Hvad er perfekt fremadrettet hemmeligholdelse? En vejledning til 2020

Cybersikkerhed er et stadigt udviklende felt, hvor nye trusler, smuthuller og udnyttelser kontinuerligt opdages og håndteres. 


Denne løbende kamp mod cyberkriminelle udgør en ekstraordinær udfordring for sikkerhedseksperter, da morgendagens udnyttelse kan kompromittere dagens trafik, et problem, som ”perfekt fremadrettshemmelighed” blev opfundet for at forhindre. Så hvad er perfekt tavshedspligt? Fortsæt med at læse denne artikel for at finde ud af det.

Hvad er perfekt fremadretthed (PFS)?

Så hvad er PFS? Kort sagt, PFS-akronymet står for “perfekt fremadrettet hemmelighed”, som er en relativt nylig sikkerhedsfunktion for websteder. Det sigter mod at forhindre fremtidige udnyttelser og sikkerhedsbrud i at kompromittere den nuværende eller tidligere kommunikation, information eller data ved at isolere hver transaktions kryptering.

Traditionelt ville krypterede data blive beskyttet af en enkelt privat krypteringsnøgle, som serveren har, som den kunne bruge til at dekryptere al den historiske kommunikation med serveren ved hjælp af en offentlig nøgle. Dette udgør en potentiel sikkerhedsrisiko nedad, da en angriber kan tilbringe uger, måneder eller år på at lytte til krypteret trafik, lagre dataene og bide deres tid.

Wireshark

Med alle disse data i hånden er alt det, som angriberen har brug for, at vente på en eventuel fremtidig sikkerhedsudnyttelse, der giver dem mulighed for at få deres hænder på serverens private nøgle, som derefter kan bruges til at dekryptere alle de data, de har høstet over tid.

Hvordan perfekt fremadrettet hemmelighed løser problemet

Perfekt fremadrettet hemmelighed løser dette problem ved at fjerne afhængigheden af ​​en enkelt server-nøgle. I stedet for at bruge den samme krypteringsnøgle til hver enkelt transaktion genereres en ny, unik sessionstast hver gang en ny datatransaktion opstår. 

Det betyder faktisk, at selv hvis en angriberen formår at få hånden på en sessionnøgle, vil det kun være nyttigt til at dekryptere den seneste transaktion snarere end alle de data, de måtte have indsamlet i fortiden.

I stedet for den almindelige RSA-nøgleudveksling genereres disse sessionstaster ved hjælp af enten Diffie-Hellman-kryptering, eller endnu bedre, elliptisk-kurve Diffie-Hellman-kryptering. Krypteringsnøglerne er flydende, hvilket betyder, at de ikke er gemt nogen steder og kan ikke genbruges til en senere transaktion.

Diffie-Hellman

Tilsvarende vil serverens private nøgle være ubrugelig for angriberen, fordi den ikke kan bruges til at dekryptere nogen af ​​trafikken mellem serveren og klienter.

Selvom denne angrebsmetode muligvis kræver mere tålmodighed og ressourcer, end en enkelt cyberkriminel har adgang til, kan det samme ikke siges for efterretningsorganisationer. 

Enheder som National Security Agency har let kapacitet til at lytte på mange krypterede forbindelser, endda gå så langt som at trykke på de gigantiske undervandskabler, der forbinder servere på tværs af kontinenter.

Denne enorme kapacitet til at indsamle data – kombineret med den institutionelle tålmodighed hos en organisation som NSA – betyder, at de har ringe problemer med at indsamle og lagre store mængder krypterede data.

I tilfælde af, at en vis fremtidig udnyttelse eller smuthul præsenterer sig – hvilket giver dem mulighed for at få hånden på den krævede private nøgle – kan de derefter bruge denne krypteringsnøgle til at dekryptere potentielt millioner eller milliarder af datatransaktioner i et enkelt strejke.

For en mere dybtgående forklaring af kryptering skal du generelt læse vores beskrivelse af kryptering.

Sådan holder PFS dit websted sikkert

Den mest åbenlyse måde, hvorpå perfekt hemmeligholdelse fremover holder dit websted sikkert, er ved at give dig og dine brugere ekstra sikkerhed i tilfælde af et databrudd. I værste fald vil en angriber kun være i stand til at dechiffrere en enkelt datatransaktion, og selvom dette stadig kan udgøre en risiko, er skaden meget indeholdt.

Desuden præsenterer servere, der bruger perfekt fremadrettshemmelighed, mindre attraktive mål for angribere. Selvom der stadig er oplysninger, der er gemt på serveren, der er beskyttet af den oprindelige private nøgle, er alt dette, angriberen vil være i stand til at få deres hænder på, hvilket markant begrænser udbetalingen af ​​angrebet.

Naturligvis er dette ingen garanti mod et angreb, men det gør en mindre sandsynlig, da angribere muligvis vælger mere givende mål i stedet.

Google var et af de første store softwarevirksomheder, der implementerede perfekt fremadretthed på sine servere. På grund af dette er det meget sandsynligt, at Google på et tidspunkt i fremtiden vil bruge sin position som den dominerende søgemaskine til at tilskynde til vedtagelse af PFS ved at belønne websteder, der ansætter det ved at rangere dem højere i sine søgeresultater, som det var sag med HTTP vs. HTTPS.

Perfekt fremadrettet hemmelighed og hjertefuld

Der er måske ikke noget bedre eksempel på, hvorfor perfekt hemmeligholdelse er vigtig end den berygtede Heartbleed-udnyttelse. For at forstå hvorfor, er det vigtigt først at vide, hvad Heartbleed er, og hvorfor det var så ødelæggende.

Heartbleed udnytter en bug, der blev introduceret i 2012 til OpenSSL – en af ​​de mest populære implementeringer af TLS-protokollen (transportniveau-sikkerhed) – men dette blev ikke opdaget før to år senere i 2014. 

Forståelse af SSL / TLS

Du behøver ikke vide nøjagtigt, hvordan TLS fungerer, men kort fortalt er det en sikkerhedsprotokol, der krypterer trafik mellem en klient og server ved hjælp af en privat krypteringsnøgle, hvor HTTPS er det eksempel, du sandsynligvis er mest bekendt med. 

Selvom man besvarer spørgsmålet “hvordan fungerer TLS?” ligger uden for denne artikels rækkevidde, kan du tjekke vores artikel om SSL vs. TLS for at lære mere.

TLS-Handshake

Fejlen drager fordel af Heartbeat-udvidelsen til TLS, som er designet til at teste TLS-kommunikation ved at sende en nyttelast (normalt en smule tekst) samt et nummer, der angiver størrelsen på nyttelasten. Serveren reagerer derefter ved at sende nyttelasten tilbage til den originale afsender.

Problemet var, at serveren faktisk ikke ville kontrollere indholdet af nyttelasten, men bare det nummer, der angav dens størrelse. Det ville bruge dette nummer til at hente en bestemt mængde data fra hukommelsesbufferen, som kun var beregnet til at være den originale nyttelast sendt til serveren.

heartbleed-bug

Fordi selve nyttelasten ikke blev kontrolleret, åbnede dette muligheden for at sende en mindre nyttelast end det, der blev specificeret i det nummer, der repræsenterer dens størrelse. Dette resulterede i, at serveren ikke kun returnerede den originale nyttelast, men også yderligere oplysninger, der er gemt i hukommelsesbufferen for at nå den ønskede meddelelsesstørrelse.

Heartbleed in Action

Som et eksempel kan den ondsindede Heartbeat-meddelelse muligvis anmode serveren om at returnere ordet “test”, men angiver, at længden skal være 500 tegn. Dette vil føre til, at serveren returnerer det ønskede ord “test”, men også 496 ekstra tegn fra hukommelsen.

Selvom angriberen ikke har nogen måde at bestemme nøjagtigt, hvilke oplysninger de vil få tilbage, er der en god chance for, at disse ekstra tegn vil indeholde følsomme oplysninger, f.eks. Serverens private nøgle.

Så snart Heartbleed ankom til scenen, havde enhver cyberkriminel, der havde brugt nogen lang tid på at lytte til krypteret trafik, pludselig en perfekt angrebsmåde til at erhverve den private nøgle på en server, der blev udsat for fejlen. 

Ved hjælp af disse krypteringsnøgler kunne de derefter dekryptere alle de data, de tidligere havde samlet, hvilket resulterede i en enorm mængde kompromitteret information.

Sådan aktiveres perfekt fremadrettet hemmelighed på din server

Aktivering af den perfekte fremad-hemmeligholdelsesfunktion på din server er faktisk en meget ligefrem proces, der ikke kræver en betydelig indsats fra systemadministratorens side. 

Processen varierer naturligvis afhængigt af den serverarkitektur, du bruger, så vi vil lede dig gennem, hvordan du gør det med Apache og Nginx, to populære arkitekturer.

Generelt er det, du skal gøre, at konfigurere din server til at prioritere DHE- og ECDHE-chiffer-suiterne, men du skal stadig beholde RSA-support som en sikkerhedskopi. Dette skyldes, at ældre systemer og browsere muligvis ikke understøtter PFS, hvilket betyder, at de ikke vil være i stand til at indlæse dit websted, medmindre du sørger for, at andre chiffer-suiter stadig er tilgængelige.

Cipher-Suites

For mere specifikke instruktioner har vi udarbejdet en trinvis vejledning til, hvordan du aktiverer perfekt fremadretthed på Apache- og Nginx-servere.

Sådan konfigureres PFS på Apache

  1. Find din SSL-konfiguration med kommandoen: “grep -I -r“ SSLEngine ”/ etc / apache”
  2. Håndhæv chifferordren ved at skrive: “SSLProtocol all -SSLv2 -SSLv3 SSLHonorCipherOrder on”
  3. Indstil chifferordren som denne: “ssl_ciphers‘ EECDH + AESGCM: EDH + AESGCM: AES256 + EECDH: AES256 + EDH ’;”
  4. Endelig genstart Apache med kommandoen: “apachectl -k genstart”

Sådan konfigureres PFS på Nginx

  1. Find din SSL-konfiguration ved at skrive: “grep-r ssl_protocol nginx base directory” (erstatt “nginx base directory” med den relevante sti)
  2. Ændr konfigurationen ved at indtaste: “ssl_protocols TLSv1.2 TLSv1.1 TLSv1; ssl_prefer_server_ciphers on; ”
  3. Indstil chifferordren ved at skrive kommandoen: “ssl_ciphers‘ EECDH + AESGSM: EDH + AESGCM: AES256 + EECDH: AES256 + EDH ’;”
  4. Genstart Nginx med følgende kommando: “sudo service nginx genstart”

Afsluttende tanker

Der er det, alt hvad du har brug for at vide om perfekt fremadretthed. Selvom der ikke er meget, som forbrugerne kan gøre for at tilskynde til brugen, er det vigtigt at vide, at selv krypterede data, der kører over en sikker forbindelse, er potentielt sårbare over for et fremtidig angreb.

Onus til at implementere perfekt fremadrettet hemmelighed ligger hos serveroperatører og systemadministratorer, og formålet med denne vejledning er at tilskynde til dens vedtagelse, hvilket vil føre til et mere sikkert internet for både websteder og brugere. 

For brugere, der er specielt bekymrede for, om deres foretrukne websteder bruger PFS-transport til at sikre deres data, giver Qualys SSL Labs-test dig mulighed for at kontrollere netop det. Hvis mange af dine foretrukne websteder ikke er klar til at snu, er den bedste måde at beskytte dig selv ved at hente ned et virtuelt privat netværk for at tilføje et ekstra krypteringsniveau til din trafik.

Du kan tjekke vores liste over de bedste VPN-udbydere, der giver dig dette ekstra lag med beskyttelse, eller hvis du vil springe lige til vores øverste valg, se vores ExpressVPN-anmeldelse.

Hvad syntes du om vores forklaring på perfekt fortrolighed? Kaster det noget nyt lys over en teknisk sætning, som du måske har set dukke op hyppigere i de senere år, eller er du stadig så forvirret, som du var, da du begyndte at læse? Fortæl os det i kommentarerne herunder. Som altid tak for at have læst.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me