完全な前方秘匿性:ウェブサイトの将来性のある暗号化

内部告発者エドワード・スノーデン氏の暴露により、NSAがデータを大量に収集していることが明らかになった。現在は解読できない部分もありますが、将来的には解読できるかもしれません。ウェブマスターは、明日の復号化から自分自身と訪問者を守ることができます。

エドワード・スノーデンは、シークレットサービスから安全なデータがないことを世界に示しました。彼らは、彼らの方法で来るすべての情報を(予防措置として)収集します。このデータの一部はHTTPS接続などで暗号化されています。これには、機密データが送信されるウェブサイト、製品の購入やメールアカウントへのログイン、ホームバンキングの利用などが含まれます。今日は使い物にならないが、このデータはすべて傍受されている。数年後にはシークレットサービスが解読してくれるだろう。

HTTPSの脆弱性

Perfect Forward Secrecy、略してPFSとは何ですか?この用語を説明するには、まず、機密性の高いデータが転送されるウェブサイトで使用されているSSL暗号化の仕組みを説明する必要があります。

ご訪問の際には ウェブサイト hoster.onlineを起動すると、Webブラウザの検索バーに小さな鍵が表示されます。ロックをクリックすると、SSL証明書に関する情報が表示されます。もう1回クリックすると、以下の情報を表示します。 証明書 例えば、有効期限を含む。

SSL証明書は、ほぼすべてのウェブサイトで使用することができます。違いは次のようなところにあります。

- 暗号化
- ドメインやアイデンティティを検証するかどうかと
- ブラウザの互換性がどれだけ高いかを示しています。

また、証明書も3種類あります。

ファーストシングル
第2回ワイルドカード
3.マルチドメイン

SSL証明書は以下のように動作します。ユーザーは、例えばhoster.onlineのようなウェブサイトにサーフします。彼のブラウザは、認証局が発行した公開鍵を指定するサーバに連絡しています。ブラウザは認証局の署名をチェックします。正しければhoster.onlineとデータを交換します。今後は全てのデータが暗号化されて送信されます。

明日の方法からの保護としての完璧な前方の秘密性

HTTPSセッションの暗号化送信のために、ブラウザは毎回秘密のセッションキーを提案しています。サーバーはこのキーを確認します。

この方法の問題点は、NSAなどのシークレットサービスが鍵の送信を記録できることだ。予見可能な将来には、それを解読することが可能になるかもしれません。これにより、hoster.onlineに転送されたすべてのデータを読み取ることができるようになります。

過去にはHTTPSの問題がありました。2011年以降、ウェブサイトが重大なセキュリティ脆弱性にさらされるバグ「Heartbleed」は、インターネット上の3つのウェブサイトのうち2つに影響を与えた。HeartbleedはOpenSSLソフトウェアのプログラミングエラーでした。これにより、ハッカーはHTTP経由で脆弱なバージョンのOpenSSLのサーバーに接続し、64KBのプライベートストレージにアクセスできるようになりました。攻撃により、サーバーからクッキーやパスワード、メールアドレスが流出した。ヤフーメールやLastPassなどの大規模サービスが影響を受けました。

このようなシナリオのためのソリューションは、完全前方秘匿(Perfect Forward Secrecy)です。いわゆるDiffie-Hellman方式では、2つの通信パートナー(この場合はウェブブラウザとサーバ)が一時的なセッションキーに合意します。随時送信されるものではありません。セッションが終了するとすぐに鍵が破壊されます。

PFSの実践と今後

残念ながら、悪いニュースは2つあります。

1. 現在PFSを使用しているウェブサイトはほとんどありません。
2. これまで交換してきたデータはすべて暗号化できなくなりました。

それにもかかわらず、ウェブサイトは、暗号化されているにもかかわらず、遅かれ早かれデータを読むことができないようにするために、少なくとも今からPerfect Forward Secrecyを実装する必要があります。

Security LabsのIvan Ristic氏は、PFSを実装するために以下のスイートを推奨しています。

- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
- TLS_ECDHE_RSA_WITH_3THE_EDE_CBC_SHA

ウェブマスターは、ssllabs.comで自分のウェブサイトをテストして、適切な対策を決めることができます。

Perfetct Forward Secrecyの実装後、NSAやBNDなどのサービスは、中間者攻撃でしかデータを読み取れない。それ以外の場合、FPSは盗聴者の側に大きな棘となる。

現在の記事