Objawy sygnalisty Edwarda Snowdena pokazały, że NSA masowo gromadzi dane. Chociaż nie jest w stanie rozszyfrować niektórych informacji dzisiaj, może to być możliwe w przyszłości. Webmasterzy mogą chronić siebie i swoich gości już dziś przed jutrzejszym rozszyfrowaniem.
Edward Snowden pokazał światu, że żadne dane nie są bezpieczne dla tajnych służb. Gromadzą oni (na wszelki wypadek) wszystkie informacje, które trafiają na ich drogę. Niektóre z tych danych są szyfrowane, na przykład poprzez połączenie HTTPS. Obejmuje to strony internetowe, na których przekazywane są dane wrażliwe, zakup produktu lub logowanie się na konto e-mail lub korzystanie z bankowości internetowej. Wszystkie te dane są przechwytywane, choć dziś są bezużyteczne. Za kilka lat tajne służby mogłyby je rozszyfrować.
Wrażliwość HTTPS
Czym dokładnie jest Perfect Forward Secrecy, w skrócie PFS? Aby wyjaśnić ten termin, należy najpierw wyjaśnić, jak działa szyfrowanie SSL, które jest stosowane na stronach internetowych, na których są przesyłane dane wrażliwe.
Podczas wizyty w naszym strona internetowa hoster.online, w pasku wyszukiwania przeglądarki internetowej będzie widoczna mała kłódka. Kliknięcie na kłódkę otwiera informacje o certyfikacie SSL. Kolejne kliknięcie pozwala na wyświetlenie informacji o Certyfikat w tym np. datę ważności.
Certyfikaty SSL mogą być używane przez praktycznie każdą stronę internetową. Różnice polegają na tym, że
- ich szyfrowanie
- czy zatwierdzają one domenę lub tożsamość oraz
- jak wysoka jest ich kompatybilność z przeglądarką.
Istnieją również trzy rodzaje certyfikatów:
1-szy singiel
2. żbik
3. Domena wielodomenowa
Certyfikat SSL działa w następujący sposób: Użytkownik surfuje po stronie internetowej, na przykład hoster.online. Jego przeglądarka kontaktuje się z serwerem, który określa klucz publiczny wydany przez ośrodek certyfikacji. Przeglądarka sprawdza podpis organu certyfikującego. Jeśli jest to prawidłowe, wymienia dane z hoster.online. Od tej pory wszystkie dane będą przesyłane w postaci zaszyfrowanej.
Perfect Forward Secrecy jako ochrona przed metodami jutra
W przypadku szyfrowanej transmisji sesji HTTPS, przeglądarka każdorazowo proponuje tajny klucz sesji. Serwer potwierdza ten klucz.
Problem z tą metodą polega na tym, że służby specjalne, takie jak NSA, mogą rejestrować transmisję klucza. W dającej się przewidzieć przyszłości może być możliwe jego odszyfrowanie. Umożliwiłoby to im odczytanie wszystkich danych przesyłanych do hoster.online.
W przeszłości istniały problemy z HTTPS. Błąd Heartbleed, który od 2011 r. narażał strony internetowe na poważne luki w zabezpieczeniach, dotknął dwie z trzech stron w Internecie. Heartbleed był błędem programowania w oprogramowaniu OpenSSL. Dzięki niemu hakerzy łączący się z serwerem z podatną na zagrożenia wersją OpenSSL poprzez HTTP mieli dostęp do 64 KB prywatnej pamięci masowej. Atak spowodował, że serwery wyciekły pliki cookie, hasła i adresy e-mail. Dotyczyło to dużych usług, takich jak Yahoo Mail i LastPass.
Rozwiązaniem dla takich scenariuszy jest Perfect Forward Secrecy: przy pomocy tzw. metody Diffie-Hellmana, dwaj partnerzy komunikacyjni - w tym przypadku przeglądarka internetowa i serwer - uzgadniają tymczasowy klucz sesji. Nie jest to przekazywane w żadnym momencie. Jak tylko sesja zostanie zamknięta, klucz zostaje zniszczony.
PFS w praktyce i w przyszłości
Niestety, są dwie złe wieści:
1. nieliczne strony internetowe używają obecnie PFS
2) wszystkie wymieniane dotychczas dane nie mogą być już zaszyfrowane
Niemniej jednak, strony internetowe powinny przynajmniej od teraz wdrażać Perfect Forward Secrecy, aby zapewnić, że żadne dane nie będą mogły być odczytane wcześniej czy później pomimo szyfrowania.
Ivan Ristic z Security Labs zaleca następujące zestawy do wdrożenia PFS:
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
- TLS_ECDHE_RSA_WITH_3THE_EDE_CBC_SHA
Webmasterzy mogą przetestować swoją stronę internetową na ssllabs.com, a następnie zdecydować się na odpowiednie działania.
Po wdrożeniu Perfetct Forward Secrecy, usługi takie jak NSA i BND mogą odczytywać dane tylko za pomocą ataków typu "man-in-the-middle". We wszystkich innych przypadkach FPS będzie dużym kolcem w boku podsłuchów.