Tökéletes előre titkolózás

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2022. május 31-én felülvizsgált verziótól ; az ellenőrzéshez 1 szerkesztés szükséges .

A tökéletes továbbítási titkosság ( PFS [1] ) néhány  kulcstárgyalási protokoll tulajdonsága , amely garantálja, hogy a hosszú távú kulcskészlettel megszerzett munkamenetkulcsok nem sérülnek , ha valamelyik hosszú távú kulcsot sértik.

A Forward secrecy kifejezést gyakran a tökéletes továbbítási titok szinonimájaként használják [2] , de néha [3] különbséget tesznek a kettő között.

A Perfect Forward Secrecy (PFS) azt jelenti, hogy a hosszú távú kulcsokkal előállított munkamenet-kulcs nem sérül, ha egy vagy több ilyen hosszú távú kulcsot a jövőben feltörnek. A tökéletes továbbítási titok megtartása érdekében a továbbított adatok titkosításához használt kulcsot nem szabad további kulcsok származtatására használni. Továbbá, ha a továbbított adatok titkosításához használt kulcs valamilyen más kulcsanyagból származott , ezt az anyagot nem szabad felhasználni más kulcsok származtatására. [négy]

Történelem

A PFS tulajdonságot Diffie , van Oorschot és Wiener javasolta [5] , és az STS protokollra hivatkozott , amelyben a privát kulcsok tartós kulcsok. A PFS aszimmetrikus kriptográfia használatát igényli, és nem valósítható meg kizárólag szimmetrikus kriptográfiai algoritmusokkal.

A PFS kifejezést [6] is használták egy hasonló tulajdonság leírására a jelszó alapú kulcsszerződési protokollokban , amelyekben a tartós kulcs mindkét fél által ismert jelszó.

Az IEEE 1363-2000 szabvány D.5.1. függeléke leírja a különböző szabványos kulcsmegállapodási sémák kapcsolódó egyoldalú és kétoldalú továbbítási titkossági tulajdonságait .

Protokollok

Problémák

Ha PFS-t használ a TLS-ben, a TLS-munkamenetjegyek ( RFC 5077 ) használhatók a titkosított munkamenet folytatásához a kulcsok újratárgyalása és a kulcsinformációk szerveren való tárolása nélkül. Az első kapcsolat megnyitásakor és a kulcsok létrehozásakor a szerver titkosítja a kapcsolat állapotát és elküldi a kliensnek ( munkamenetjegy formájában ). Ennek megfelelően, amikor a kapcsolat újraindul, a kliens egy munkamenet jegyet küld vissza a szervernek, amely többek között a session kulcsot tartalmazza. Maga a jegy egy ideiglenes kulccsal ( session ticket key ) van titkosítva, amelyet a szerver tárol, és el kell juttatni minden olyan frontend szerverhez, amely fürtözött megoldásokban kezeli az SSL-t. [10] . Így a munkamenetjegy bevezetése sértheti a PFS-t, ha az ideiglenes szerverkulcsok sérülnek, például ha hosszú ideig tárolják őket ( az OpenSSL , nginx , Apache alapértelmezés szerint a program teljes futási idejére tárolja őket; népszerű webhelyek használja a kulcsot több órán keresztül, akár napokig). Hasonló probléma van a TOR-ban legalább egy titkosítási réteg esetében [11] [12] .

A kulcsszerződéses (DH) protokollok egyes megvalósításai túl gyenge csoportparamétereket választanak a szerver oldalon. Például a modulo maradék mezőket néha 256 bites (egyes webböngészők által elutasított) vagy 512 bites (könnyen feltörhető) hosszúsággal [13] használják.

Lásd még

Jegyzetek

  1. Elsevier információbiztonsági szótára, G. Manoilov, B. Radichkova 364. o., # 3759
  2. IEEE 1363-2000: IEEE szabvány előírásai a nyilvános kulcsú titkosításhoz. Villamos- és Elektronikai Mérnöki Intézet, 2000. Archív másolat (hivatkozás nem elérhető) . Letöltve: 2017. november 25. Az eredetiből archiválva : 2014. december 1.. 
  3. Telecom Glossary 2000, T1 523-2001, Alliance for Telecommunications Industry Solutions (ATIS) bizottság T1A1. http://www.atis.org/tg2k/_perfect_forward_secrecy.html Archiválva : 2007. december 11. a Wayback Machine -nél
  4. Internet: biztonsági protokollok. Képzés. // Black W. - Peter, 2001. ISBN 5-318-00002-9 , 63. oldal, "Tökéletes továbbítási titok (PFS)"
  5. Diffie, Whitfield; van Oorschot, Paul C.; Wiener, Michael J. Hitelesítés és hitelesített kulcscsere  (undefined)  // Tervek, kódok és kriptográfia. - 1992. - június ( 2. köt. 2. szám ) . - S. 107 . - doi : 10.1007/BF00124891 .
  6. Jablon, David P. Erős, csak jelszóval hitelesített kulcscsere  (határozatlan idejű)  // ACM Computer Communication Review. - 1996. - október ( 26. évf. , 5. sz.). - S. 5-26 . doi : 10.1145 / 242896.242897 .
  7. Vita a TLS levelezőlistájáról 2007 októberében (a hivatkozás nem elérhető) . Letöltve: 2011. november 23. Az eredetiből archiválva : 2013. szeptember 22.. 
  8. SSL Labs: Deploying Forward Secrecy Archivált : 2013. június 26. a Wayback Machine -nél // Ivan Ristic, 2013. június 25.; Biztonsági laboratóriumok
  9. SSL Pulse: Felmérés a legnépszerűbb webhelyek SSL implementációjáról (hivatkozás nem érhető el) . Letöltve: 2016. június 17. Az eredetiből archiválva : 2017. május 15. 
  10. Továbbítási titkosság a Google HTTPS-hez (2011. november 22.) Archiválva : 2014. január 26. a Wayback Machine -nél // ImperialViolet – Session Tickets
  11. Florent Daigni. TLS "titkok" Amit mindenki elfelejtett elmondani...  (angol)  (downlink) . Blackhat USA (2013. július). Hozzáférés időpontja: 2013. december 20. Az eredetiből archiválva : 2013. augusztus 5..
  12. SSL Labs: Deploying Forward Secrecy Archivált : 2013. június 26. a Wayback Machine -nél // Ivan Ristic, 2013. június 25.; Security Labs – Alternatív támadási vektorok: "Létezik egy alternatív munkamenet-kezelési mechanizmus, az úgynevezett session tickets, amely különálló titkosítási kulcsokat használ, amelyeket ritkán forgatnak (szélsőséges esetekben talán soha). .. ezt a funkciót a legjobb letiltani, hogy ne sértse a továbbított titkosságot."
  13. Hogyan lehet elrontani a TLS továbbítási titkosságát (2013. június 27.) Archiválva : 2013. augusztus 8. a Wayback Machine -nél // ImperialViolet

Linkek