Info! Please note that this translation has been provided at best effort, for your convenience. The English page remains the official version.

حماية البيانات الخاصة بك

يقدم هذا المستند توصيات حول كيفية استخدام الطرق المختلفة المتاحة لمستخدمي قاعدة بيانات AFRINIC لتمكين حماية البيانات من الحذف أو التعديل غير المصرح به (وفي بعض الحالات أيضًا ضد الإنشاء غير المصرح به). الحصول على كائن المشرف الخاص بك كائنات أخرى ، عن طريق إرسال بريد إلكتروني إلى auto-dbm@AFRINIC.net.

عند استخدام أحد المشرفين لحماية بياناتك ، سيتعين عليك اختيار واحد أو أكثر من طرق المصادقة المتاحة. يتم تعريف هذه في سمات "المصادقة:" للكائن mntner. يمكن أن يكون لديك أي مزيج من الأساليب المختلفة والعديد من مثيلات كل ما ترغب في كائن mntner. ومع ذلك ، يجب أن تدرك أن المصادقة هي "OR" منطقية لجميع المثيلات المتوفرة لقيم سمات "auth:". يتم تمرير التخويل عند أي من سمات السمات "auth:"
تطابق أي واحد من بيانات الاعتماد المتوفرة في التحديث.

 

ثلاث طرق للمصادقة متاحة حاليًا:

 

بكريبت-PW:

تأخذ هذه الطريقة وسيطة تتكون من كلمة مرور تجزئة bcrypt.

عند طلب كائن mntner ، يجب على المستخدم تضمين سمة "auth:" بقيمة تقابل كلمة مرور مشفرة بنمط Unix والكلمة الأساسية BCRYPT-PW:

 

المصادقة: BCRYPT-PW

عند إرسال تحديث بالبريد الإلكتروني لإنشاء كائن محمي بواسطة مشرف باستخدام هذه الطريقة أو تعديله أو حذفه ، يجب أن تتضمن الرسالة المرسلة إلى خادم قاعدة البيانات سطرًا يحتوي على: "كلمة المرور:"

يجب أن تكون هذه السمة الزائفة في نص رسالة البريد الإلكتروني. إذا كانت رسالة mime متعددة الأجزاء ، فيجب أن تكون أيضًا في نفس جزء Mime مثل الكائن. بخلاف هذه القيود ، قد يظهر في أي مكان في الرسالة بالنسبة إلى الكائنات. يجب أن يظهر مرة واحدة فقط في الرسالة حتى إذا كان التحديث يحتوي على عدة كائنات محمية بواسطة نفس المشرف.

إذا كانت كلمة المرور هذه ، عند تجزئتها ، تتطابق مع كلمة المرور المخزنة في كائن mntner ، فسيتم السماح بالتحديث. وإلا سيتم رفضه.

نوصيك باستخدام Whois تشفير أداة لإنشاء كلمة مرور BCRYPT-PW. bcrypt ليست عرضة لطاولات قوس قزح أو هجمات القوة الغاشمة ولم يتم كسرها حتى الآن. ومع ذلك ، من المهم أن تختار كلمة مرور جيدة ليس من السهل تخمينها. لاحظ أن هناك نوعين من الهجمات:

* تكسير كلمة المرور. قد يخمن المهاجم كلمة المرور إما عن طريق التحقق منها مقابل القواميس أو عن طريق تجربة جميع المجموعات الممكنة.

* التطفل على البريد. نظرًا لأن رسالة التحديث تحتوي على كلمة المرور بنص واضح ، فهناك فرصة لرؤية كلمة المرور إذا تم اعتراض الرسالة أثناء النقل بين نظام المستخدم وجهاز خادم قاعدة البيانات. لتجنب ذلك ، قد ترغب في استخدام PGP أو X509 (انظر أدناه).

 

هام:

يرجى ملاحظة أن CRYPT-PW و MD5-PW أصبحا مهملين الآن. على هذا النحو لا يجوز استخدامها في كائنات قاعدة البيانات الجديدة أو أي تحديثات مستقبلية. في الوقت الحالي ، لا يزال من الممكن استخدام كائنات المشرف المؤمنة CRYPT-PW أو MD5-PW للمصادقة. الإصدارات المستقبلية من WHOIS قد يقوم DB بإزالة الدعم تمامًا. إذا كانت لديك كلمة مرور محمية CRYPT أو MD5 في كائن المشرف الخاص بك ، فيرجى تحديثها إلى BCRYPT-PW في أقرب وقت ممكن.

 

مفتاح بي جي بي:

هذه هي واحدة من أقوى وسائل الحماية المتاحة. يحدد المستخدم معرف مفتاح PGP يشير إلى كائن مفتاح سيرت في قاعدة البيانات التي تخزن مفتاح عمومي PGP.

عند إرسال التحديثات إلى قاعدة البيانات ، يجب على المستخدم توقيع الرسالة باستخدام مفتاح PGP الخاص. سيتحقق برنامج قاعدة البيانات من التوقيع باستخدام المفتاح العام المخزن في كائن شهادة المفتاح المشار إليه في سمة "auth:" لكائن mntner ذي الصلة. إذا كان توقيع التشفير صحيحًا ، فسيستمر التحديث ، وإلا فسيتم رفضه.

ملاحظة: يعتبر هذا النوع من استخدام PGP استخدامًا تجاريًا من قِبل PGP Inc. ، ويجب الحصول على ترخيص برنامج تجاري في حالة استخدام برنامج PGP. بدلاً من ذلك ، يمكن للمستخدمين استخدام برنامج GnuPG لإنشاء وإدارة مفاتيح متوافقة مع برنامج PGP.

 

ملاحظة: لا تقدم AFRINIC أي ادعاءات حول هوية مالك مفتاح PGP المستخدم. إنه يتحقق فقط من أن التوقيع في رسالة البريد الإلكتروني تم باستخدام المفتاح الخاص المطابق للمفتاح العام المخزن في قاعدة البيانات.

مزيد من المعلومات حول مصادقة PGP في قاعدة بيانات AFRINIC

 

X.509:

هذه الطريقة هي أيضا واحدة من أقوى وسائل الحماية المتاحة. يحدد المستخدم شهادة X.509 تشير إلى كائن مفتاح سيرت في قاعدة البيانات التي تخزن مفتاح عمومي شهادة X.509.

عند إرسال التحديثات إلى قاعدة البيانات ، يجب على المستخدم توقيع الرسالة باستخدام مفتاح شهادة X.509 الخاص به. سيتحقق برنامج قاعدة البيانات من التوقيع باستخدام المفتاح العمومي المخزن في كائن مفتاح الشهادة المشار إليه في سمة "المصادقة:" لكائن mntner ذي الصلة. إذا كان توقيع التشفير صحيحًا ، فسيتم متابعة التحديث ، وإلا فسيتم رفضه.

ملاحظة 1: لا تقدم AFRINIC أي مطالبات بشأن مسار ثقة الشهادة أو حالة إبطال الشهادة. إنه يتحقق فقط من أن التوقيع في رسالة البريد الإلكتروني قد تم باستخدام المفتاح الخاص المطابق للمفتاح العمومي المخزن في قاعدة البيانات.

ملاحظة 2: في هذه المرحلة ، لا توفر AFRINIC أداة لإنشاء الشهادة. إذا لم يكن لديك بالفعل واحدة ، فسوف تضطر إلى إنشاء شهادة موقعة ذاتيا لنفسك.

قراءة المزيد عن كيفية إعداد مصادقة X.509

 

الاستخدام المتزامن لأنظمة المصادقة المتعددة

يكفي مطابقة واحدة فقط من سمات "auth:" في كائن mntner من أجل تحديث كائن.

نوصي باستخدام نوع واحد فقط من أساليب المصادقة في كائن mntner واحد. يجب أن يكون أقوى نوع عملي للمستخدم.

أفضل طريقة حماية ممكنة هي الحصول على مصادقة PGPKEY أو X.509. إذا ، لأي سبب من الأسباب ، لا يشعر المستخدم بالراحة مع PGPKEY أو X.509 فقط ويفضل ترك "الباب الخلفي" ، فيرجى استخدام CRYPT-PW أو MD5-PW كإضافة ، واختيار كلمة مرور جيدة. للعمليات اليومية ،
دائما تطبيق التوقيع على التحديثات.

 

المزيد من المعلومات

للحصول على وصف كامل لكيفية التفاعل مع قاعدة بيانات AFRINIC ، بما في ذلك حماية البيانات ، يرجى الاطلاع على الوثائق التالية:

* دليل مرجعي لقاعدة البيانات الأفريقية
* جميع الوثائق قاعدة بيانات AFRINIC

An قالب فارغ يمكن الحصول عليها باستخدام أ whois أشار العميل إلى whois.أفرينيك.نت