Razkritja žvižgača Edwarda Snowdna so pokazala, da agencija NSA množično zbira podatke. Čeprav nekaterih informacij danes ni mogoče dešifrirati, bo to morda mogoče v prihodnosti. Spletni skrbniki lahko danes zaščitijo sebe in svoje obiskovalce pred jutrišnjim dešifriranjem.
Edward Snowden je svetu pokazal, da noben podatek ni varen pred obveščevalnimi službami. Preventivno zbirajo vse informacije, na katere naletijo. Nekateri od teh podatkov so šifrirani, na primer prek povezave HTTPS. To vključuje spletna mesta, na katerih se prenašajo občutljivi podatki, nakup izdelka, prijava v e-poštni račun ali uporaba domačega bančništva. Vsi ti podatki so prestreženi, čeprav so danes neuporabni. Obveščevalne službe bi jih lahko čez nekaj let dešifrirale.
Ranljivost protokola HTTPS
Kaj točno je popolna tajnost naprej ali krajše PFS? Za razlago tega izraza je treba najprej pojasniti, kako deluje šifriranje SSL, ki se uporablja na spletnih mestih, kjer se prenašajo občutljivi podatki.
Ob obisku našega Spletna stran hoster.online, bo v vrstici za iskanje spletnega brskalnika vidna majhna ključavnica. S klikom na ključavnico se odprejo informacije o potrdilu SSL. Z drugim klikom si lahko ogledate informacije o Potrdilo vključno z na primer datumom izteka veljavnosti.
Potrdila SSL lahko uporablja praktično vsaka spletna stran. Razlike so v
- njihovo šifriranje
- ali potrjujejo domeno ali identiteto in
- kako visoka je njihova združljivost z brskalniki.
Poleg tega obstajajo tri vrste potrdil:
1. samski
2. nadomestni znak
3. večdomensko
Potrdilo SSL deluje na naslednji način: Uporabnik brska po spletnem mestu, na primer hoster.online. Njegov brskalnik stopi v stik s strežnikom, ki posreduje javni ključ, ki ga je izdal overitelj. Brskalnik preveri podpis overitelja. Če je to pravilno, izmenjuje podatke s spletnim mestom hoster.online. Od takrat naprej se vsi podatki prenašajo v šifrirani obliki.
Popolna tajnost naprej kot zaščita pred jutrišnjimi metodami
Za šifriran prenos seje HTTPS brskalnik vsakič predlaga skrivni ključ seje. Strežnik potrdi ta ključ.
Težava te metode je, da lahko obveščevalne agencije, kot je NSA, posnamejo prenos ključa. V bližnji prihodnosti ga bo mogoče dešifrirati. Tako bi lahko prebrali vse podatke, ki se prenašajo na spletnem mestu hoster.online.
V preteklosti so se že pojavljale težave s HTTPS. Napaka Heartbleed, zaradi katere so bila spletna mesta od leta 2011 izpostavljena velikim varnostnim ranljivostim, je prizadela dve od treh spletnih mest na internetu. Heartbleed je bila programska napaka v programski opremi OpenSSL. Hekerjem, ki so se prek protokola HTTP povezali s strežnikom z ranljivo različico OpenSSL, je omogočila dostop do 64 KB zasebnega pomnilnika. Napad je povzročil, da so iz strežnikov uhajali piškotki, gesla in e-poštni naslovi. Prizadete so bile večje storitve, kot sta Yahoo Mail in LastPass.
Rešitev za takšne scenarije je popolna tajnost posredovanja: s tako imenovano Diffie-Hellmanovo metodo se komunikacijska partnerja - v tem primeru spletni brskalnik in strežnik - dogovorita o začasnem ključu seje. Ta se ne prenaša nikoli. Ko se seja zaključi, se ključ uniči.
PFS v praksi in prihodnost
Na žalost imam dve slabi novici:
1. samo nekaj spletnih mest trenutno uporablja sistem PFS.
2. vseh do zdaj izmenjanih podatkov ni več mogoče šifrirati.
Kljub temu bi morala spletna mesta od zdaj naprej izvajati vsaj Perfect Forward Secrecy, da se zagotovi, da kljub šifriranju podatkov prej ali slej ne bo mogoče prebrati.
Ivan Ristić iz podjetja Security Labs za izvajanje sistema PFS priporoča naslednje komplete:
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
- TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
Spletni skrbniki lahko svoje spletno mesto preizkusijo na ssllabs.com in se nato odločijo za ustrezne ukrepe.
Po uvedbi popolnega varovanja podatkov naprej lahko službe, kot sta NSA in BND, podatke preberejo le z napadi "mož na sredini" (man-in-the-middle). V vseh drugih primerih bo sistem FPS velik trn v peti prisluškovalcem.