完美正向保密:面向未来的网站加密技术

举报人爱德华-斯诺登的爆料显示,美国国家安全局集体收集数据。虽然今天不能破译部分信息,但未来可能会有。站长们可以在今天保护自己和访客,避免明天的解密。

爱德华-斯诺登向世界展示了,没有任何数据可以免受秘密部门的保护。他们收集(作为预防措施)所有来路不明的信息。其中一些数据是加密的,例如通过HTTPS连接。这包括传输敏感数据的网站、购买产品或登录电子邮件账户或使用家庭银行。这些数据都会被截获,虽然今天没有用。几年后,特务机关就能破解它们。

HTTPS的漏洞

究竟什么是完美前行保密,简称PFS?要解释这个术语,首先要解释SSL加密的工作原理,SSL加密用于传输敏感数据的网站。

当访问我们 网站 hoster.online,在网络浏览器的搜索栏中会看到一个小锁。点击锁可以打开有关SSL证书的信息。再点击一下,你可以查看关于 证明书 包括,例如,失效日期。

SSL证书几乎可以被任何网站使用。两者的区别在于

- 其加密
- 他们是否验证域名或身份,以及
- 他们的浏览器兼容性有多高。

证书也有三种。

第一单
第二张通配符
3. 多领域

SSL证书的工作原理如下。用户浏览到一个网站,例如hoster.online。他的浏览器联系服务器,服务器指定了认证机构发布的公钥。浏览器会检查认证机构的签名。如果是正确的,它就会与hoster.online交换数据。从现在开始,所有的数据都将被加密传输。

完美的前卫保密作为对明天的方法的保护

对于HTTPS会话的加密传输,浏览器每次都会建议使用秘密会话密钥。服务器确认了这个密钥。

该方法的问题是,国家安全局等秘密部门可以记录密钥的传输。在可预见的未来,或许可以解密。这将使他们能够读取传输到hoster.online的所有数据。

在过去,HTTPS一直存在问题。自2011年以来,暴露网站重大安全漏洞的BUG "心脏漏洞"(Heartbleed)影响了互联网上三个网站中的两个。Heartbleed是OpenSSL软件中的一个编程错误。它让黑客通过HTTPs连接到具有脆弱版本的OpenSSL的服务器,可以访问64KB的私人存储空间。攻击导致服务器的Cookies、密码和电子邮件地址泄露。雅虎邮箱和LastPass等大型服务受到影响。

这种情况的解决方案是完美前向保密:通过所谓的Diffie-Hellman方法,两个通信伙伴--在这种情况下是网络浏览器和服务器--商定一个临时会话密钥。这在任何时候都不会被传送。一旦会议结束,钥匙就会被销毁。

实践中的私营部门筹资和未来

不幸的是,有两个坏消息。

1.目前使用PFS的网站很少
2.到目前为止,所有交换的数据都不能再加密了

不过,网站至少应该从现在开始实施完美正向保密,以确保尽管有加密,但迟早不会有数据被读取。

安全实验室的Ivan Ristic推荐以下套件来实现PFS。

- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
- TLS_ECDHE_RSA_WITH_3THE_EDE_CBC_SHA

站长们可以在ssllabs.com上对自己的网站进行测试,然后决定相应的措施。

实施Perfetct Forward Secrecy后,NSA和BND等服务只能通过中间人攻击来读取数据。其他情况下,FPS都会成为窃听者的眼中钉肉中刺。

当前文章