Skip to content
Back to Blogالأمان

هل سطح المكتب البعيد آمن؟ نموذج تهديد صادق

GoDesk Editorial Team10 دقائق قراءة
هل سطح المكتب البعيد آمن؟ نموذج تهديد صادق

تتعامل بروتوكولات سطح المكتب البعيد مع أزرار المفاتيح والشاشات والبيانات التعريفية عبر الإنترنت. إليك نموذج التهديد، والتشفير، وخمس نقاط للتأكد منها على أي أداة لسطح المكتب البعيد قبل أن تثق بها.

"هل سطح المكتب البعيد آمن" لديها إجابات مختلفة اعتمادًا على أي سطح مكتب بعيد تعنيه. يعد RDP الأصلي من Windows المعرض للإنترنت العامة واحدًا من أكثر الأسطح المستهدفة إساءةً في تقنية المعلومات الخاصة بالشركات - يظهر في قسم شفرات الفدية في تقرير Verizon DBIR كل عام. يعد العميل الحديث المعتمد على الترحيل مثل GoDesk، AnyDesk، أو TeamViewer مع تشفير من طرف إلى طرف موقف أمني مختلف بشكل أساسي. تسير هذه المقالة عبر نموذج التهديد بصراحة: ما هو محمي فعليًا، وما هو غير محمي، وما يجب عليك التحقق منه قبل تثبيت أي أداة لسطح المكتب البعيد.

TL;DR: تشفير النقل (AES-256-GCM) وتبادل المفاتيح (X25519 + توقيعات ED25519) هي الآن عناصر أساسية - معظم الأدوات ذات السمعة الطيبة تحتوي عليها. الاختلاف المثير هو في ما يمكن للترحيل رؤيته، كيف يتم التعامل مع الوصول غير المراقب، وما إذا كان يتم فرض 2FA، وما إذا كان يمكن تدقيق الكود المصدر. تخطى إلى قائمة التحقق المكونة من 5 نقاط في النهاية إذا كنت ترغب فقط في العناصر العملية.

نموذج التهديد: ماذا تدافع عنه فعليًا؟

توجد ثلاث فئات من الخصوم المتعلقة بسطح المكتب البعيد:

  • مهاجم الشبكة (نقطة وسطية سلبية أو نشطة). شخص على نفس شبكة الواي فاي، شخص يقوم بتشغيل عقدة VPN خبيثة، أو جهة حكومية تقوم بقطع تشفير TLS الشامل. هم يريدون قراءة أو تعديل البيانات بين العميل والمضيف.
  • مهاجم البيانات التعريفية. شخص يحاول تسجيل الدخول إلى كلمة مرور الوصول غير المراقب عن بُعد. هجمات القوة الغاشمة، وسد البيانات التعريفية، والبحث في قواعد البيانات المسربة.
  • مهاجم البائع/الترحيل. شركة سطح المكتب البعيد نفسها، أو شخص قام باختراقها. هم يجلسون في المنتصف بالضرورة - ماذا يمكنهم فعليًا رؤيته؟

تُعتبر الفئة الرابعة - اختراق نقاط النهاية (برمجيات خبيثة على أي من الجهازين) - هزيمة لكل أداة سطح مكتب بعيدة تم إنشاؤها. إذا كان جهاز الكمبيوتر المحلي لديك مخترقًا، فلن ينجح أي بروتوكول تشفير. لن نتناول ذلك هنا لأنه خارج نطاق البروتوكول نفسه.

تشفير النقل: AES-256-GCM

تقوم GoDesk (المشتقة من RustDesk) بتشفير كل بايت بين العميلين باستخدام AES-256-GCM، وهو وضع تشفير موثوق يحمي كل من السرية (لا تنصت) والنزاهة (لا تغيير). GCM هو نفس وضع الشيفرة الذي يستخدمه TLS 1.3، ونفسه الذي يستخدمه بنكك، ونفسه الذي يستخدمه بروتوكول Signal للطبقة المتماثلة. لا توجد هجمات عملية معروفة ضد AES-256-GCM حتى عام 2026.

المفتاح الجلسي يتكون من 256 بت، مشتق لكل جلسة، ولا يتم إعادة استخدامه أبدًا. حتى إذا تم استرداد مفتاح ما بطريقة ما بعد الحدث، فإن الجلسة الوحيدة هي التي تم اختراقها - الجلسات السابقة واللاحقة مستقلة.

تبادل المفاتيح: X25519 + ED25519

كيف يتفق العميلان على مفتاح الجلسة دون أن يتعلم الترحيل ذلك؟ X25519، وهو تبادل مفاتيح دي في هيلمان المنحني فوق Curve25519. كل طرف يولد مجموعة مفاتيح مؤقتة، ويتبادل المفاتيح العامة عبر الترحيل، ويحساب السر المشترك نفسه بشكل مستقل باستخدام مفتاحه الخاص بالإضافة إلى المفتاح العام للطرف الآخر. يرى الترحيل فقط القيم العامة، والتي تكون عديمة الفائدة بدون أحد المفاتيح الخاصة.

لمنع وجود نقطة وسطية نشطة (ترحيل خبيث أو مخترق يقوم بتبديل المفاتيح العامة أثناء الرحلة)، يتم توقيع الهوية العامة للمضيف باستخدام ED25519. في أول اتصال لك مع مضيف، تعرض GoDesk بصمة مفتاح المضيف - هذا هو نموذج الثقة في الاستخدام الأول (TOFU)، مثل SSH. في الاتصالات اللاحقة، يتحقق العميل من تطابق البصمة؛ إذا حاول الترحيل أن يكون نقطة وسطية، ستتغير البصمة وسيرفض العميل الاتصال.

X25519 + ED25519 هي نفس مجموعة الأدوات المستخدمة بواسطة WireGuard وSignal وage وSSH الحديث. وقد خضعت لمراجعات واسعة وتعتبر أفضل ممارسة حالية.

ما الذي يراه الترحيل فعليًا

هذا هو السؤال الذي يفصل أدوات سطح المكتب البعيد بشكل مفهوم. بعض المنتجات تنهي TLS عند الترحيل وتعيد تشفيره للعميل - مما يعني أن البائع يمكنه تقنيًا فك تشفير جلستك. غيرها، بما في ذلك GoDesk/RustDesk، تمرر النص المشفر من طرف إلى طرف عبر الترحيل؛ لا يمكن للبائع فك تشفير جلستك حتى مع الوصول الكامل إلى سجلات الترحيل.

الأداةيرى الترحيل النص المشفر فقط؟يمكن تدقيق المصدر؟ترحيل مستضاف ذاتيًا؟
GoDesk / RustDeskنعمنعم (AGPL-3.0)نعم
AnyDeskنعم (وفقًا لوثائقهم)لا (ملكية)فقط المستوى المؤسسي
TeamViewerنعم (وفقًا لوثائقهم)لا (ملكية)فقط مستوى Tensor
Chrome Remote Desktopيمر عبر بنية Google؛ تحتفظ Google بالمفاتيح لتدفقات محددة في ChromeOSجزئي (الإضافة مفتوحة)لا
RDP الأصلي في Windows (عبر WAN)غير متاح - اتصال مباشر إذا تم الكشف عنهلاغير متاح
VNC (RealVNC، TightVNC) عاديغالباً غير مشفر بشكل افتراضيممزوجنعم

ملاحظتان على الجدول. أولاً، "مطالبات البائع بأن الترحيل يرى النص المشفر فقط" هو شيء يتعين علينا قبوله على الثقة للمنتجات الملكية - بدون الوصول إلى المصدر لا يمكنك التحقق منه. ثانياً، يعتبر VNC الكلاسيكي عبر الإنترنت المفتوح هو أسوأ خيار في هذه القائمة: العديد من متغيرات VNC تأتي دون تشفير النقل بشكل افتراضي، وترسل بيانات التعريف في استجابة تحدي تم كسرها لسنوات. لا تستخدم VNC عادي عبر الإنترنت.

المصادقة: كلمات المرور مقابل 2FA

بالنسبة للوصول غير المراقب (حيث تقوم بتعيين كلمة مرور على المضيف حتى تتمكن من الاتصال لاحقًا دون قبول شخص ما للمطالبة)، فإن كلمة المرور هي الدفاع بالكامل. حالتي فشل:

  1. كلمة مرور ضعيفة: يمكن كسر PIN من 4 أرقام بالقوة الغاشمة في ثوانٍ. كلمة مرور تتكون من 6 أحرف أبجدية رقمية يمكن كسرها بالقوة الغاشمة في ساعات إذا كانت هناك إمكانية للوصول للشبكة. استخدم 12 حرفًا أو أكثر من مديري كلمات المرور. تفرض GoDesk حد أدنى لا يقل عن 6 أحرف وتنبه بشأن كلمات المرور الشائعة؛ نوصي بـ 16 حرفًا أو أكثر لأي مضيف غير مراقب يمكن الوصول إليه عبر الإنترنت.
  2. عدم وجود عامل ثان: إذا تسربت كلمة المرور، فإن ذلك هو كل المصادقة. قم بتمكين 2FA إذا كانت أداةك تدعم ذلك - تدعم GoDesk TOTP للمستويات المدفوعة. تحتوي AnyDesk وTeamViewer على عروض مماثلة.

بالنسبة لجلسات الدعم التفاعلي (حيث يقرأ لك شخص ما رمزًا لمرة واحدة)، فإن التهديد أقل بكثير لأن الجلسة محددة زمنيًا وينتهي الرمز. الهجوم الكلاسيكي هنا هو استخدام الهندسة الاجتماعية لجعل الضحايا يقرؤون الرمز المحتالين - تستخدم عمليات الاحتيال "الدعم الفني" من Microsoft هذه الوسيلة بالضبط، ولا يمكن لأي قدر من التشفير إصلاح ذلك.

مخاطر الوصول غير المراقب

يعتبر الوصول غير المراقب هو الميزة الأكثر فائدة والأعلى مخاطرة. من تعريفه، أنت تترك بيانات تعريف على المضيف والتي، إذا تسربت، تسمح لأي شخص بتسجيل الدخول عن بُعد دون مطالبة. الممارسات الموصى بها:

  • استخدم كلمة مرور فريدة لكل مضيف. لا تعيد استخدام كلمة المرور عبر الآلات.
  • قم بتمكين 2FA حيثما تتوفر.
  • قم بتعيين مهلة للركود حتى تنقطع الجلسات غير المراقبة الساكنة. الافتراضي في GoDesk هو 4 ساعات.
  • استخدم قائمة الوصول البيضاء - حد من الاتصالات الواردة إلى معرفات الأجهزة المحددة التي تتحكم فيها. تدعم GoDesk ذلك في إعدادات الأمان.
  • تابع سجل الاتصالات بشكل دوري. الاتصالات غير المتوقعة هي علامة حمراء.

لماذا RDP الأصلي المعرض للإنترنت سيء بشكل فريد

RDP نفسه ليس غير آمن - لقد صلحت Microsoft البروتوكول بشكل كبير، وتستخدم الإصدارات الحديثة TLS بشكل محمي عبر CredSSP. المشكلة هي التشغيلية. يستمع RDP على منفذ معروف جيدًا (3389) وعادة ما يتم المصادقة عليه فقط بواسطة كلمة مرور Windows، وهو الهدف من فحص القوة الغاشمة المستمر. بمجرد دخول المهاجم، لديهم جلسة Windows تفاعلية مسجلة - وهي أفضل نقطة انطلاق ممكنة لنشر برامج الفدية. لهذا السبب تُشير CISA وFBI بشكل خاص إلى RDP المعرض كأحد أفضل 3 طرق للوصول الأولي لبرنامج الفدية. تجنب الأدوات مثل GoDesk وAnyDesk وTeamViewer هذه المشكلة تمامًا من خلال عدم التعرض لخدمة الاستماع العامة.

قائمة التحقق المكونة من 5 عناصر لأي أداة سطح مكتب بعيد

أيًا كانت الأداة التي تختارها، تحقق من هذه الأشياء الخمسة قبل أن تثق بها في أي شيء يهمك:

  1. تشفير النقل من طرف إلى طرف مع AES-256 أو ChaCha20-Poly1305. أي شيء أقل (لا تشفير، RC4، VNC عادي) يعتبر غير مؤهل. تحقق من الوثائق، وليس صفحة التسويق.
  2. تبادل مفاتيح سري متقدم (دي في هيلمان من أي نوع). X25519 هو الافتراضي الحديث. ECDH P-256 مقبول. تبادل مفاتيح RSA الثابت هو علامة حمراء.
  3. نموذج الترحيل الموثق: هل يرى البائع نصًا مشفرًا أم نصًا عاديًا؟ اقرأ ورقة الأمن الخاصة بهم. إذا لم يتمكنوا من الإجابة عن ذلك، اترك.
  4. المصادقة متعددة العوامل للوصول غير المراقب. إذا كانت أداتك لا تقدم 2FA، فلا تقم بتمكين الوصول غير المراقب على المضيفين القابلين للوصول عبر الإنترنت.
  5. كود المصدر أو تدقيق طرف ثالث يمكنك قراءته. المصدر المفتوح (مثل GoDesk/RustDesk بموجب AGPL-3.0) هو أقوى دليل. في حالة الفشل، يعتبر تقرير SOC 2 Type II أو اختبار اختراق منشور مقبولاً.

الخلاصة

"هل سطح المكتب البعيد آمن" هو السؤال الخطأ. السؤال الصحيح هو: أي سطح مكتب بعيد، تم نشره كيف. أداة حديثة تعتمد على الترحيل مع تشفير النقل AES-256-GCM، وتبادل مفاتيح X25519، وتشفير من طرف إلى طرف بعد الترحيل، و2FA على الوصول غير المراقب آمنة تقريبًا مثل أي بروتوكول إنترنت آخر تقبله يوميًا. RDP المعرض على منفذ محول مع كلمة مرور ضعيفة ليس كذلك. اقرأ العمارة الأمنية الكاملة لـ GoDesk للتفاصيل على مستوى البروتوكول، أو قم بتنزيل العميل وتدقيقه بنفسك - المصدر متاح على GitHub.

الأسئلة الشائعة

هل يمكن لفريق GoDesk قراءة جلسات سطح المكتب البعيد الخاصة بي؟
لا. مفتاح الجلسة يتم التفاوض عليه من طرف إلى طرف عبر X25519 بين العميلين. يتولى ترحيلنا فقط تمرير النص المشفر AES-256-GCM. لم يكن بإمكاننا فك تشفير حركة مرورك حتى مع الوصول الكامل لخادم الترحيل.

هل المصدر المفتوح أكثر أمانًا من المصدر المغلق؟
توافر المصدر ضروري ولكنه غير كاف. AGPL-3.0 يعني أنه يمكن لمراجع مستقل التحقق من تطابق البروتوكول مع الوثائق؛ الأدوات ذات المصدر المغلق تتطلب الثقة في البائع. يمكن أن تكون الأدوات كلاهما آمنة إذا طُبقت بشكل جيد؛ لكن واحدة فقط يمكن التحقق منها.

هل يجب أن أكون قلقًا بشأن نموذج البصمة في الاستخدام الأول؟
فقط إذا كنت تقوم بإعداد الاتصال عبر شبكة لا تثق بها. للتكوينات المتحفظة، تحقق من بصمة المضيف عبر قناة خارجية (اقرأها عبر مكالمة هاتفية، وليس محادثة) عند أول اتصال. بعد ذلك، يقوم العميل بتثبيت البصمة محليًا.

هل هناك أي ثغرات معروفة في RustDesk / GoDesk؟
كان لمشروع RustDesk عدد قليل من المشكلات المعروفة على مر السنين، وغالبًا ما تتعلق بمكونات الخادم المستضاف ذاتيًا الاختيارية - وقد تم تصحيحها بسرعة في كل حالة. لم يكن للعميل المكتبي أي ثغرات CVE عالية الخطورة لتنفيذ كود عن بُعد حتى مايو 2026. تحقق من صفحة نصائح الأمن الخاصة بـ GitHub للحصول على القائمة الحالية.

ما هي طرق 2FA التي تدعمها GoDesk؟
TOTP عبر أي تطبيق موثق قياسي (Authy، 1Password، Google Authenticator) على مستويات Lite وPro. دعم المفتاح الصلب (WebAuthn) موجود على خارطة الطريق.