2012-04-09 25 views
5

Gần đây, tôi đã được một người bạn giới thiệu đến một số post từ năm 2011, mô tả di chuyển của Google hướng tới bí mật về phía trước. Từ những gì tôi hiểu, bản chất của bí mật về phía trước dường như nằm trong thực tế là các khóa riêng không được lưu giữ trong lưu trữ lâu dài.Hiểu về bí mật chuyển tiếp

Tôi có những nghi ngờ khác nhau về cách thức thực hiện điều này.

  1. Điều gì xảy ra nếu máy chủ ngừng hoạt động mà không cảnh báo - các cặp khóa phải được tạo lại không? Khóa công khai có phải được ký lại để tạo chứng chỉ khác không?
  2. Ai đó có thể chỉ cho tôi các bài đăng/pdf nơi triển khai thực hiện điều gì đó như thế này được mô tả. Tài nguyên đọc được đề xuất?
  3. Bạn có biết bất kỳ ai khác đã thực hiện bảo mật chuyển tiếp không? Bạn đã thử một cái gì đó tương tự tại nơi làm việc của bạn?

Cảm ơn!

+0

Xem thêm [Tôi nên biết gì trước khi định cấu hình bảo mật chuyển tiếp hoàn hảo] (http://security.stackexchange.com/q/7690/396) – LamonteCristo

+0

Bảo mật chuyển tiếp hoàn hảo không có nghĩa là khóa không bao giờ được duy trì, xảy ra khi bạn tiêu diệt tất cả các khóa mã hóa dữ liệu. –

Trả lời

4

Trong Chuyển tiếp bí mật, vẫn còn khóa dài hạn. Ý nghĩa duy nhất là, sự thỏa hiệp của một khóa dài hạn sẽ không cho phép kẻ tấn công thỏa hiệp các khóa phiên tạm thời, khi khóa dài hạn đã thay đổi. Điều này có nghĩa là khóa dài hạn không được có nguồn gốc từ khóa (cũ) khác.

Here là khảo sát tốt về chủ đề này.

Theo Wikipedia:

  • PFS là một tính năng tùy chọn trong IPsec (RFC 2412).
  • SSH.
  • Nhắn tin off-the-Record, một giao thức mã hóa và thư viện cho nhiều ứng dụng nhắn tin trò chuyện, cung cấp tính bảo mật chuyển tiếp hoàn hảo cũng như mã hóa có thể từ chối.
  • Về lý thuyết, Bảo mật lớp truyền tải có thể chọn mật mã thích hợp từ SSLv3, nhưng trong thực tiễn hàng ngày, nhiều triển khai từ chối cung cấp PFS hoặc chỉ cung cấp lớp mã hóa rất thấp.
1

Trong TLS và nhiều giao thức bảo mật khác chuyển tiếp được cung cấp thông qua thuật toán Diffie-Hellman (DH). Vanilla DH khá đơn giản và cung cấp tính bảo mật chuyển tiếp hoàn hảo nếu số mũ được tạo ngẫu nhiên mỗi lần, nhưng không cung cấp xác thực. Do đó trong TLS nó được sử dụng kết hợp với một thuật toán chữ ký, thường là RSA.

TLS cung cấp nhiều mật mã hỗ trợ PFS và nhiều tệp không hỗ trợ PFS. Hầu hết các máy khách TLS đều hỗ trợ PFS nhưng nhiều máy chủ thì không, bởi vì người ta nghĩ rằng PFS chiếm quá nhiều CPU.

+0

Tôi nghĩ bạn cần "DH tối thiểu" (edh), và không chỉ DH cho bí mật chuyển tiếp. Xem http://crypto.stackexchange.com/questions/8933/how-can-i-use-ssl-tls-with-perfect-forward-secrecy –

Các vấn đề liên quan