Skip to content
العودة إلى المدوّنة
الأمن

أساسيات أمان الويب: التجزئة، التحقق والمصادقة

أساسيات أمان الويب: مقارنة bcrypt و Argon2 للتجزئة، الوقاية من XSS وحقن SQL، أفضل ممارسات JWT، ترويسات CSP والمصادقة متعددة العوامل — مع أمثلة بلغة JavaScript.

١٢ دقيقة قراءة

أفضل ممارسات الأمان لمطوري الويب

أمان الويب ليس اختياريًا. مع تزايد التهديدات السيبرانية، يجب على المطورين بناء الأمان في كل طبقة من تطبيقاتهم. يغطي هذا الدليل الممارسات الأساسية التي يجب تطبيقها اليوم.

أمان كلمات المرور

لا تخزّن كلمات المرور كنص صريح أبدًا

استخدم دائمًا خوارزميات التجزئة الحديثة مثل bcrypt أو Argon2 أو scrypt. صُممت هذه الخوارزميات لتكون بطيئة عمدًا، مما يجعل هجمات القوة الغاشمة غير عملية.

// Good: Using bcrypt
const bcrypt = require('bcrypt');
const hash = await bcrypt.hash(password, 12);

مقارنة خوارزميات التجزئة

ليست جميع خوارزميات التجزئة متساوية. يعتمد اختيار الخوارزمية المناسبة على نموذج التهديد وحالة الاستخدام:

الخوارزميةحجم المخرجاتالسرعةحالة الاستخدامالحالة الأمنية
MD5128-bitسريعة جدًاالمجاميع التحققية، تجزئة غير أمنيةمكسورة أمنيًا
SHA-256256-bitسريعةسلامة البيانات، التوقيعات الرقميةآمنة
bcrypt184-bitبطيئة (قابلة للضبط)تجزئة كلمات المرورآمنة
Argon2قابل للتكوينبطيئة (قابلة للضبط)تجزئة كلمات المرور (حديثة)موصى بها للمشاريع الجديدة

إن bcrypt وArgon2 بطيئتان عمدًا — وهذه ميزة وليست عيبًا. تستغرق كل عملية تجزئة عشرات أو مئات الملي ثانية، مما يجعل هجمات القوة الغاشمة على نطاق واسع غير مجدية اقتصاديًا.

فهم إنتروبيا كلمات المرور

يمكن قياس قوة كلمة المرور رياضيًا باستخدام الإنتروبيا: entropy = log2(charset_size^length). كلمة مرور تستخدم أحرفًا صغيرة فقط (26 حرفًا) بطول 8 أحرف تمتلك حوالي 37.6 بت من الإنتروبيا. كلمة مرور من 16 حرفًا تمزج بين الأحرف الكبيرة والصغيرة والأرقام والرموز (95 حرفًا) تمتلك حوالي 105 بت — أصعب بشكل أسي في الكسر. لهذا السبب يُعد الطول أهم من التعقيد لمعظم المستخدمين. لمزيد من التفصيل حول الرياضيات وراء قوة كلمات المرور، راجع دليل شرح إنتروبيا كلمات المرور.

استخدم مدير كلمات المرور

انصح المستخدمين باعتماد مدير كلمات مرور. تميل كلمات المرور التي يختارها البشر إلى اتباع أنماط متوقعة يستغلها المهاجمون عبر هجمات القاموس. تولّد مديرات كلمات المرور سلاسل نصية عشوائية حقيقية وتلغي إعادة استخدام كلمات المرور عبر الخدمات — أحد أكثر ناقلات هجمات حشو بيانات الاعتماد شيوعًا.

استخدم عددًا كافيًا من جولات التمليح

تحدد جولات التمليح التكلفة الحسابية. كلما زاد العدد زاد الأمان لكن مع بطء أكبر. تعد 10-12 جولة توازنًا جيدًا لمعظم التطبيقات.

التحقق من المدخلات

تحقق على جانبي العميل والخادم

يحسّن التحقق من جانب العميل تجربة المستخدم، لكن التحقق من جانب الخادم ضروري للأمان. لا تثق أبدًا بمدخلات العميل.

نظّف جميع مدخلات المستخدم

امنع هجمات الحقن عن طريق تنظيف المدخلات:

  • استخدم الاستعلامات المعلمية لـ SQL
  • أفلت مخرجات HTML لمنع XSS
  • تحقق من رفع الملفات بصرامة

أمثلة على هجمات حقيقية

يساعدك فهم الهجمات الحقيقية في الدفاع ضدها. تخيل نموذج تعليقات يعرض مدخلات المستخدم مباشرة في HTML. يرسل المهاجم:

<script>alert('xss')</script>

إذا عرض التطبيق هذا بدون إفلات، يُنفَّذ السكريبت في متصفح كل زائر — سارقًا ملفات تعريف الارتباط، أو معيدًا توجيه المستخدمين، أو حاقنًا لراصدات لوحة المفاتيح. الحل: قم دائمًا بترميز المخرجات حسب السياق. استخدم مكتبات مثل DOMPurify لتنظيف HTML.

حقن SQL خطير بنفس القدر. في نموذج تسجيل الدخول، يدخل المهاجم اسم المستخدم:

' OR 1=1 --

إذا بُني الاستعلام بربط السلاسل النصية ("SELECT * FROM users WHERE username='" + input + "'") فهذا يتجاوز المصادقة بالكامل. تعمل -- على تعليق بقية الاستعلام. الحل: استخدم دائمًا الاستعلامات المعلمية (وتسمى أيضًا العبارات المحضّرة). تدعمها كل مكتبة قواعد بيانات رئيسية:

// WRONG: String concatenation
db.query(`SELECT * FROM users WHERE username='${input}'`);

// RIGHT: Parameterized query
db.query('SELECT * FROM users WHERE username = $1', [input]);

سياسة أمان المحتوى (CSP)

كدفاع متعدد الطبقات، انشر ترويسات Content Security Policy. تخبر CSP المتصفح بمصادر المحتوى الموثوقة، مما يحظر فعليًا السكريبتات المضمنة وتحميل الموارد غير المصرح بها. حتى إذا وُجدت ثغرة XSS في كودك، يمكن لسياسة CSP صارمة منع تنفيذ السكريبت المحقون. ابدأ بـ Content-Security-Policy: default-src 'self' وأضف استثناءات تدريجيًا حسب الحاجة.

دوال التجزئة

اختيار التجزئة المناسبة

تتطلب حالات الاستخدام المختلفة دوال تجزئة مختلفة:

حالة الاستخدامالموصى بها
كلمات المرورbcrypt، Argon2
السلامةSHA-256
المجاميع التحققيةSHA-256، MD5 (غير أمنية)
التجزئة السريعةBLAKE3

فهم مخرجات التجزئة والتصادمات

ينتج MD5 تجزئة بحجم 128 بت (32 حرف ست عشري)، بينما ينتج SHA-256 تجزئة بحجم 256 بت (64 حرف ست عشري). هذا الفرق مهم: فضاء مخرجات أكبر يعني عددًا أسيًا أكبر من قيم التجزئة الممكنة، مما يجعل التصادمات أقل احتمالًا بكثير. يحدث التصادم عندما ينتج مدخلان مختلفان نفس التجزئة — المهاجم الذي يمكنه تصنيع التصادمات يمكنه تزوير التوقيعات الرقمية أو التلاعب بالبيانات الموثقة.

يمكن توليد تصادمات MD5 في ثوانٍ على الأجهزة الحديثة. يبقى SHA-256 مقاومًا للتصادمات بدون هجمات عملية معروفة. لهذا السبب يُعد اختيار الخوارزمية المناسبة للسياق المناسب أمرًا حاسمًا:

  • المجاميع التحققية وإزالة التكرار: MD5 مقبول عندما لا يكون الأمان مصدر قلق
  • سلامة البيانات والتوقيعات: SHA-256 يوفر مقاومة قوية للتصادمات
  • تخزين كلمات المرور: bcrypt أو Argon2، اللذان يضيفان التمليح والبطء المتعمد

HMAC لمصادقة الرسائل

عندما تحتاج إلى التحقق من سلامة وأصالة رسالة ما، استخدم HMAC (رمز مصادقة الرسائل المبني على التجزئة). يجمع HMAC بين دالة تجزئة ومفتاح سري، مما يضمن أن الأطراف التي تعرف المفتاح فقط يمكنها توليد أو التحقق من العلامة. هذا ضروري لمصادقة واجهات API، والتحقق من webhooks، وتوليد الرموز الآمنة.

لا تستخدم MD5 أو SHA-1 للأمان أبدًا

MD5 وSHA-1 مكسوران لأغراض الأمان. استخدم SHA-256 أو SHA-3 للتجزئة التشفيرية.

HTTPS في كل مكان

ما الذي يفعله TLS فعلًا

يوفر TLS (أمان طبقة النقل) ثلاث حمايات حاسمة: التشفير أثناء النقل (منع التنصت)، ومصادقة الخادم (إثبات أنك تتحدث إلى الخادم الحقيقي وليس محتالًا)، وسلامة البيانات (اكتشاف أي تلاعب أثناء النقل). بدون TLS، تنتقل كل قطعة بيانات بين المستخدمين وخادمك — كلمات المرور والرموز والمعلومات الشخصية — كنص صريح.

استخدم TLS دائمًا

  • احصل على شهادات من جهات إصدار موثوقة (Let’s Encrypt مجاني ومؤتمت بالكامل)
  • أعد توجيه HTTP إلى HTTPS
  • استخدم ترويسات HSTS
  • حدّث إصدارات TLS باستمرار

HSTS والمحتوى المختلط

تخبر ترويسات HTTP Strict Transport Security (HSTS) المتصفحات بالاتصال فقط عبر HTTPS، حتى إذا كتب المستخدم http://. اضبط Strict-Transport-Security: max-age=31536000; includeSubDomains لفرض هذا لمدة سنة كاملة عبر جميع النطاقات الفرعية. هذا يمنع هجمات تجريد SSL حيث يخفض المهاجم الاتصال إلى HTTP.

احترس من تحذيرات المحتوى المختلط: إذا حمّلت صفحة HTTPS صورًا أو سكريبتات أو أوراق أنماط عبر HTTP، ستحظرها المتصفحات أو تحذر منها. دقق صفحاتك بحثًا عن عناوين URL المشفرة بـ http:// واستخدم مسارات نسبية للبروتوكول أو أفرض HTTPS لجميع الموارد.

المصادقة

طبّق تحديد المعدل

امنع هجمات القوة الغاشمة عبر تحديد المعدل:

  • حدد محاولات تسجيل الدخول لكل عنوان IP
  • أضف تأخيرات بعد المحاولات الفاشلة
  • استخدم CAPTCHA للنشاط المشبوه

أساسيات مصادقة JWT

توفر رموز JSON Web Tokens (JWT) آلية مصادقة عديمة الحالة منظمة كـ header.payload.signature. يوقّع الخادم الرمز بمفتاح سري، ويضمّنه العملاء في الطلبات اللاحقة. لأن الرمز يحتوي على مطالبات المستخدم، لا يحتاج الخادم إلى البحث عن حالة الجلسة في كل طلب — مما يجعل JWT مناسبة للأنظمة الموزعة والخدمات المصغرة.

اضبط دائمًا أوقات انتهاء قصيرة لرموز الوصول (مثلًا 15 دقيقة) واستخدم رموز التحديث للحصول على رموز وصول جديدة. خزّن رموز التحديث بأمان (ملفات تعريف ارتباط httpOnly، وليس localStorage) وطبّق تدوير الرموز بحيث يمكن استخدام كل رمز تحديث مرة واحدة فقط.

المصادقة متعددة العوامل (MFA)

لم تعد المصادقة متعددة العوامل اختيارية لأي تطبيق جدي. يتطلب العامل الثاني — رموز TOTP (Google Authenticator)، أو مفاتيح الأجهزة (YubiKey)، أو إشعارات الدفع — يقلل بشكل كبير من تأثير كلمات المرور المخترقة. حتى إذا حصل المهاجم على بيانات اعتماد صالحة، لا يمكنه المصادقة بدون العامل الثاني.

الوقاية من تثبيت الجلسة

تحدث هجمات تثبيت الجلسة عندما يضع المهاجم معرف جلسة معروفًا قبل مصادقة المستخدم. بعد تسجيل الدخول، يستخدم المهاجم نفس معرف الجلسة لاختطاف الجلسة المصادق عليها. امنع هذا عن طريق إعادة توليد معرف الجلسة دائمًا بعد المصادقة الناجحة وإبطال المعرف القديم.

استخدم إدارة جلسات آمنة

  • ولّد معرفات جلسة عشوائية تشفيريًا
  • اضبط علامتي secure وhttpOnly على ملفات تعريف الارتباط
  • طبّق انتهاء صلاحية الجلسة
  • أبطل الجلسات عند تسجيل الخروج

قائمة مراجعة ترويسات الأمان

يُعد نشر ترويسات استجابة HTTP الصحيحة من أكثر الطرق فعالية وأقلها جهدًا لتقوية تطبيقك. إليك جدول مرجعي سريع للترويسات الأمنية الأساسية:

الترويسةالغرضمثال على القيمة
Content-Security-Policyمنع XSS وحقن البياناتdefault-src 'self'
Strict-Transport-Securityفرض اتصالات HTTPSmax-age=31536000; includeSubDomains
X-Content-Type-Optionsمنع تخمين نوع MIMEnosniff
X-Frame-Optionsمنع اختطاف النقراتDENY
Referrer-Policyالتحكم في معلومات المُحيلstrict-origin-when-cross-origin

يمكن ضبط هذه الترويسات على مستوى خادم الويب (Nginx، Apache)، أو على مستوى CDN/الحافة (Cloudflare، Vercel)، أو داخل إطار عمل تطبيقك. اختبر ترويساتك باستخدام أدوات مثل securityheaders.com. استهدف تقييم A+ — معظم هذه الترويسات سطر واحد من التكوين ولا تكلف شيئًا للنشر.

استخدام أدوات الأمان لدينا

استكشف أدوات الأمان لدينا للمساعدة في تطويرك:

للحصول على نظرة عامة أوسع حول كيفية ملاءمة أدوات الترميز والتجزئة والتحويل لسير عمل التطوير الخاص بك، راجع دليل أدوات المطورين الأساسية.

الأسئلة الشائعة

ما هي أكثر ثغرات أمان الويب شيوعًا؟

يبقى البرمجة عبر المواقع (XSS) أكثر ثغرات الويب انتشارًا وفقًا لـ OWASP. تحدث عندما تتضمن التطبيقات بيانات غير موثوقة في صفحات الويب بدون تحقق مناسب. امنع XSS بتنظيف جميع مدخلات المستخدم، واستخدام ترويسات Content Security Policy، وترميز المخرجات بناءً على السياق (HTML أو JavaScript أو URL أو CSS).

هل MD5 آمن لتجزئة كلمات المرور؟

لا — يجب عدم استخدام MD5 لتجزئة كلمات المرور أبدًا. فهو سريع حسابيًا، مما يجعله عرضة لهجمات القوة الغاشمة وجداول قوس قزح. يمكن لوحدات معالجة الرسومات الحديثة حساب مليارات تجزئات MD5 في الثانية. استخدم bcrypt أو scrypt أو Argon2 بدلًا من ذلك، فهي بطيئة عمدًا وتتضمن تمليحًا مدمجًا لمقاومة الهجمات.

ما الطول المناسب لكلمة مرور آمنة في 2026؟

يُنصح بحد أدنى 12 حرفًا، لكن 16 حرفًا فأكثر يوفر حماية أقوى بكثير. الطول أهم من التعقيد — عبارة مرور من 20 حرفًا مثل “correct-horse-battery-staple” أقوى من كلمة مرور قصيرة معقدة مثل “P@ss1!”. فعّل المصادقة متعددة العوامل (MFA) بغض النظر عن طول كلمة المرور للحسابات الحساسة.

ما الفرق بين التشفير والتجزئة؟

التشفير قابل للعكس — يمكنك فك تشفير البيانات وإعادتها إلى شكلها الأصلي باستخدام مفتاح. التجزئة أحادية الاتجاه — لا يمكنك استعادة البيانات الأصلية من التجزئة. استخدم التشفير للبيانات التي تحتاج إلى استرجاعها (مثل بيانات المستخدم المخزنة)، والتجزئة للبيانات التي تحتاج فقط إلى التحقق منها (مثل كلمات المرور والمجاميع التحققية).

هل يجب أن أبني نظام مصادقة خاص بي؟

لا — بناء المصادقة من الصفر محفوف بالمخاطر وعرضة للأخطاء. استخدم أطر عمل وخدمات مجربة مثل Auth0 أو Firebase Auth أو Supabase Auth. هذه تتعامل مع تجزئة كلمات المرور وإدارة الجلسات وتدوير الرموز والمصادقة متعددة العوامل وحماية القوة الغاشمة. ركّز وقت التطوير على الميزات الفريدة لتطبيقك بدلًا من ذلك.

الخلاصة

الأمان عملية مستمرة وليس مهمة لمرة واحدة. ابقَ مطلعًا على أحدث الثغرات، ودقق كودك بانتظام، واتبع مبدأ الحد الأدنى من الصلاحيات. يثق المستخدمون بك فيما يتعلق ببياناتهم — احترم هذه الثقة بممارسات أمنية قوية.

مقالات ذات صلة

عرض جميع المقالات