Perfecte Voorwaartse Geheimhouding: Toekomstgerichte versleuteling voor websites

De onthullingen van klokkenluider Edward Snowden hebben aangetoond dat de NSA massaal gegevens verzamelt. Hoewel het nu niet mogelijk is om een deel van de informatie te ontcijferen, is het in de toekomst misschien wel mogelijk. Webmasters kunnen zichzelf en hun bezoekers vandaag beschermen tegen de ontcijfering van morgen.

Edward Snowden heeft de wereld laten zien dat geen enkel gegeven veilig is voor de geheime diensten. Ze verzamelen (uit voorzorg) alle informatie die op hun pad komt. Een deel van deze gegevens is versleuteld, bijvoorbeeld via een HTTPS-verbinding. Dit omvat websites waar gevoelige gegevens worden verzonden, de aankoop van een product of het inloggen op een e-mailaccount of het gebruik van thuisbankieren. Al deze gegevens worden onderschept, hoewel ze vandaag de dag nutteloos zijn. In een paar jaar tijd zouden de geheime diensten ze kunnen ontcijferen.

De kwetsbaarheid van HTTPS

Wat is Perfect Forward Secrecy, kortweg PFS, precies? Om de term uit te leggen, moet eerst worden uitgelegd hoe SSL-codering werkt, die wordt gebruikt op websites waar gevoelige gegevens worden overgedragen.

Bij een bezoek aan onze website hoster.online, zal een klein slotje zichtbaar zijn in de zoekbalk van de webbrowser. Een klik op het slotje opent informatie over het SSL-certificaat. Met nog een klik kunt u informatie bekijken over de Certificaat waaronder bijvoorbeeld de vervaldatum.

SSL Certificaten kunnen door vrijwel elke website worden gebruikt. De verschillen liggen in

- hun encryptie
- of ze het domein of de identiteit valideren en
- hoe hoog hun browsercompatibiliteit is.

Er zijn ook drie soorten certificaten:

1e single
2e jokerteken
3. multi-domein

Het SSL-certificaat werkt als volgt: De gebruiker surft naar een website, bijvoorbeeld hoster.online. Zijn browser neemt contact op met de server, die een publieke sleutel opgeeft die door de certificeringsinstantie is uitgegeven. De browser controleert de handtekening van de certificeringsinstantie. Als het correct is, wisselt het gegevens uit met hoster.online. Vanaf nu worden alle gegevens versleuteld verzonden.

Perfect Forward Secrecy als bescherming tegen de methoden van morgen

Voor de versleutelde overdracht van een HTTPS-sessie stelt de browser telkens een geheime sessiesleutel voor. De server bevestigt deze sleutel.

Het probleem met de methode is dat geheime diensten zoals de NSA de overdracht van de sleutel kunnen vastleggen. Binnen afzienbare tijd zou het mogelijk kunnen zijn om het te ontcijferen. Dit zou hen in staat stellen om alle gegevens te lezen die naar hoster.online zijn overgebracht.

In het verleden zijn er problemen geweest met HTTPS. De bug Heartbleed, die sinds 2011 websites blootstelde aan grote beveiligingslekken, trof twee van de drie websites op het internet. Heartbleed was een programmeerfout in de OpenSSL-software. Het gaf hackers die verbinding maken met een server met een kwetsbare versie van OpenSSL via HTTP's toegang tot 64 KB aan privé-opslag. Door de aanval lekten de servers cookies, wachtwoorden en e-mailadressen. Grote diensten zoals Yahoo Mail en LastPass werden getroffen.

De oplossing voor dergelijke scenario's is Perfect Forward Secrecy: Met de zogenaamde Diffie-Hellman methode komen de twee communicatiepartners - in dit geval webbrowser en server - een tijdelijke sessiesleutel overeen. Dit wordt op geen enkel moment doorgegeven. Zodra de sessie is afgesloten, wordt de sleutel vernietigd.

PFS in de praktijk en de toekomst

Helaas zijn er twee stukken slecht nieuws:

1. weinig websites maken momenteel gebruik van PFS
2. alle tot nu toe uitgewisselde gegevens kunnen niet meer worden versleuteld

Desalniettemin moeten websites in ieder geval vanaf nu Perfect Forward Secrecy implementeren om ervoor te zorgen dat er vroeg of laat geen gegevens kunnen worden gelezen ondanks de versleuteling.

Ivan Ristic van Security Labs beveelt de volgende suites aan voor de implementatie van PFS:

- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
- TLS_ECDHE_RSA_MET_3DE_CBC_SHA

Webmasters kunnen hun website testen op ssllabs.com en vervolgens beslissen over passende maatregelen.

Na de implementatie van Perfetct Forward Secrecy kunnen diensten als NSA en BND alleen gegevens lezen met man-in-the-middle attacks. In alle andere gevallen zal de FOD een grote doorn in het oog zijn van de afluisteraars.

Huidige artikelen