Perfect forward secrecy

Материал из Википедии — свободной энциклопедии
Перейти к: навигация, поиск

Совершенная прямая секретность (англ. Perfect forward secrecy, PFS[1]) — свойство некоторых протоколов согласования ключа (Key-agreement), которое гарантирует, что сессионные ключи, полученные при помощи набора ключей долговременного пользования, не будут скомпрометированы при компрометации одного из долговременных ключей.

Термин Forward secrecy часто используется как синоним к perfect forward secrecy[2], но иногда[3] между ними делается различие.

Совершенная прямая секретность (PFS) означает, что если третья сторона узнает какой-либо сеансовый ключ, то она сможет получить лишь доступ к данным, защищенным лишь этим ключом. Для сохранения совершенной прямой секретности ключ, используемый для шифрования передаваемых данных, не должен использоваться для получения каких-либо дополнительных ключей. Также, если ключ, используемый для шифрования передаваемых данных, был получен (derived) на базе какого-то еще ключевого материала, этот материал не должен использоваться для получения каких-либо других ключей.[4]

История[править | править исходный текст]

Свойство PFS было предложено[5] Диффи, van Oorschot и Wiener и относилось к протоколу Station-to-Station (STS), в котором ключами долговременного пользования являются закрытые ключи. PFS требует использования асимметричной криптографии и не может быть реализован исключительно при помощи симметричных криптоалгоритмов.

Термин PFS также применялся[6] при описании аналогичного свойства в протоколах согласования ключей с аутентификацией по паролю (password-authenticated key agreement), в которых ключом долговременного пользования является пароль, известный обоим сторонам.

Приложение Annex D.5.1 стандарта IEEE 1363—2000 описывает связанные свойства one-party forward secrecy и two-party forward secrecy различных стандартных схем согласования ключа.

Протоколы[править | править исходный текст]

  • PFS является опцией в протоколе IPsec (RFC 2412).
  • SSH.
  • Off-the-Record Messaging
  • В теории, Transport Layer Security имеет поддержку подобных протоколов начиная с версии SSLv3, но на практике большинство реализаций не используют PFS, в том числе из-за низкой скорости алгоритмов DHE.[7][8] (На июнь 2013 года от 66 до 99 % соединений с SSL-сайтами не использует PFS, в зависимости от браузера, реже всего PFS используется браузером IE10 и Safari.[9])

Проблемы[править | править исходный текст]

При использовании PFS в TLS могут применяться TLS session tickets (RFC 5077) для возобновления зашифрованной сессии без повторного согласования ключей и без сохранения ключевой информации на сервере. При открытии первого соединения и создания ключей, сервер шифрует состояние соединения и передает его клиенту (в виде session ticket). Соответственно, при возобновлении соединения клиент посылает session ticket, содержащий в том числе сессионный ключ, обратно серверу. Сам ticket шифруется временным ключом (session ticket key), который хранится на сервере и должен распределяться по всем frontend-серверам, обрабатывающим SSL в кластеризованных решениях.[10]. Таким образом, введение session ticket может нарушать PFS в случае компрометации временных серверных ключей, например, при их длительном хранении (OpenSSL, nginx, Apache по умолчанию хранят их в течение всего времени работы программы; популярные сайты используют ключ в течение нескольких часов, вплоть до суток). Сходная проблема существует и в TOR как минимум для одного слоя шифрования[11][12].

Некоторые реализации протоколов согласования ключей (DH) выбирают слишком слабые параметры группы на серверной стороне. Например, иногда используются поля вычетов по модулю с длиной 256 бит (отвергаются некоторыми веб-браузерами) или 512 бит (легко взламываются)[13]

См. также[править | править исходный текст]

Примечания[править | править исходный текст]

  1. Elsevier's Dictionary of Information Security By G. Manoilov, B. Radichkova стр 364, # 3759
  2. IEEE 1363—2000: IEEE Standard Specifications For Public Key Cryptography. Institute of Electrical and Electronics Engineers, 2000. http://grouper.ieee.org/groups/1363/
  3. Telecom Glossary 2000, T1 523—2001, Alliance for Telecommunications Industry Solutions (ATIS) Committee T1A1. http://www.atis.org/tg2k/_perfect_forward_secrecy.html
  4. Интернет: протоколы безопасности. Учебный курс. // Блек У. — Питер, 2001. ISBN 5-318-00002-9, стр 63, «Совершенная прямая секретность (Perfect forward secrecy — PFS)»
  5. Diffie, Whitfield; van Oorschot, Paul C.; Wiener, Michael J. (June 1992). «Authentication and Authenticated Key Exchanges». Designs, Codes and Cryptography 2 (2): 107. DOI:10.1007/BF00124891. Проверено 2008-02-11.
  6. Jablon, David P. (October 1996). «Strong Password-Only Authenticated Key Exchange». ACM Computer Communication Review 26 (5): 5–26. DOI:10.1145/242896.242897. Проверено 2008-02-11.
  7. Discussion on the TLS mailing list in October 2007
  8. SSL Labs: Deploying Forward Secrecy // Ivan Ristic, Jun 25, 2013; Security Labs
  9. SSL: Intercepted today, decrypted tomorrow // Netcraft, 2013-06-25
  10. Forward secrecy for Google HTTPS (22 Nov 2011) // ImperialViolet - Session Tickets
  11. Florent Daigni. TLS "secrets" What everyone forgot to tell you... (англ.). Blackhat USA (July 2013). Проверено 20 декабря 2013.
  12. SSL Labs: Deploying Forward Secrecy // Ivan Ristic, Jun 25, 2013; Security Labs - Alternative attack vectors: "there is an alternative session management mechanism called session tickets, which uses separate encryption keys that are infrequently rotated (possibly never in extreme cases). .. this feature is best disabled to ensure it does not compromise forward secrecy."
  13. How to botch TLS forward secrecy (27 Jun 2013) // ImperialViolet

Ссылки[править | править исходный текст]