Google zabezpiecza się przed rozszyfrowaniem HTTPS w przyszłości

Szyfrowane połączenia HTTPS do usług Google będą chronione przed masowym deszyfrowaniem w przyszłości.

Firma Google zmodyfikowała metodę szyfrowania wykorzystywaną w połączeniu do niektórych swoich usług, takich jak Gmail, Docs czy Google+. Przyczyną zmian jest chęć zapobieżenia masowemu deszyfrowaniu zapisanych połączeń HTTPS w przyszłości, gdy moc obliczeniowa komputerów wzrośnie i typowe zabezpieczenia szyfrujące stosowane dzisiaj będą łatwe do złamania.

Większość dzisiejszych implementacji HTTPS wykorzystuje się klucz prywatny, który jest znany tylko właścicielowi serwera. Klucz ten jest wykorzystywany do generowania kluczy sesji używanych do szyfrowania ruchu pomiędzy klientem a serwerem. Podejście to umożliwia atak nazywany deszyfrowaniem retrospektywnym.

Adam Langley, członek grupy zajmującej się bezpieczeństwem wyjaśnia: "Atak, o którym mowa polega na złamaniu klucza prywatnego serwera, gdy moc obliczeniowa komputerów będzie do tego celu wystarczająca, a następnie deszyfrowanie zapisanego wcześniej ruchu. Ryzyko tego ataku jest stosunkowo niskie, ale nadal występuje".

Aby minimalizować ryzyko, Google wprowadza własność nazywaną forward secrecy, która wiąże się z generowaniem różnych kluczy prywatnych do każdej sesji i usuwania ich po pewnym czasie, gdy nie będą już potrzebne. Zastosowanie tej metody ochrony sprawia, że intruz, który chciałby deszyfrować zapisaną transmisję, będzie musiał łamać znacznie więcej kluczy, by pozyskać odszyfrowaną treść rozległego archiwum wiadomości, obejmującego na przykład całe miesiące aktywności. Dodatkową zaletą będzie także niemożliwość odszyfrowania transmisji HTTPS, nawet przez administratora serwera w danej chwili.

SSL nie został opracowany w taki sposób, by domyślnie wspierać mechanizm forward secrecy, zatem inżynierowie Google musieli opracować rozszerzenie popularnego narzędzia OpenSSL. Rozszerzenie to zostało włączone do OpenSSL 1.0.1, które oczekuje na wydanie wersji stabilnej.

Nowa implementacja opracowana przez Google korzysta z wymiany kluczy za pomocą ECDHE_RSA oraz algorytmu RC4_128 do szyfrowania. Obecnie taka kombinacja jest obsługiwana tylko przez Firefoksa i Chrome, zatem użytkownicy Internet Explorera obecnie nie mogą skorzystać z tej opcji zabezpieczeń, zapewniających dodatkową ochronę. Chociaż Internet Explorer obsługuje wymianę kluczy za pomocą EDH (Ephemeral Diffie—Hellman) oraz szyfrowanie RC4, która to kombinacja także zapewni forward secrecy, Google jednak wybrało ECHDE_RSA ze względów wydajnościowych, niemniej w przyszłości poszerzenie obsługi bezpieczniejszych opcji HTTPS także o przeglądarkę Microsoftu.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200