Что такое совершенная прямая секретность? Руководство к 2020 году

Кибербезопасность – это постоянно развивающаяся область, в которой постоянно обнаруживаются и устраняются новые угрозы, лазейки и эксплойты.. 


Эта продолжающаяся битва с киберпреступниками представляет собой исключительную проблему для экспертов в области безопасности, поскольку завтрашние эксплойты могут поставить под угрозу сегодняшний трафик, проблему, для предотвращения которой была изобретена «совершенная прямая секретность». Итак, что такое совершенная прямая секретность? Продолжайте читать эту статью, чтобы узнать.

Что такое совершенная прямая секретность (PFS)?

Итак, что такое PFS? Короче говоря, аббревиатура PFS расшифровывается как «совершенная прямая секретность», что является относительно недавней функцией безопасности для веб-сайтов. Он направлен на то, чтобы предотвратить будущие эксплойты и нарушения безопасности от компрометации текущей или прошлой связи, информации или данных путем изоляции шифрования каждой транзакции..

Традиционно зашифрованные данные будут защищены одним закрытым ключом шифрования, хранящимся на сервере, который он может использовать для расшифровки всей исторической связи с сервером с использованием открытого ключа. Это создает потенциальную угрозу безопасности в будущем, поскольку злоумышленник может тратить недели, месяцы или годы на прослушивание зашифрованного трафика, хранение данных и выжидание.

Wireshark

Имея все эти данные в руках, все, что нужно сделать злоумышленнику, это дождаться любого потенциального будущего взлома безопасности, который позволит им получить в свои руки закрытый ключ сервера, который затем может быть использован для расшифровки всех данных, которые он собирал. время.

Как Perfect Forward Secrecy решает проблему

Совершенная прямая секретность решает эту проблему, устраняя зависимость от закрытого ключа одного сервера. Вместо того, чтобы использовать один и тот же ключ шифрования для каждой отдельной транзакции, новый уникальный сеансовый ключ генерируется каждый раз, когда происходит новая транзакция данных.. 

По сути, это означает, что даже если злоумышленнику удастся заполучить ключ сеанса, он будет полезен только для расшифровки самой последней транзакции, а не всех данных, которые он мог собрать в прошлом..

Вместо стандартного обмена ключами RSA эти сеансовые ключи генерируются с использованием либо шифрования Диффи-Хеллмана, либо, что еще лучше, шифрования Диффи-Хеллмана с эллиптической кривой. Ключи шифрования эфемерны, то есть они нигде не хранятся и не могут быть повторно использованы для более поздней транзакции.

Диффи-Хеллмана

Точно так же закрытый ключ сервера будет совершенно бесполезен для злоумышленника, поскольку его нельзя использовать для расшифровки трафика между сервером и клиентами..

Хотя этот метод атаки может потребовать больше терпения и ресурсов, чем у одного киберпреступника, к разведывательным организациям этого не скажешь. 

Такие организации, как Агентство национальной безопасности, легко могут прослушивать множество зашифрованных соединений, даже если они подключаются к гигантским подводным кабелям, соединяющим серверы на разных континентах..

Эта огромная способность собирать данные – в сочетании с институциональным терпением такой организации, как АНБ, – означает, что им не составит труда собирать и хранить огромное количество зашифрованных данных..

В случае, если некоторые будущие эксплойты или лазейки представят себя, позволяя им получить в свои руки требуемый закрытый ключ, они могут затем использовать этот ключ шифрования для дешифрования потенциально миллионов или миллиардов транзакций данных за один ход..

Для более глубокого объяснения шифрования, в общем, обязательно прочитайте наше описание шифрования.

Как PFS обеспечивает безопасность вашего сайта

Самый очевидный способ обеспечить полную безопасность вашего веб-сайта – обеспечить вам и вашим пользователям дополнительную безопасность в случае взлома данных. В худшем случае злоумышленник сможет расшифровать только одну транзакцию данных, и, хотя это может представлять опасность, ущерб в значительной степени сдерживается..

Кроме того, серверы, использующие совершенную прямую секретность, представляют собой менее привлекательные цели для злоумышленников. Несмотря на то, что на сервере все еще хранится информация, защищенная оригинальным закрытым ключом, злоумышленник сможет достать его, что значительно ограничит отдачу от атаки..

Конечно, это не гарантия от атаки, но она делает ее менее вероятной, так как взломщики могут выбрать более прибыльные цели вместо.

Google был одной из первых крупных компаний-разработчиков программного обеспечения, которая внедрила совершенную прямую секретность на своих серверах. Из-за этого весьма вероятно, что в какой-то момент в будущем Google будет использовать свое положение доминирующей поисковой системы, чтобы поощрять внедрение PFS, поощряя сайты, которые ее используют, ранжируя их выше в результатах поиска, как это было с случай с HTTP против HTTPS.

Совершенная прямая секретность и сердцебиение

Возможно, нет лучшего примера того, почему совершенная прямая секретность необходима, чем печально известный подвиг Heartbleed. Чтобы понять почему, важно сначала узнать, что такое Heartbleed и почему это так вредно.

Heartbleed использует ошибку, внесенную в 2012 году в OpenSSL – одну из самых популярных реализаций протокола TLS (безопасность на транспортном уровне), – но она не была обнаружена, пока два года спустя, в 2014 году. 

Понимание SSL / TLS

Вам не нужно точно знать, как работает TLS, но, вкратце, это протокол безопасности, который шифрует трафик между клиентом и сервером с помощью закрытого ключа шифрования, и HTTPS является примером, с которым вы, вероятно, лучше всего знакомы.. 

Хотя отвечая на вопрос «как работает TLS?» выходит за рамки этой статьи, вы можете проверить нашу статью о SSL против TLS, чтобы узнать больше.

TLS-рукопожатия

В этой ошибке используется расширение Heartbeat для TLS, которое предназначено для проверки связи TLS путем отправки полезной нагрузки (обычно текста), а также числа, определяющего размер полезной нагрузки. Затем сервер отвечает отправкой полезной нагрузки исходному отправителю..

Проблема заключалась в том, что сервер фактически не проверял содержимое полезной нагрузки, а просто число, определяющее его размер. Он использовал бы этот номер для извлечения определенного объема данных из буфера памяти, который должен был быть просто исходной полезной нагрузкой, отправленной на сервер.

Heartbleed

Однако, поскольку сам полезный груз не был проверен, это открыло возможность для отправки полезного груза меньшего размера, чем было указано в числе, представляющем его размер. Это привело к тому, что сервер возвращал не только исходную полезную нагрузку, но и дополнительную информацию, хранящуюся в буфере памяти, чтобы достичь требуемого размера сообщения..

Heartbleed в действии

Например, вредоносное сообщение Heartbeat может запросить у сервера вернуть слово «test», но указать, что длина должна быть 500 символов. Это приведет к тому, что сервер вернет запрошенное слово «тест», а также 496 дополнительных символов из памяти..

Хотя злоумышленник не сможет точно определить, какую информацию он получит, есть большая вероятность, что эти дополнительные символы будут содержать конфиденциальную информацию, такую ​​как закрытый ключ сервера.

Таким образом, как только Heartbleed прибыл на место происшествия, любой киберпреступник, который потратил много времени на прослушивание зашифрованного трафика, внезапно получил идеальный способ атаки для получения закрытого ключа любого сервера, подверженного этой ошибке.. 

Используя эти ключи шифрования, они могли затем расшифровать все ранее собранные данные, что привело к огромному количеству скомпрометированной информации..

Как включить Perfect Forward Secrecy на вашем сервере

Включение функции идеальной секретности на вашем сервере на самом деле очень простой процесс, который не требует значительных усилий со стороны системного администратора.. 

Очевидно, что этот процесс варьируется в зависимости от используемой вами архитектуры сервера, поэтому мы расскажем вам, как это сделать с помощью Apache и Nginx, двух популярных архитектур..

В общем, вам нужно настроить сервер на расстановку приоритетов для комплектов шифров DHE и ECDHE, но вы все равно должны сохранить поддержку RSA в качестве резервной копии. Это связано с тем, что старые системы и браузеры могут не поддерживать PFS, то есть они не смогут загрузить ваш сайт, если вы не убедитесь, что другие наборы шифров по-прежнему доступны..

Cipher-Suites

Для получения более подробных инструкций мы составили пошаговое руководство о том, как обеспечить идеальную прямую секретность на серверах Apache и Nginx..

Как настроить PFS на Apache

  1. Найдите свою конфигурацию SSL с помощью команды: «grep -I -r« SSLEngine »/ etc / apache»
  2. Примените порядок шифрования, введя: «SSLProtocol all -SSLv2 -SSLv3 SSLHonorCipherOrder on»
  3. Установите порядок шифрования следующим образом: «ssl_ciphers‘ EECDH + AESGCM: EDH + AESGCM: AES256 + EECDH: AES256 + EDH ’;»
  4. Наконец, перезапустите Apache с помощью команды: «apachectl -k restart»

Как настроить PFS на Nginx

  1. Найдите свою конфигурацию SSL, набрав: «grep -r ssl_protocol nginx base directory» (замените «nginx base directory» на соответствующий путь)
  2. Измените конфигурацию, введя: «ssl_protocols TLSv1.2 TLSv1.1 TLSv1; ssl_prefer_server_ciphers on; ”
  3. Установите порядок шифрования, введя команду: «ssl_ciphers‘ EECDH + AESGSM: EDH + AESGCM: AES256 + EECDH: AES256 + EDH ’;»
  4. Перезапустите Nginx с помощью следующей команды: «sudo service nginx restart»

Последние мысли

Вот и все, что вам нужно знать об идеальной секретности. Хотя потребители мало что могут сделать, чтобы поощрить его использование, важно знать, что даже зашифрованные данные, передаваемые по защищенному соединению, потенциально уязвимы для будущей атаки..

Ответственность за реализацию совершенной прямой секретности лежит на операторах серверов и системных администраторах, и цель этого руководства – способствовать его внедрению, что приведет к более безопасному интернету для веб-сайтов и пользователей.. 

Для пользователей, которые особенно обеспокоены тем, используют ли их любимые веб-сайты транспортировку PFS для защиты своих данных, тест Qualys SSL Labs позволяет проверить именно это. Если многие ваши любимые сайты не работают, лучший способ защитить себя – это загрузить виртуальную частную сеть, чтобы добавить дополнительный уровень шифрования для вашего трафика..

Вы можете ознакомиться с нашим списком лучших VPN-провайдеров, которые предоставят вам этот дополнительный уровень защиты, или, если вы хотите перейти прямо к нашему лучшему выбору, ознакомьтесь с нашим обзором ExpressVPN..

Что вы думаете о нашем объяснении идеальной секретности? Пролил ли он какой-то новый свет на техническую фразу, которую вы, возможно, видели чаще в последние годы, или вы все еще в замешательстве, как в начале чтения? Дайте нам знать в комментариях ниже. Как всегда, спасибо за чтение.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map