Google a modificat metoda de criptare utilizata de catre serviciile sale ce utilizeaza HTTPS, printre care Gmail, Docs si Google+, in scopul de a preveni traficul actual sa fie decriptat in viitor, atunci cand progresele tehnologice vor face acest lucru posibil.
Majoritatea implementarilor HTTPS de astazi utilizeaza o cheie privata cunoscuta doar de catre proprietarul numelui de domeniu pentru a genera chei de sesiune de transmitere a datelor care sunt ulterior utilizate pentru a cripta traficul dintre serverele si clientii lor.
Aceasta abordare expune conexiunile la asa-numitele atacuri de decriptare retroactive. "Dupa zece ani, cand computerele vor fi mult mai rapide, un hacker ar putea sparge sau fura cheia privata a serverului si ar putea decripta retroactiv traficul de email din prezent", a explicat intr-un post pe blog Adam Langley, un membru al echipei de securitate Google.
In scopul de a diminua acest risc de securitate relativ scazut, dar real, Google a implementat o proprietate de criptare cunoscuta sub numele de "secretul transmiterii", care implica utilizarea de chei private diferite pentru a cripta sesiunile de transmitere a datelor si a le sterge dupa o perioada de timp.
"In acest fel, un atacator care reuseste sa sparga sau sa fure o cheie unica nu va fi capabil sa decripteze o cantitate semnificativa a traficului de e-mail care se intinde pe luni de activitate", a spus Langley. Acesta a subliniat ca nici macar administratorul de server nu va fi capabili sa decripteze traficul HTTPS retroactiv.
Deoarece SSL nu a fost conceput in mod implicit sa sprijine mecanismele cheie de schimb capabile de a pastra secretul transmiterii, inginerii de la Google au trebuit sa conceapa o extensie pentru popularul OpenSSL toolkit. Acesta a fost integrat in OpenSSL 1.0.1, care nu a fost inca lansat ca versiune stabila.
Noua implementare HTTPS de la Google utilizeaza ECDHE_RSA pentru schimbul de cheie si cifrul RC4_128 pentru criptare. Din pacate, aceasta combinatie este momentan acceptata numai in Firefox si Chrome, ceea ce inseamna ca conexiunile HTTPS din Internet Explorer nu vor beneficia de acest plus de securitate.
Acest lucru nu este neaparat o problema pentru Internet Explorer, care suporta o combinatie de EDH (Ephemeral Diffie-Hellman) pentru schimbul de cheie si RC4 pentru criptare. EDH include de asemenea secretul transmiterii, dar Google a ales ECDHE (Elliptic curve Diffie-Hellman) din motive de performanta.
Google intentioneaza sa adauge suport si pentru IE in viitor si spera ca exemplul sau sa incurajeze si alti prestatori de servicii care utilizeaza HTTPS sa implementeze secretul transmiterii, astfel incat intr-o buna zi sa devina metoda principala de criptare a traficului online.
Majoritatea implementarilor HTTPS de astazi utilizeaza o cheie privata cunoscuta doar de catre proprietarul numelui de domeniu pentru a genera chei de sesiune de transmitere a datelor care sunt ulterior utilizate pentru a cripta traficul dintre serverele si clientii lor.
Aceasta abordare expune conexiunile la asa-numitele atacuri de decriptare retroactive. "Dupa zece ani, cand computerele vor fi mult mai rapide, un hacker ar putea sparge sau fura cheia privata a serverului si ar putea decripta retroactiv traficul de email din prezent", a explicat intr-un post pe blog Adam Langley, un membru al echipei de securitate Google.
In scopul de a diminua acest risc de securitate relativ scazut, dar real, Google a implementat o proprietate de criptare cunoscuta sub numele de "secretul transmiterii", care implica utilizarea de chei private diferite pentru a cripta sesiunile de transmitere a datelor si a le sterge dupa o perioada de timp.
"In acest fel, un atacator care reuseste sa sparga sau sa fure o cheie unica nu va fi capabil sa decripteze o cantitate semnificativa a traficului de e-mail care se intinde pe luni de activitate", a spus Langley. Acesta a subliniat ca nici macar administratorul de server nu va fi capabili sa decripteze traficul HTTPS retroactiv.
Deoarece SSL nu a fost conceput in mod implicit sa sprijine mecanismele cheie de schimb capabile de a pastra secretul transmiterii, inginerii de la Google au trebuit sa conceapa o extensie pentru popularul OpenSSL toolkit. Acesta a fost integrat in OpenSSL 1.0.1, care nu a fost inca lansat ca versiune stabila.
Noua implementare HTTPS de la Google utilizeaza ECDHE_RSA pentru schimbul de cheie si cifrul RC4_128 pentru criptare. Din pacate, aceasta combinatie este momentan acceptata numai in Firefox si Chrome, ceea ce inseamna ca conexiunile HTTPS din Internet Explorer nu vor beneficia de acest plus de securitate.
Acest lucru nu este neaparat o problema pentru Internet Explorer, care suporta o combinatie de EDH (Ephemeral Diffie-Hellman) pentru schimbul de cheie si RC4 pentru criptare. EDH include de asemenea secretul transmiterii, dar Google a ales ECDHE (Elliptic curve Diffie-Hellman) din motive de performanta.
Google intentioneaza sa adauge suport si pentru IE in viitor si spera ca exemplul sau sa incurajeze si alti prestatori de servicii care utilizeaza HTTPS sa implementeze secretul transmiterii, astfel incat intr-o buna zi sa devina metoda principala de criptare a traficului online.
Niciun comentariu:
Trimiteți un comentariu