Perfect Forward Secrecy: tulevikukindel krüpteerimine veebisaitide jaoks

Teavitaja Edward Snowdeni paljastused on näidanud, et NSA kogub massiliselt andmeid. Kuigi praegu ei ole võimalik osa teabest dekrüpteerida, võib see tulevikus võimalik olla. Veebimeistrid saavad end ja oma külastajaid täna kaitsta homse dekrüpteerimise eest.

Edward Snowden on näidanud maailmale, et ükski teave ei ole luureteenistuste eest kaitstud. Nad koguvad (ettevaatusabinõuna) kogu teavet, millega nad kokku puutuvad. Osa neist andmetest on krüpteeritud, näiteks HTTPS-ühenduse kaudu. See hõlmab veebisaite, kus edastatakse tundlikke andmeid, ostetakse toodet või logitakse sisse e-posti kontole või kasutatakse kodupanka. Kõik need andmed on pealtkuulatud, kuigi need on täna kasutud. Mõne aasta pärast võivad luureteenistused need dešifreerida.

HTTPS-i haavatavus

Mis täpselt on Perfect Forward Secrecy ehk lühendatult PFS? Mõiste selgitamiseks on kõigepealt vaja selgitada, kuidas töötab SSL-krüpteerimine, mida kasutatakse veebisaitidel, kus edastatakse tundlikke andmeid.

Kui külastate meie Veebileht hoster.online, on veebilehitseja otsinguribal näha väike lukk. Klõpsamine lukul avab teabe SSL-sertifikaadi kohta. Teise klõpsuga saate vaadata teavet selle kohta, et Sertifikaat sealhulgas näiteks aegumiskuupäev.

SSL-sertifikaate saab kasutada praktiliselt iga veebisait. Erinevused seisnevad

- nende krüpteerimine
- kas nad valideerivad domeeni või identiteedi ja
- kui kõrge on nende brauseri ühilduvus.

Lisaks on olemas kolme tüüpi sertifikaate:

1. üksik
2. metsik kaart
3. multidomeeniline

SSL-sertifikaat töötab järgmiselt: Kasutaja surfab veebilehel, näiteks hoster.online. Tema veebilehitseja võtab ühendust serveriga, mis esitab sertifitseerimisasutuse väljastatud avaliku võtme. Brauser kontrollib sertifitseerimisasutuse allkirja. Kui see on õige, vahetab see andmeid hoster.online'iga. Edaspidi edastatakse kõik andmed krüpteeritud kujul.

Täiuslik edasisaladuse hoidmine kui kaitse homsete meetodite vastu

HTTPS-seansi krüpteeritud edastamiseks pakub brauser iga kord välja salajase seansi võtme. Server kinnitab selle võtme.

Probleem selle meetodi puhul on see, et luureasutused, nagu NSA, saavad salvestada võtme edastamise. Lähitulevikus oleks võimalik seda dekrüpteerida. See võimaldaks neil lugeda kõiki hoster.online'ile edastatud andmeid.

HTTPS-iga on juba varem probleeme olnud. Viga Heartbleed, mis on alates 2011. aastast alates paljastanud veebisaitidel suuri turvaauke, mõjutas kahte kolmest veebisaidist internetis. Heartbleed oli programmeerimisviga OpenSSLi tarkvaras. See andis häkkeritele, kes ühendusid HTTP kaudu OpenSSLi haavatava versiooniga serveriga, juurdepääsu 64 KB privaatsele mälule. Rünnak põhjustas serverite küpsiste, paroolide ja e-posti aadresside lekke. Mõjutatud olid sellised olulised teenused nagu Yahoo Mail ja LastPass.

Selliste stsenaariumide lahendus on Perfect Forward Secrecy: nn Diffie-Hellmani meetodi abil lepivad kaks suhtluspartnerit - antud juhul veebibrauser ja server - kokku ajutises seansivõtmes. Seda ei edastata igal ajal. Kui seanss on lõppenud, hävitatakse võti.

PFS praktikas ja tulevikus

Kahjuks on kaks halba uudist:

1. ainult mõned veebilehed kasutavad praegu PFSi.
2. kõiki seni vahetatud andmeid ei saa enam krüpteerida.

Sellegipoolest peaksid veebisaidid nüüdsest alates rakendama vähemalt Perfect Forward Secrecy't, et tagada, et krüpteerimisest hoolimata ei saa andmeid varem või hiljem lugeda.

Ivan Ristic Security Labsist soovitab PFS-i rakendamiseks järgmisi komplekte:

- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
- TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

Veebimeistrid saavad oma veebisaiti testida ssllabs.com'is ja seejärel otsustada sobivate meetmete üle.

Pärast Perfetct Forward Secrecy rakendamist saavad sellised teenistused nagu NSA ja BND andmeid lugeda ainult man-in-the-middle rünnakute abil. Kõigil muudel juhtudel on FPS pealtkuulajate jaoks suur piik.

Praegused artiklid