها أداة معينة، والمعايير التقنية التي يجب أن تطالب بها من أي أداة تمس مفاتيحك التشفيرية.
مخاطر المولّدات عبر الإنترنت¶
عندما تولّد عبارة BIP39 استرجاعية، فأنت تنشئ السر الرئيسي الذي يتحكم في جميع الأموال في محفظتك. إذا حصل أي شخص آخر على تلك العبارة، يمكنه سحب كل عملة من كل عنوان مشتق منها. هذا ليس خطراً نظرياً. سُرقت مليارات الدولارات عبر توليد مفاتيح مخترق.
الخطر الأساسي في أي مولّد عبر الإنترنت هو النقل. إذا أرسلت الأداة عبارتك الاسترجاعية أو مفتاحك الخاص أو حتى الإنتروبيا الخام المستخدمة لإنشائها إلى خادم بعيد، فإن نسخة من سرك موجودة خارج سيطرتك. يمكن اختراق ذلك الخادم، أو أن يكون المشغّل خبيثاً، أو أن يعترض وسيط البيانات، أو أن تسجلها سجلات الشبكة.
هذا الخطر لا يقتصر على المواقع المشبوهة بوضوح. أدوات تبدو شرعية بتصميمات احترافية وآلاف المستخدمين ضُبطت تنقل المفاتيح المولّدة إلى خوادمها. بعضها كان خبيثاً عمداً. وأخرى كانت بها أخطاء سرّبت البيانات عبر نصوص التحليلات أو أدوات الإبلاغ عن الأخطاء. النتيجة للمستخدم كانت واحدة: محافظ مخترقة وأموال مسروقة.
الخطر يمتد أيضاً للأدوات التي تحمّل شفرتها من خوادم خارجية عند كل زيارة. حتى لو كان المولّد آمناً بالأمس، فإن CDN مخترقاً أو تحديثاً خبيثاً يمكن أن يحقن شفرة سرقة مفاتيح اليوم.
من جانب العميل مقابل جانب الخادم: فرق حاسم¶
العامل الأهم في تقييم أي مولّد عبارات استرجاعية عبر الإنترنت هو ما إذا كان يعمل من جانب العميل أو جانب الخادم.
المولّد من جانب الخادم ينشئ عبارتك الاسترجاعية على خادم بعيد ويرسلها إلى متصفحك. سرك يمر عبر الإنترنت، ويوجد في ذاكرة الخادم، وربما يُسجّل. حتى مع تشفير HTTPS، مشغّل الخادم لديه وصول لكل مفتاح مولّد. هذا النموذج غير متوافق جوهرياً مع الأمان، ويجب ألا تستخدم مولّد عبارات استرجاعية من جانب الخادم تحت أي ظرف.
المولّد من جانب العميل يُنفذ جميع العمليات التشفيرية داخل متصفحك. الإنتروبيا تُولّد محلياً، والعبارة الاسترجاعية تُشتق محلياً، والمفاتيح الناتجة لا تغادر جهازك أبداً. الموقع يوفر الشفرة، لكن بمجرد تحميلها، تعمل مستقلة عن الخادم. إذا قطعت الاتصال بالإنترنت بعد تحميل الصفحة، يستمر المولّد الحقيقي من جانب العميل بالعمل بشكل مثالي.
هذا التمييز مهم لأن أداة من جانب العميل مُنفذة بشكل صحيح لها نفس خصائص الأمان كتطبيق سطح المكتب. لكن "من جانب العميل" ادعاء يجب التحقق منه. العديد من الأدوات تدّعي أنها من جانب العميل بينما لا تزال تُجري طلبات شبكة أو تحمّل نصوصاً خارجية أو تتضمن متتبعات تحليلات.
كيفية التحقق من أن المولّد يعمل من جانب العميل¶
اختبار وضع الطيران¶
أبسط اختبار: حمّل صفحة المولّد، ثم اقطع الاتصال بالإنترنت تماماً. فعّل وضع الطيران، افصل كيبل Ethernet، أو أوقف Wi-Fi. الآن حاول توليد عبارة استرجاعية. إذا عملت الأداة بشكل مثالي بدون اتصال بالشبكة، فهي على الأقل تنفذ خطوة التوليد محلياً.
فحص حركة الشبكة¶
افتح أدوات المطور في متصفحك (F12 أو Cmd+Shift+I) وانتقل إلى تبويب الشبكة قبل استخدام المولّد. امسح الإدخالات الموجودة، ثم ولّد عبارة استرجاعية. راقب أي طلبات صادرة بعد النقر على زر التوليد. أداة شرعية من جانب العميل يجب ألا تُجري أي طلبات شبكة أثناء التوليد.
مراجعة الشفرة المصدرية¶
المولّدات مفتوحة المصدر تتيح لك مراجعة الشفرة الفعلية. تحقق من أن:
- توليد الأرقام العشوائية يستخدم Web Crypto API المدمج في المتصفح بدلاً من دالة عشوائية مخصصة
- لا توجد استدعاءات
fetch()أوXMLHttpRequestأوWebSocketمع البيانات المولّدة - لا تُحمّل نصوص خارجية من CDN قد تكون مخترقة
- نصوص التحليلات أو التتبع غائبة
معيار Web Crypto API¶
تتضمن المتصفحات الحديثة واجهة برمجة تشفير مدمجة تُسمى Web Crypto API. هذا هو المعيار الذهبي لتوليد الإنتروبيا في الأدوات المستندة إلى المتصفح.
عندما يستدعي مولّد العبارات الاسترجاعية crypto.getRandomValues()، فإنه يستمد العشوائية من مولّد الأرقام العشوائية الزائفة الآمن تشفيرياً (CSPRNG) في نظام التشغيل. في معظم الأنظمة، يجمع هذا مصادر إنتروبيا الأجهزة بما في ذلك توقيت المقاطعات والضوضاء الحرارية للمعالج ومولّدات الأرقام العشوائية المخصصة.
هذا مهم لأن أمان عبارة BIP39 الاسترجاعية هو في النهاية أمان الإنتروبيا المستخدمة لتوليدها. عبارة من 128 بت (12 كلمة) تتطلب 128 بت من العشوائية الحقيقية. إذا استخدمت أداة Math.random() بدلاً من crypto.getRandomValues()، فإن مجمع الإنتروبيا أصغر بكثير، والعبارات الناتجة يمكن كسرها بالقوة الغاشمة. راجع ما تعنيه الإنتروبيا في العملات الرقمية لاستكشاف أعمق.
بنية SafeSeed المعمارية¶
صُمم SafeSeed من الأساس كأداة من جانب العميل. كل عملية تشفيرية، من توليد الإنتروبيا إلى اشتقاق العبارة الاسترجاعية إلى حساب المفتاح الخاص، تُنفذ بالكامل داخل متصفحك.
توليد الإنتروبيا يستخدم Web Crypto API حصرياً. عند استخدام مولّد العبارة الاسترجاعية لـ Bitcoin أو مولّد العبارة الاسترجاعية لـ Ethereum، تأتي العشوائية من CSPRNG لنظام التشغيل عبر crypto.getRandomValues().
لا تواصل مع الخادم يحدث أثناء توليد المفاتيح. SafeSeed لا يُجري أي طلبات شبكة عند التوليد أو العرض أو الاشتقاق.
شفرة مفتوحة المصدر وقابلة للتدقيق تعني أنك لست بحاجة للثقة بادعاءات SafeSeed. الشفرة المصدرية متاحة للجمهور للمراجعة.
لا تبعيات خارجية للعمليات التشفيرية. اشتقاق BIP39 وتوليد المفاتيح وحساب العناوين كلها تستخدم شفرة مدمجة مباشرة مع الصفحة.
قائمة التقييم الخاصة بك¶
قبل استخدام أي مولّد عبارات استرجاعية عبر الإنترنت، راجع هذه القائمة.
خصائص إلزامية¶
- التنفيذ من جانب العميل: يجب أن تعمل الأداة بدون اتصال بالإنترنت بعد التحميل الأولي. اختبر هذا بنفسك بوضع الطيران.
- استخدام Web Crypto API: يجب أن تستخدم الشفرة
crypto.getRandomValues()للإنتروبيا. - لا طلبات شبكة أثناء التوليد: افتح تبويب الشبكة في المتصفح وتأكد من عدم وجود طلبات صادرة.
- شفرة مفتوحة المصدر: يجب أن تكون الشفرة الكاملة متاحة للتدقيق.
- لا نصوص تحليلات أو تتبع: نصوص الطرف الثالث يمكن أن تلتقط بيانات الشاشة بما في ذلك عبارتك الاسترجاعية المعروضة.
مؤشرات قوية على الجودة¶
- التوافق مع BIP39 مع التحقق من مجموع التحقق: يجب أن تولّد الأداة عبارات بـ مجموع تحقق صالح. اقرأ شرح BIP39 للتفاصيل.
- اشتقاق حتمي: بنفس العبارة الاسترجاعية، يجب أن تشتق الأداة دائماً نفس المفاتيح والعناوين.
- دعم مسارات الاشتقاق القياسية: يجب أن يتبع اشتقاق محفظة HD معايير BIP44. تعرّف على المزيد في محافظ HD ومسارات الاشتقاق.
- وثائق واضحة لنموذج الأمان: يجب أن تشرح الأداة بالضبط ما يعمل أين وما هي البيانات التي تغادر جهازك.
إشارات تحذيرية¶
- تتطلب إنشاء حساب أو إدخال بريد إلكتروني قبل التوليد
- تتضمن أزرار مشاركة على وسائل التواصل في صفحة التوليد
- تحمّل نصوصاً من نطاقات خارجية متعددة
- تستخدم توليد أرقام عشوائية مخصص بدلاً من Web Crypto API
- لا توفر شفرة مصدرية للمراجعة
- تُجري طلبات شبكة أثناء توليد العبارة الاسترجاعية
- تطلب تخزين أو "نسخ احتياطي" لعبارتك على خادمها
الفرق بين مولّد آمن عبر الإنترنت وآخر خطير معماري وليس سطحي. الواجهة الجميلة لا تعني شيئاً إذا كانت الشفرة ترسل البيانات للخارج. أداة بسيطة المظهر يمكن أن تكون آمنة تماماً إذا عملت بالكامل في متصفحك مع إنتروبيا سليمة.
لسياق إضافي حول العلاقة بين العبارات الاسترجاعية والمفاتيح الخاصة، راجع العبارة الاسترجاعية مقابل المفتاح الخاص. وإذا كنت مستعداً لتوليد مفاتيح بأمان، فإن مولّد العبارة الاسترجاعية لـ Bitcoin ومولّد المفاتيح الخاصة لـ Ethereum في SafeSeed مبنيان على المبادئ الموضحة في هذا المقال.