Info! Please note that this translation has been provided at best effort, for your convenience. The English page remains the official version.

حماية البيانات الخاصة بك في قاعدة البيانات AFRINIC

 

يقدم هذا المستند توصيات حول كيفية استخدام الأساليب المختلفة المتاحة لمستخدمي قاعدة بيانات AFRINIC لتمكين حماية البيانات من الحذف أو التعديل غير المصرح به (وفي بعض الحالات أيضًا ضد الإنشاء غير المصرح به). الحصول على كائن المشرف الخاص بك كائنات أخرى ، عن طريق إرسال بريد إلكتروني إلى محمي عنوان البريد الإلكتروني هذا من المتطفلين و برامج التطفل. تحتاج إلى تفعيل جافا سكريبت لتتمكن من مشاهدته..

عند استخدام مشرف لحماية بياناتك ، سيتعين عليك اختيار طريقة أو أكثر من طرق المصادقة المتاحة. يتم تحديد هذه في سمات "auth:" للكائن mntner. يمكنك الحصول على أي مجموعة من الطرق المختلفة والعديد من الأمثلة لكل منها كما تريد في كائن mntner. ومع ذلك ، يجب أن تدرك أن المصادقة هي "OR" منطقية لجميع المثيلات المتوفرة لقيم سمات "auth:". يتم تمرير التفويض عندما تتطابق أي من قيم سمات "المصادقة" مع أي من بيانات الاعتماد المتوفرة في التحديث.

ثلاث طرق للمصادقة متاحة حاليًا:

 

بكريبت-PW:

تأخذ هذه الطريقة وسيطة تتكون من كلمة مرور تجزئة bcrypt.

عند طلب كائن mntner ، يجب على المستخدم تضمين سمة "auth:" بقيمة تقابل كلمة مرور مشفرة بنمط Unix والكلمة الأساسية BCRYPT-PW: المصادقة: BCRYPT-PW

عند إرسال تحديث بالبريد الإلكتروني لإنشاء كائن محمي بواسطة مشرف باستخدام هذه الطريقة أو تعديله أو حذفه ، يجب أن تتضمن الرسالة المرسلة إلى خادم قاعدة البيانات سطرًا يحتوي على: "كلمة المرور:"

يجب أن تكون هذه السمة الزائفة في نص رسالة البريد الإلكتروني. إذا كانت رسالة mime متعددة الأجزاء ، فيجب أن تكون أيضًا في نفس جزء التمثيل الصامت مثل الكائن. بخلاف هذه القيود ، قد يظهر في أي مكان في الرسالة بالنسبة إلى الكائنات. يجب أن يظهر مرة واحدة فقط في الرسالة حتى إذا كان التحديث يحتوي على عدة كائنات محمية بواسطة نفس المشرف.

إذا كانت كلمة المرور هذه ، عند تجزئتها ، تتطابق مع كلمة المرور المخزنة في كائن mntner ، فسيتم السماح بالتحديث. خلاف ذلك ، سيتم رفضه.

نوصيك باستخدام Whois تشفير أداة لإنشاء كلمة مرور BCRYPT-PW. bcrypt ليست عرضة لطاولات قوس قزح أو هجمات القوة الغاشمة ولم يتم كسرها حتى الآن. ومع ذلك ، من المهم أن تختار كلمة مرور جيدة ليس من السهل تخمينها. لاحظ أن هناك نوعين من الهجمات:

  • تكسير كلمة المرور. قد يخمن المهاجم كلمة المرور إما عن طريق التحقق منها مقابل القواميس أو بتجربة كل التركيبات الممكنة.
  • التطفل على البريد. نظرًا لأن رسالة التحديث تحتوي على كلمة المرور بنص واضح ، فهناك فرصة لرؤية كلمة المرور إذا تم اعتراض الرسالة أثناء النقل بين نظام المستخدم وجهاز خادم قاعدة البيانات. لتجنب ذلك ، قد ترغب في استخدام PGP أو X509 (انظر أدناه).

 

هام:

يرجى ملاحظة أنه تم إهمال CRYPT-PW و MD5-PW الآن. على هذا النحو لا يجوز استخدامها في كائنات قاعدة البيانات الجديدة أو أي تحديثات مستقبلية. في الوقت الحالي ، لا يزال من الممكن استخدام كائنات المشرف المؤمنة CRYPT-PW أو MD5-PW للمصادقة. الإصدارات المستقبلية من WHOIS قد يقوم DB بإزالة الدعم تمامًا. إذا كانت لديك كلمة مرور محمية CRYPT أو MD5 في كائن المشرف الخاص بك ، فيرجى تحديثها إلى BCRYPT-PW في أقرب وقت ممكن.

 

مفتاح بي جي بي:

هذه هي واحدة من أقوى وسائل الحماية المتاحة. يحدد المستخدم معرف مفتاح PGP يشير إلى كائن مفتاح سيرت في قاعدة البيانات التي تخزن مفتاح عمومي PGP.

عند إرسال التحديثات إلى قاعدة البيانات ، يجب على المستخدم توقيع الرسالة باستخدام مفتاح PGP الخاص. سيتحقق برنامج قاعدة البيانات من التوقيع باستخدام المفتاح العام المخزن في كائن شهادة المفتاح المشار إليه في سمة "auth:" لكائن mntner ذي الصلة. إذا كان توقيع التشفير صحيحًا ، فسيستمر التحديث ، وإلا فسيتم رفضه.

ملاحظة: يعتبر هذا النوع من استخدام PGP استخدامًا تجاريًا بواسطة PGP Inc.. يجب الحصول على ترخيص برنامج تجاري في حالة استخدام برنامج PGP. بدلاً من ذلك ، يمكن للمستخدمين استخدام برنامج GnuPG لإنشاء وإدارة المفاتيح المتوافقة مع برنامج PGP.

ملاحظة: لا تقدم AFRINIC أي مطالبات حول هوية مالك مفتاح PGP المستخدم. إنه يتحقق فقط من أن التوقيع في رسالة البريد الإلكتروني تم باستخدام المفتاح الخاص المطابق للمفتاح العام المخزن في قاعدة البيانات.

مزيد من المعلومات حول مصادقة PGP في قاعدة بيانات AFRINIC

 

X.509:

هذه الطريقة هي أيضا واحدة من أقوى وسائل الحماية المتاحة. يحدد المستخدم شهادة X.509 تشير إلى كائن مفتاح سيرت في قاعدة البيانات التي تخزن مفتاح عمومي شهادة X.509.

عند إرسال تحديثات إلى قاعدة البيانات ، يجب على المستخدم توقيع الرسالة باستخدام المفتاح الخاص لشهادة X.509. سيتحقق برنامج قاعدة البيانات من التوقيع باستخدام المفتاح العام المخزن في كائن شهادة المفتاح المشار إليه في سمة "auth:" لكائن mntner ذي الصلة. إذا كان توقيع التشفير صحيحًا ، فسيستمر التحديث ، وإلا فسيتم رفضه.

ملاحظة 1: لا تقدم AFRINIC أي مطالبات بشأن مسار ثقة الشهادة أو حالة إبطال الشهادة. إنه يتحقق فقط من أن التوقيع في رسالة البريد الإلكتروني قد تم باستخدام المفتاح الخاص المطابق للمفتاح العمومي المخزن في قاعدة البيانات.

ملاحظة 2: في هذه المرحلة ، لا توفر AFRINIC أداة لإنشاء الشهادات. إذا لم يكن لديك واحدة بالفعل ، فسيتعين عليك إنشاء شهادة موقعة ذاتيًا لنفسك.

اقرأ المزيد حول كيفية إعداد ملف مصادقة X.509

 

الاستخدام المتزامن لأنظمة المصادقة المتعددة

يكفي مطابقة واحدة فقط من سمات "auth:" في كائن mntner من أجل تحديث كائن.

نوصي باستخدام نوع واحد فقط من أساليب المصادقة في كائن mntner واحد. يجب أن يكون أقوى نوع عملي للمستخدم.

أفضل طريقة حماية ممكنة هي الحصول على مصادقة PGPKEY أو X.509.

 

المزيد من المعلومات

للحصول على وصف كامل لكيفية التفاعل مع قاعدة بيانات AFRINIC ، بما في ذلك حماية البيانات ، يرجى الاطلاع على الوثائق التالية:

  • الدليل المرجعي لقواعد البيانات AFRINIC 
  • جميع وثائق قاعدة بيانات AFRINIC

An قالب فارغ يمكن الحصول عليها باستخدام أ whois أشار العميل إلى whois.أفرينيك.نت

 

 

 

طباعة ودية، بدف والبريد الإلكتروني
آخر تعديل في -
enarfrpt