Whistleblowern Edward Snowdens avslöjanden har visat att NSA samlar in mängder av data. Vissa uppgifter kan inte dekrypteras i dag, men det kan bli möjligt att göra det i framtiden. Webmasters kan skydda sig själva och sina besökare idag mot dekryptering imorgon.
Edward Snowden har visat världen att inga uppgifter är säkra för underrättelsetjänsterna. De samlar (som en försiktighetsåtgärd) in all information som korsar deras väg. En del av dessa uppgifter är krypterade, till exempel via en HTTPS-anslutning. Detta omfattar webbplatser där känsliga uppgifter överförs, köp av en produkt, inloggning på ett e-postkonto eller användning av hembank. Alla dessa uppgifter avlyssnas, även om de är värdelösa i dag. Om några år kan underrättelsetjänsterna avkryptera den.
Sårbarheten hos HTTPS
Vad exakt är Perfect Forward Secrecy, eller PFS förkortat? För att förklara termen måste man först förklara hur SSL-kryptering fungerar, som används på webbplatser där känsliga uppgifter överförs.
När du besöker vår Webbplats hoster.online, kommer ett litet lås att synas i sökfältet i webbläsaren. Genom att klicka på låset öppnas information om SSL-certifikatet. Med ytterligare ett klick kan du visa information om Certifikat inklusive t.ex. utgångsdatum.
SSL-certifikat kan användas av praktiskt taget alla webbplatser. Skillnaderna ligger i
- deras kryptering
- om de validerar domänen eller identiteten, och
- hur hög deras kompatibilitet med webbläsare är.
Dessutom finns det tre typer av certifikat:
1. singel
2. jokertecken
3. flera områden
SSL-certifikatet fungerar på följande sätt: Användaren surfar på en webbplats, till exempel hoster.online. Webbläsaren kontaktar servern, som anger en offentlig nyckel som utfärdats av certifieringsmyndigheten. Webbläsaren kontrollerar certifieringsmyndighetens signatur. Om detta är korrekt utbyter den data med hoster.online. Från och med nu överförs alla uppgifter i krypterad form.
Perfekt sekretess i förväg som skydd mot morgondagens metoder
För krypterad överföring av en HTTPS-session föreslår webbläsaren en hemlig sessionsnyckel varje gång. Servern bekräftar nyckeln.
Problemet med metoden är att underrättelsetjänster som NSA kan spela in överföringen av nyckeln. Inom en överskådlig framtid skulle det vara möjligt för dem att avkryptera den. På så sätt kan de läsa alla uppgifter som överförs till hoster.online.
Det har tidigare funnits problem med HTTPS. Buggen Heartbleed, som sedan 2011 har utsatt webbplatser för stora säkerhetsproblem, påverkade två av tre webbplatser på Internet. Heartbleed var ett programmeringsfel i programvaran OpenSSL. Den gav hackare som anslöt via HTTP till en server som körde en sårbar version av OpenSSL tillgång till 64 KB privat minne. Attacken ledde till att servrar läckte cookies, lösenord och e-postadresser. Stora tjänster som Yahoo Mail och LastPass påverkades.
Lösningen för sådana scenarier är Perfect Forward Secrecy: Med den så kallade Diffie-Hellman-metoden kommer de två kommunikationspartnerna - i det här fallet webbläsare och server - överens om en tillfällig sessionsnyckel. Denna nyckel överförs inte vid något tillfälle. Så snart sessionen är avslutad förstörs nyckeln.
PFS i praktiken och i framtiden
Tyvärr finns det två dåliga nyheter:
1. För närvarande är det bara ett fåtal webbplatser som använder PFS.
2. Alla uppgifter som hittills har utbytts kan inte längre krypteras.
Webbplatser bör dock åtminstone införa Perfect Forward Secrecy från och med nu för att se till att ingen data kan läsas förr eller senare trots kryptering.
För att implementera PFS rekommenderar Ivan Ristic från Security Labs följande sviter:
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
- TLS_ECDHE_RSA_MED_3DES_EDE_CBC_SHA
Webmasters kan testa sin webbplats på ssllabs.com och sedan besluta om lämpliga åtgärder.
Efter införandet av Perfetct Forward Secrecy kan tjänster som NSA och BND endast läsa data med hjälp av man-in-the-middle-attacker. I alla andra fall kommer FPS att vara ett stort problem för avlyssnarna.