Odhalenia whistleblowera Edwarda Snowdena ukázali, že NSA masovo zhromažďuje údaje. Hoci dnes nie je možné dešifrovať niektoré informácie, v budúcnosti to možno bude možné. Správcovia webových stránok môžu dnes chrániť seba a svojich návštevníkov pred zajtrajším dešifrovaním.
Edward Snowden ukázal svetu, že pred spravodajskými službami nie sú v bezpečí žiadne údaje. Zhromažďujú (preventívne) všetky informácie, ktoré im prídu do cesty. Niektoré z týchto údajov sú šifrované, napríklad prostredníctvom pripojenia HTTPS. Patria sem webové stránky, na ktorých sa prenášajú citlivé údaje, nákup produktu, prihlásenie do e-mailového konta alebo používanie domáceho bankovníctva. Všetky tieto údaje sú zachytené, hoci sú dnes nepoužiteľné. O niekoľko rokov by ho mohli spravodajské služby dešifrovať.
Zraniteľnosť protokolu HTTPS
Čo presne je Perfect Forward Secrecy, skrátene PFS? Na vysvetlenie tohto pojmu je najprv potrebné vysvetliť, ako funguje šifrovanie SSL, ktoré sa používa na webových stránkach, kde sa prenášajú citlivé údaje.
Pri návšteve našej Webová lokalita hoster.online, vo vyhľadávacom riadku webového prehliadača sa zobrazí malý zámok. Kliknutím na zámok sa otvoria informácie o certifikáte SSL. Ďalším kliknutím môžete zobraziť informácie o Certifikát vrátane napríklad dátumu exspirácie.
Certifikáty SSL môže používať prakticky každá webová lokalita. Rozdiely spočívajú v
- ich šifrovanie
- či overujú doménu alebo identitu a
- ako vysoká je kompatibilita ich prehliadačov.
Okrem toho existujú tri typy certifikátov:
1. slobodný
2. divoká karta
3. multidoména
Certifikát SSL funguje takto: Používateľ surfuje na webovej stránke, napríklad hoster.online. Jeho prehliadač kontaktuje server, ktorý zadá verejný kľúč vydaný certifikačnou autoritou. Prehliadač skontroluje podpis certifikačnej autority. Ak je to správne, vymieňa si údaje s hoster.online. Od tohto momentu sa všetky údaje prenášajú v zašifrovanej podobe.
Dokonalé utajenie ako ochrana pred metódami zajtrajška
Pre šifrovaný prenos relácie HTTPS prehliadač zakaždým navrhne tajný kľúč relácie. Server tento kľúč potvrdí.
Problémom tejto metódy je, že spravodajské agentúry, ako napríklad NSA, môžu prenos kľúča zaznamenať. V dohľadnej budúcnosti by ho mohli dešifrovať. To by im umožnilo čítať všetky údaje prenesené na hoster.online.
V minulosti sa vyskytli problémy s protokolom HTTPS. Chyba Heartbleed, ktorá od roku 2011 vystavuje webové stránky veľkým bezpečnostným zraniteľnostiam, postihla dve z troch webových stránok na internete. Heartbleed bol programátorskou chybou v softvéri OpenSSL. Hackerom, ktorí sa pripojili cez HTTP k serveru so zraniteľnou verziou OpenSSL, poskytla prístup k 64 KB súkromnej pamäte. Útok spôsobil únik súborov cookie, hesiel a e-mailových adries zo serverov. Ovplyvnené boli významné služby, ako napríklad Yahoo Mail a LastPass.
Riešením pre takéto scenáre je Perfect Forward Secrecy: pomocou takzvanej Diffie-Hellmanovej metódy sa dvaja komunikační partneri - v tomto prípade webový prehliadač a server - dohodnú na dočasnom kľúči relácie. Tento kľúč sa nikdy neprenáša. Po ukončení relácie sa kľúč zničí.
PFS v praxi a v budúcnosti
Bohužiaľ, máme dve zlé správy:
1. v súčasnosti používa systém PFS len niekoľko webových stránok.
2. všetky doteraz vymenené údaje už nemôžu byť zašifrované.
Napriek tomu by webové stránky mali odteraz aspoň implementovať Perfect Forward Secrecy, aby sa zabezpečilo, že napriek šifrovaniu nebude možné žiadne údaje skôr či neskôr prečítať.
Ivan Ristic zo spoločnosti Security Labs odporúča na implementáciu systému PFS tieto súpravy:
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
- TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
Webmasteri môžu otestovať svoje webové stránky na ssllabs.com a potom sa rozhodnúť pre vhodné opatrenia.
Po implementácii systému Perfetct Forward Secrecy môžu služby ako NSA a BND čítať údaje len pomocou útokov typu man-in-the-middle. Vo všetkých ostatných prípadoch bude FPS pre odpočúvajúcich veľkým tŕňom v oku.