Perfect Forward Secrecy: crittografia a prova di futuro per i siti Web

0
1351
ssl

Le rivelazioni di Whistleblower Edward Snowden hanno dimostrato che l'NSA raccoglie dati su vasta scala. Anche se oggi non è possibile decrittografare alcune delle informazioni, in futuro ciò potrebbe essere possibile. Oggi i webmaster possono proteggere se stessi e i loro visitatori dalla decodifica di domani.

Edward Snowden ha dimostrato al mondo che nessun dato è al sicuro dai servizi di intelligence. Raccolgono (come misura precauzionale) tutte le informazioni che incontrano. Alcuni di questi dati sono crittografati, ad esempio tramite una connessione HTTPS. Questi includono siti Web che trasmettono informazioni riservate, l'acquisto di un prodotto o l'accesso all'account e-mail o l'utilizzo dell'home banking. Tutti questi dati vengono intercettati, anche se oggi sono inutilizzabili. In pochi anni, i servizi segreti potrebbero decifrarli.

La vulnerabilità di HTTPS

Cosa significa esattamente Perfect Forward Secrecy, in breve PFS? Per spiegare il termine, è innanzitutto necessario spiegare come funziona la crittografia SSL, che viene utilizzata sui siti Web in cui vengono trasmessi dati sensibili.

Quando si visita il nostro sito Web hoster.online, nella barra di ricerca del browser Web viene visualizzato un piccolo lucchetto. Un clic sul lucchetto apre le informazioni sul certificato SSL. Con un altro clic, è possibile visualizzare informazioni sul certificato, inclusa, ad esempio, la data di scadenza.

I certificati SSL possono utilizzare praticamente qualsiasi sito Web. Le differenze sono dentro

- la loro crittografia
- se sono i Dominio o identità convalidata e
- quanto è alta la compatibilità del tuo browser.

Esistono anche tre tipi di certificati:

1. singolo
2. jolly
3. Multi dominio

Il certificato SSL funziona come segue: l'utente naviga in una pagina Web, ad esempio hoster.online. Il suo browser contatta il server, che specifica una chiave pubblica emessa dall'autorità di certificazione. Il browser controlla la firma dell'autorità di certificazione. Se questo è corretto, scambia dati con hoster.online. D'ora in poi tutti i dati verranno trasmessi crittografati.

Perfect Forward Secrecy come protezione contro i metodi di domani

Per la trasmissione crittografata di una sessione HTTPS, il browser propone ogni volta una chiave di sessione segreta. Il server conferma questa chiave.

Il problema con il metodo è che i servizi di intelligence come l'NSA possono registrare la trasmissione della chiave. Nel prossimo futuro gli sarebbe possibile decifrare. Ciò le consentirebbe di leggere tutti i dati trasmessi su hoster.online.

Ci sono stati problemi con HTTPS in passato. Bug Heartbleed, che ha esposto le pagine Web sin dalle maggiori vulnerabilità di sicurezza di 2011, ha interessato due siti Web su tre su Internet. Heartbleed era un bug di programmazione nel software OpenSSL. Ha offerto agli hacker che si collegavano tramite HTTP a un server con una versione vulnerabile dell'accesso OpenSSL a 64 KB di spazio di archiviazione privato. L'attacco ha fatto trapelare cookie, password e indirizzi e-mail del server. Interessati erano ottimi servizi come Yahoo Mail e LastPass.

La soluzione per tali scenari è Perfect Forward Secrecy: con il cosiddetto metodo Diffie-Hellman, i due partner di comunicazione - in questo caso browser e server Web - concordano una chiave di sessione temporanea. Questo non verrà mai trasferito. Una volta completata la sessione, la chiave viene distrutta.

PFS in pratica e il futuro

Sfortunatamente, ci sono due cattive notizie:

1. Attualmente, solo pochi siti Web utilizzano PFS.
2. Tutti i dati precedentemente scambiati non possono più essere crittografati.

Tuttavia, almeno d'ora in poi le pagine Web dovrebbero implementare Perfect Forward Secrecy per garantire che nessun dato possa essere letto prima o poi nonostante la crittografia.

Ivan Ristic of Security Labs raccomanda le seguenti suite per l'implementazione di PFS:

- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
- TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

I webmaster possono testare il loro sito Web su ssllabs.com e quindi decidere l'azione appropriata.

In seguito all'implementazione di Perfetct Forward Secrecy, servizi come NSA e BND possono leggere i dati solo usando attacchi man-in-the-middle. In tutti gli altri casi, l'FPS sarà una grande spina nell'occhio degli intercettatori.

Lasciare una risposta

Inserisci il tuo commento!
Inserisci qui il tuo nome