Wat is die perfekte voorwaartse geheimhouding? ‘N Gids vir 2023

Cybersecurity is ‘n voortdurend ontwikkelende veld, met nuwe bedreigings, skuiwergate en uitbuiting wat deurlopend ontdek en hanteer word.. 

Hierdie lopende stryd teen kubermisdadigers bied ‘n buitengewone uitdaging vir veiligheidskenners, aangesien die uitbuiting van môre die verkeer van vandag kan in gevaar stel, ‘n probleem wat ‘perfekte voorwaartse geheimhouding’ uitgevind is om te voorkom. Dus, wat is perfekte geheimhouding? Lees hierdie artikel voort om uit te vind.

Wat is die perfekte voorwaartse geheimhouding (PFS)?

Dus, wat is PFS? Kortom, die akroniem van PFS staan ​​vir “perfekte voorwaartse geheimhouding”, wat ‘n betreklik onlangse veiligheidsfunksie vir webwerwe is. Dit is daarop gemik om te voorkom dat toekomstige uitbuiting en sekuriteitsoortredings die huidige of vorige kommunikasie, inligting of data in die gedrang bring deur die kodering van elke transaksie te isoleer.

Tradisioneel sal geënkripteerde data beskerm word deur ‘n enkele private enkripsiesleutel wat deur die bediener gehou word, wat dit kan gebruik om al die historiese kommunikasie met die bediener met ‘n openbare sleutel te dekripteer. Dit hou ‘n moontlike veiligheidsrisiko in die vooruitsig, aangesien ‘n aanvaller weke, maande of jare kan spandeer om na geënkripteerde verkeer te luister, die data op te slaan en hul tyd te bespaar.

Wireshark

Met al hierdie inligting in die hand, moet die aanvaller net wag vir enige moontlike toekomstige veiligheidsontginning wat hulle in staat stel om hul hande op die privaat sleutel van die bediener te kry, wat dan gebruik kan word om al die data waaroor hulle geoes het, te ontsyfer tyd.

Hoe die perfekte voorwaartse geheimhouding die probleem oplos

Perfekte voorwaartse geheimhouding los hierdie probleem op deur die afhanklikheid van ‘n privaat sleutel van die bediener te verwyder. Eerder as om dieselfde enkripsiesleutel vir elke transaksie te gebruik, word ‘n nuwe, unieke sessiesleutel gegenereer elke keer as ‘n nuwe data-transaksie plaasvind. 

In werklikheid beteken dit dat selfs as ‘n aanvaller daarin slaag om ‘n sessiesleutel aan te pak, dit slegs nuttig sal wees om die nuutste transaksie te dekodeer, eerder as al die data wat hulle in die verlede ingesamel het..

In plaas van die standaard-uitruil van RSA-sleutels, word hierdie sessiesleutels gegenereer met behulp van Diffie-Hellman-kodering, of nog beter, elliptiese kromme Diffie-Hellman-kodering. Die enkripsiesleutels is vlugtig, wat beteken dat hulle nêrens geberg word nie en kan nie hergebruik word vir ‘n latere transaksie nie.

  Dashlane vs LastPass: Slag van die beste wagwoordbestuurders van 2023

Diffie-Hellman

Net so sal die privaat sleutel van die bediener vir die aanvaller heeltemal nutteloos wees, omdat dit nie gebruik kan word om die verkeer tussen die bediener en kliënte te dekripteer nie.

Alhoewel hierdie aanvalmetode meer geduld en hulpbronne mag verg as waaroor ‘n enkele internetmisdadiger toegang het, kan dieselfde nie vir intelligensie-organisasies gesê word nie. 

Entiteite soos die National Security Agency het maklik die vermoë om na baie geënkripteerde verbindings te luister, selfs om so ver te gaan as om die reuse onderwaterkabels te tap wat bedieners oor kontinente verbind.

Hierdie massiewe vermoë om data te versamel – gekombineer met die institusionele geduld van ‘n organisasie soos die NSA – beteken dat hulle min probleme het om groot hoeveelhede gekodeerde data in te samel en te berg.

As ‘n toekomstige ontginning of skuiwergat hulself voordoen – wat hulle toelaat om die nodige private sleutel in die hande te kry – kan hulle dan hierdie enkripsiesleutel gebruik om moontlik miljoene of biljoene data-transaksies in een slag te dekripteer.

Lees in die algemeen ons beskrywing van enkripsie vir ‘n meer diepgaande uiteensetting van kodering.

Hoe PFS u webwerf veilig hou

Die mees voor die hand liggende manier waarop perfekte voorspoedgeheimhouding u webwerf veilig hou, is deur u en u gebruikers ekstra sekuriteit te bied in geval van ‘n data-oortreding. Die ergste is dat ‘n aanvaller slegs ‘n enkele transaksie kan ontsyfer, en hoewel dit steeds ‘n risiko kan inhou, is die skade groot.

Boonop bied bedieners met perfekte geheimhouding minder aantreklike teikens vir aanvallers. Alhoewel daar steeds inligting op die bediener gestoor is wat beskerm word deur die oorspronklike privaat sleutel, is dit alles wat die aanvaller kan regkry om die aanbetaling van die aanval aansienlik te beperk.

Natuurlik is dit geen waarborg teen ‘n aanval nie, maar dit maak ‘n mens minder waarskynlik, want aanvallers kan eerder lonende teikens kies.

Google was een van die eerste groot sagtewarebedrywe wat perfekte geheimhouding op sy bedieners implementeer. As gevolg hiervan is dit baie waarskynlik dat Google op ‘n sekere punt in die toekoms sy posisie as die dominante soekenjin sal gebruik om die aanvaarding van PFS aan te moedig deur werwe wat dit gebruik te beloon deur hulle hoër in die soekresultate te rangskik, net soos die geval met HTTP teen HTTPS.

Perfekte voorwaartse geheimhouding en hartroerend

Daar is miskien geen beter voorbeeld waarom perfekte geheimhouding noodsaaklik is as die berugte Heartbleed-uitbuitery nie. Om te verstaan ​​waarom, is dit belangrik om eers te weet wat Heartbleed is, en waarom dit so skadelik was.

  Beste TrueCrypt-alternatiewe: 5 aanbieders wat die werk doen

Heartbleed ontgin ‘n fout wat in 2012 aan OpenSSL bekendgestel is – een van die gewildste implementerings van die TLS-protokol (vervoervlakveiligheid) – maar dit is eers twee jaar later in 2014 ontdek.. 

Begrip van SSL / TLS

U hoef nie presies te weet hoe TLS werk nie, maar in kort is dit ‘n beveiligingsprotokol wat die verkeer tussen ‘n kliënt en bediener versleutelt met behulp van ‘n privaat enkripsiesleutel, met HTTPS as die voorbeeld wat u waarskynlik die beste ken. 

Alhoewel die vraag beantwoord word “hoe werk TLS?” is buite die bestek van hierdie artikel, kan u ons artikel oor SSL vs. TLS besoek om meer te wete te kom.

TLS-Bladskud

Die fout maak gebruik van die Heartbeat-uitbreiding vir TLS, wat ontwerp is om TLS-kommunikasie te toets deur ‘n laai (meestal ‘n bietjie teks) te stuur, sowel as ‘n nommer wat die grootte van die loonvrag aandui. Die bediener reageer dan deur die laai na die oorspronklike sender terug te stuur.

Die probleem was dat die bediener nie eintlik die inhoud van die loonvrag nagaan nie, maar slegs die nommer wat die grootte daarvan spesifiseer. Dit sou hierdie nommer gebruik om ‘n sekere hoeveelheid data uit die geheuebuffer te haal, wat bedoel was om net die oorspronklike loonvrag te wees wat aan die bediener gestuur is.

Heartbleed

Aangesien die loonvrag self nie nagegaan is nie, het dit die moontlikheid geskep om ‘n kleiner lasvrag te stuur as wat in die nommer wat die grootte verteenwoordig, gespesifiseer is. Dit het daartoe gelei dat die bediener nie net die oorspronklike laai nie, maar ook addisionele inligting wat in die geheuebuffer gestoor is, teruggestuur het om die versoekte boodskapgrootte te bereik.

Hartseer in aksie

As ‘n voorbeeld, kan die kwaadwillige Heartbeat-boodskap die bediener versoek om die woord “toets” terug te gee, maar spesifiseer dat die lengte 500 karakters moet wees. Dit sal daartoe lei dat die bediener die versoekte woord “toets” terugstuur, maar ook 496 bykomende karakters uit die geheue.

Alhoewel die aanvaller geen manier het om te bepaal presies watter inligting hulle sou terugkry nie, is die kans goed dat hierdie bykomende karakters sensitiewe inligting bevat, soos die privaat sleutel van die bediener.

Sodra Heartbleed op die toneel opdaag, het ‘n kubermisdadiger wat ‘n geruime tyd spandeer het om na geïnkripteer verkeer te luister, skielik ‘n perfekte aanval om die private sleutel van ‘n bediener wat aan die fout blootgestel is, te bekom. 

Met behulp van hierdie enkripsiesleutels kon hulle dan al die data wat hulle voorheen versamel het, dekodeer, wat gelei het tot ‘n groot hoeveelheid gekompromitteerde inligting.

Hoe u die perfekte voorwaartse geheimhouding op u bediener kan aktiveer

Die perfekte voorwaartse geheimhouding op u bediener in staat stel, is eintlik ‘n baie eenvoudige proses wat nie ‘n aansienlike hoeveelheid moeite van die stelseladministrateur benodig nie.. 

  Chromium vs Chrome: Ouer en kind hertog dit in 2023

Die proses wissel natuurlik afhangend van die bedienargitektuur wat u gebruik, en ons sal u deurvoer hoe Apache en Nginx, twee gewilde argitekture, dit doen..

Oor die algemeen moet u u bediener opstel om die DHE- en ECDHE-kodeksuite te prioritiseer, maar u moet steeds RSA-ondersteuning as rugsteun behou. Dit is omdat ouer stelsels en blaaiers moontlik nie PFS ondersteun nie, wat beteken dat hulle nie u webwerf kan laai nie, tensy u seker maak dat ander kodeksuite steeds beskikbaar is..

Cipher-Suites

Vir meer spesifieke instruksies, het ons ‘n stap-vir-stap-gids saamgestel vir die perfekte voorspoedgeheim op Apache- en Nginx-bedieners..

Hoe om PFS op Apache te konfigureer

  1. Soek u SSL-opstelling met die opdrag: “grep -I -r“ SSLEngine ”/ etc / apache”
  2. Handhaaf die kodesorde deur te tik: “SSLProtocol alles -SSLv2 -SSLv3 SSLHonorCipherOrder aan”
  3. Stel die kodesorde soos volg in: “ssl_ciphers‘ EECDH + AESGCM: EDH + AESGCM: AES256 + EECDH: AES256 + EDH ’;”
  4. Laastens, herbegin Apache met die opdrag: “apachectl -k herbegin”

Hoe om PFS op Nginx te konfigureer

  1. Vind u SSL-opset deur te tik: “grep-r ssl_protocol nginx-basisgids” (vervang “nginx-basisgids” met die toepaslike pad)
  2. Verander die konfigurasie deur die volgende in te gaan: “ssl_protocols TLSv1.2 TLSv1.1 TLSv1; ssl_prefer_server_ciphers aan; ”
  3. Stel die kodesorde in deur die opdrag in te tik: “ssl_ciphers‘ EECDH + AESGSM: EDH + AESGCM: AES256 + EECDH: AES256 + EDH ’;”
  4. Herbegin Nginx met die volgende opdrag: “sudo service nginx restart”

Finale gedagtes

Daar is dit, alles wat u moet weet oor perfekte voorwaartse geheimhouding. Alhoewel daar nie veel is wat verbruikers kan doen om die gebruik daarvan aan te moedig nie, is dit belangrik om te weet dat selfs gekodeerde data wat oor ‘n veilige verbinding reis, moontlik kwesbaar is vir ‘n toekomstige aanval.

Die onus om perfekte geheimhouding toe te pas, lê by bedieneroperateurs en stelseladministrateurs, en die doel van hierdie handleiding is om die aanvaarding daarvan aan te moedig, wat sal lei tot ‘n veiliger internet vir sowel webwerwe as gebruikers. 

Vir gebruikers wat veral bekommerd is oor die vraag of hul gunsteling webwerwe PFS-vervoer gebruik om hul data te beveilig al dan nie, laat die Qualys SSL Lab-toets u dit net na. As baie van u gunsteling webwerwe nie ophou nie, is die beste manier om uself te beskerm deur die aflaai van ‘n virtuele privaat netwerk om ‘n ekstra versleutelingvlak by u verkeer te voeg.

U kan ons lys van die beste VPN-verskaffers wat u hierdie ekstra laag beskerming bied, besoek, of as u na ons beste keuse wil gaan, kyk na ons ExpressVPN-oorsig.

Wat het u gedink van ons verduideliking van perfekte geheimhouding? Het dit ‘n nuwe lig gewerp op ‘n tegniese frase wat u die afgelope paar jaar meer gereeld gesien het, of is u nog steeds so verward soos u toe u begin lees? Laat weet ons in die kommentaar hieronder. Soos altyd, dankie dat u gelees het.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me