مخاطر الأمن السيبراني لبروتوكول الوصول إلى الدليل الخفيف LDAP

اقرأ في هذا المقال


يعمل بروتوكول (LDAP) على كل الشبكات العامة والشبكات الداخلية الخاصة، نظرًا لأن (LDAP) يسهل الاتصالات بالموارد الخاصة، فهناك مخاطر تتعلق بالأمن السيبراني مرتبطة بهذا البروتوكول والأكثر أهمية هو حقن (LDAP).

مخاطر الأمن السيبراني لبروتوكول LDAP

  • يعد حقن (LDAP) نوعًا من الهجمات الإلكترونية، حيث يتم حقن التعليمات البرمجية من خلال تطبيق ويب للوصول إلى معلومات حساسة في دليل (LDAP).
  • تحتوي الشفرة التي تم إدخالها على أحرف أولية لـ (LDAP) تقوم بتعديل الطلبات المشروعة من عملاء (LDAP) لتحقيق أهداف ضارة.
  • قد يؤدي إدخال (LDAP) إلى خرق البيانات أو تصعيد امتيازات المستخدم أو الاستيلاء على الحساب.
  • تكون عمليات إدخال (LDAP) ممكنة عندما لا تتحقق الخوادم من قانونية طلبات عميل (LDAP)، مما يسمح للمهاجمين الإلكترونيين بالتواصل بحرية مع خوادم (LDAP).
  • على عكس هجوم التعداد، يمكن استخدام  هجوم حقن (LDAP) لتأكيد المعرفات والسمات في قاعدة البيانات.

ملاحظة: “LDAP” اختصار لـ “Lightweight Directory Access Protocol”.

كيفية منع هجوم بروتوكول الوصول إلى الدليل الخفيف LDAP

يمكن التخفيف من عمليات حقن بروتوكول (LDAP) باستخدام العديد من عناصر التحكم الأمنية:

  • فرض التحقق من صحة الإدخال من جانب الخادم، حيث يجب التحقق من صحة جميع المدخلات مقابل قائمة من الأحرف والسلاسل المسموح بها.
  • الهروب من سلاسل الإدخال التي يتحكم فيها المستخدم، حيث سيؤدي ذلك إلى تحويل المدخلات الضارة إلى قيم سلسلة وليس مستندات (LDAP).
  • تنفيذ مبدأ الامتياز الأقل، وذلك من خلال تأمين حساب (LDAP) المطلوب لربط دليل، حيث أنه لن يتم تنفيذ استعلامات (LDAP) بدون تفويض.
  • استخدام حل (LDAP) المستند إلى السحابة، يمكن لمسؤولي تكنولوجيا المعلومات إدارة وتأمين وصول (LDAP) للمستخدمين النهائيين من أي مكان، تعتمد (Cloud LDAP) على خوادم (LDAP) المُستضافة والمُكوَّنة مسبقًا، مما يعني تقليل أعمال الإعداد أو الصيانة لموظفي تكنولوجيا المعلومات.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: