Ilmiantaja Edward Snowdenin paljastukset ovat osoittaneet, että NSA kerää tietoja massoittain. Vaikka se ei pysty nykyään purkamaan joitakin tietoja, se voi olla mahdollista tulevaisuudessa. Verkkopäälliköt voivat suojella itseään ja kävijöitään tänään salauksen purkamiselta huomenna.
Edward Snowden on osoittanut maailmalle, että mikään tieto ei ole turvassa tiedustelupalveluilta. He keräävät (varmuuden vuoksi) kaikki tiedot, joihin he törmäävät. Osa näistä tiedoista on salattuja, esimerkiksi HTTPS-yhteyden kautta. Tällaisia ovat esimerkiksi verkkosivustot, joilla siirretään arkaluonteisia tietoja, ostetaan tuote tai kirjaudutaan sähköpostitilille tai käytetään kotipankkia. Kaikki nämä tiedot on siepattu, vaikka ne ovatkin nykyään hyödyttömiä. Muutamassa vuodessa tiedustelupalvelut voisivat purkaa niiden salauksen.
HTTPS:n haavoittuvuus
Mitä Perfect Forward Secrecy, tai lyhyesti PFS, tarkalleen ottaen on? Jotta termi voidaan selittää, on ensin selitettävä, miten SSL-salaus toimii. SSL-salausta käytetään verkkosivustoilla, joilla siirretään arkaluonteisia tietoja.
Vieraillessasi meidän Verkkosivusto hoster.online, pieni lukko näkyy selaimen hakupalkissa. Lukon napsauttaminen avaa tietoja SSL-varmenteesta. Toisella napsautuksella voit tarkastella tietoja, jotka koskevat Todistus mukaan lukien esimerkiksi viimeinen käyttöpäivä.
SSL-varmenteita voivat käyttää käytännössä kaikki verkkosivustot. Erot ovat seuraavat
- niiden salaus
- validoidaanko verkkotunnus tai identiteetti ja
- kuinka korkea niiden selainyhteensopivuus on.
Lisäksi on olemassa kolmenlaisia todistuksia:
1. yksittäinen
2. jokerimerkki
3. monialueisuus
SSL-sertifikaatti toimii seuraavasti: Käyttäjä surffaa verkkosivustolla, esimerkiksi hoster.online. Selain ottaa yhteyttä palvelimeen, joka toimittaa varmentajan myöntämän julkisen avaimen. Selain tarkistaa varmentajan allekirjoituksen. Jos tämä on oikein, se vaihtaa tietoja hoster.online-sivuston kanssa. Tästä lähtien kaikki tiedot siirretään salatussa muodossa.
Täydellinen eteenpäin suuntautuva salassapito suojaa huomisen menetelmiä vastaan.
HTTPS-istunnon salattua siirtoa varten selain ehdottaa joka kerta salaista istuntoavainta. Palvelin vahvistaa tämän avaimen.
Menetelmän ongelmana on, että tiedustelupalvelut, kuten NSA, voivat tallentaa avaimen lähetyksen. Lähitulevaisuudessa se olisi mahdollista purkaa. Näin he voisivat lukea kaikki hoster.online-sivustolla lähetetyt tiedot.
HTTPS:n kanssa on ollut ongelmia jo aiemmin. Heartbleed-virhe, joka on vuodesta 2011 lähtien paljastanut verkkosivustoille suuria tietoturva-aukkoja, vaikutti kahteen kolmesta verkkosivustosta internetissä. Heartbleed oli ohjelmointivirhe OpenSSL-ohjelmistossa. Se antoi hakkereille, jotka olivat yhteydessä HTTP:n kautta palvelimeen, jossa oli haavoittuva OpenSSL-versio, pääsyn 64 kilotavuun yksityistä muistia. Hyökkäys aiheutti sen, että palvelimilta vuoti evästeitä, salasanoja ja sähköpostiosoitteita. Suuret palvelut, kuten Yahoo Mail ja LastPass, kärsivät.
Ratkaisu tällaisiin tilanteisiin on Perfect Forward Secrecy: niin sanotulla Diffie-Hellman-menetelmällä kaksi viestintäkumppania - tässä tapauksessa verkkoselain ja palvelin - sopivat väliaikaisesta istuntoavaimesta. Tätä ei lähetetä missään vaiheessa. Kun istunto on päättynyt, avain tuhotaan.
PFS käytännössä ja tulevaisuudessa
Valitettavasti on kaksi huonoa uutista:
1. Vain muutama verkkosivusto käyttää tällä hetkellä PFS:ää.
2. kaikkia tähän mennessä vaihdettuja tietoja ei voida enää salata.
Sivustojen olisi kuitenkin tästä lähtien otettava käyttöön ainakin Perfect Forward Secrecy, jotta varmistetaan, ettei tietoja voida lukea ennemmin tai myöhemmin salauksesta huolimatta.
Security Labsin Ivan Ristic suosittelee PFS:n käyttöönottoa varten seuraavia paketteja:
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
- TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
Verkkopäälliköt voivat testata verkkosivustonsa ssllabs.com-sivustolla ja päättää sitten asianmukaisista toimenpiteistä.
Perfetct Forward Secrecy -järjestelmän käyttöönoton jälkeen NSA:n ja BND:n kaltaiset yksiköt voivat lukea tietoja vain man-in-the-middle-hyökkäysten avulla. Kaikissa muissa tapauksissa FPS on suuri piikki salakuuntelijoiden silmissä.