Forward secrecy

A Wikipédiából, a szabad enciklopédiából

A forward secrecy vagy perfect forward secrecy egyes kulcsmegosztó algoritmusok azon tulajdonsága, hogy a munkamenet-kulcsok biztonsága nem sérül, ha az állandó kulcsot feltörik. A gyakorlatban ez azt jelenti, hogy ha a támadó lehallgatja és lementi a titkosított kommunikációt, majd később megszerzi a kommunikáló felek titkos kulcsait, nem képes a lementett anyagot visszafejteni. Ez úgy érhető el, hogy minden üzenetváltáshoz (munkamenethez) egy külön véletlen kulcsot generálnak; kevésbé biztonságos algoritmusok a munkamenet kulcsát az előző munkamenet kulcsából származtatják,

Elterjedtebb protokollok, amik bírnak ezzel a tulajdonsággal:

A TLS használatakor számos algoritmus közül lehet választani; ezek közül némelyik (például az elliptikus Diffie-Hellman) perfect forward secrecy tulajdonságú, de a többség nem; a weboldalt kiszolgáló szerveren múlik, hogy melyik algoritmusokat részesíti előnyben. A gyakorlaban gyakran kevésbé biztonságos algoritmusokat használnak, mert az erőforrásigényük valamivel kisebb.

A közelmúltban számos IT-cég elkötelezte magát a perfect forward secrecy bevezetése mellett. Az NSA globális megfigyelő rendszerének 2013-as leleplezése tovább gyorsította ezt a folyamatot. A Google 2011[1], a Twitter 2013[2], a Wikipédia 2014 óta biztosítja a perfect forward secrecy-t, ha HTTPS protokollal kapcsolódik valaki az oldalaira.

Források[szerkesztés | forrásszöveg szerkesztése]

  1. Adam Langley: Protecting data for the long term with forward secrecy, Google Online Security Blog
  2. Jacob Hoffman-Andrews: Forward Secrecy at Twitter, Twitter blog

Külső hivatkozások[szerkesztés | forrásszöveg szerkesztése]