Afsløringerne fra whistlebloweren Edward Snowden har vist, at NSA indsamler data i massevis. Selv om den ikke kan dekryptere nogle af oplysningerne i dag, vil det måske være muligt i fremtiden. Webmastere kan beskytte sig selv og deres besøgende i dag mod dekryptering i morgen.
Edward Snowden har vist verden, at ingen data er sikre for efterretningstjenesterne. De indsamler (som en sikkerhedsforanstaltning) alle de oplysninger, de støder på. Nogle af disse data er krypterede, f.eks. via en HTTPS-forbindelse. Dette omfatter websteder, hvor der overføres følsomme data, køb af et produkt eller log ind på en e-mail-konto eller brug af hjemmebank. Alle disse data bliver opsnappet, selv om de i dag er ubrugelige. Om få år kan efterretningstjenesterne dekryptere dem.
Sårbarheden ved HTTPS
Hvad er Perfect Forward Secrecy, eller kort sagt PFS, helt præcist? For at forklare begrebet er det først nødvendigt at forklare, hvordan SSL-kryptering fungerer, som bruges på websteder, hvor der overføres følsomme data.
Når du besøger vores Websted hoster.online, vil en lille lås være synlig i søgefeltet i webbrowseren. Ved at klikke på låsen åbnes oplysninger om SSL-certifikatet. Med endnu et klik kan du få vist oplysninger om den Certifikat herunder f.eks. udløbsdatoen.
SSL-certifikater kan bruges af praktisk talt alle websteder. Forskellene ligger i
- deres kryptering
- om de validerer domænet eller identiteten og
- hvor høj deres browserkompatibilitet er.
Desuden findes der tre typer af certifikater:
1. enkelt
2. jokertegn
3. multidomæner
SSL-certifikatet fungerer på følgende måde: Brugeren surfer på et websted, f.eks. hoster.online. Browseren kontakter serveren, som leverer en offentlig nøgle, der er udstedt af certificeringsmyndigheden. Browseren kontrollerer signaturen fra certificeringsmyndigheden. Hvis dette er korrekt, udveksler den data med hoster.online. Fra da af overføres alle data i krypteret form.
Perfekt forward secrecy som beskyttelse mod morgendagens metoder
Til den krypterede overførsel af en HTTPS-session foreslår browseren en hemmelig sessionsnøgle hver gang. Serveren bekræfter denne nøgle.
Problemet med denne metode er, at efterretningstjenester som NSA kan optage transmissionen af nøglen. Inden for en overskuelig fremtid vil det være muligt at dekryptere den. Dette ville gøre det muligt for dem at læse alle de data, der overføres på hoster.online.
Der har allerede tidligere været problemer med HTTPS. Fejlen Heartbleed, som siden 2011 har udsat websteder for store sikkerhedssårbarheder, har påvirket to ud af tre websteder på internettet. Heartbleed var en programmeringsfejl i OpenSSL-softwaren. Den gav hackere, der via HTTPs havde forbindelse til en server med en sårbar version af OpenSSL, adgang til 64 KB af den private hukommelse. Angrebet fik servere til at lække cookies, adgangskoder og e-mailadresser. Store tjenester som Yahoo Mail og LastPass blev påvirket.
Løsningen til sådanne scenarier er Perfect Forward Secrecy: Med den såkaldte Diffie-Hellman-metode bliver de to kommunikationspartnere - i dette tilfælde webbrowser og server - enige om en midlertidig sessionsnøgle. Dette sendes ikke på noget tidspunkt. Så snart sessionen er afsluttet, destrueres nøglen.
PFS i praksis og i fremtiden
Desværre er der to dårlige nyheder:
1. Kun få websteder bruger PFS i øjeblikket.
2. Alle data, der hidtil er udvekslet, kan ikke længere krypteres.
Ikke desto mindre bør websteder i det mindste implementere Perfect Forward Secrecy fra nu af for at sikre, at ingen data før eller senere kan læses på trods af kryptering.
Til implementering af PFS anbefaler Ivan Ristic fra Security Labs følgende suiter:
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
- TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
Webmastere kan teste deres websted på ssllabs.com og derefter træffe beslutning om passende foranstaltninger.
Efter indførelsen af Perfetct Forward Secrecy kan tjenester som NSA og BND kun læse data ved hjælp af man-in-the-middle-angreb. I alle andre tilfælde vil FPS være en stor torn i øjet på aflyttere.