r   e   k   l   a   m   a
r   e   k   l   a   m   a

Netcraft przyjrzał się bezpieczeństwu SSL: Microsoft i Apple ułatwiają życie NSA?

Strona główna AktualnościINTERNET

Bezpieczeństwo technologii SSL/TLS, wykorzystywanej od dziesięcioleci do zabezpieczania komunikacji internetowej (to ta słynna „kłódeczka” w pasku adresowym przeglądarki), nieraz już było stawiane pod znakiem zapytania. Było tak, gdy irańscy hakerzy zdołali zinfiltrować serwery jednego z urzędów certyfikacyjnych i wygenerować sfałszowane certyfikaty SSL dla serwisów największych firm internetowych, było tak, gdy szwedzka Telia Sonera została oskarżona przez Mozillę o dostarczanie władzom krajów kaukaskich technologii pozwalających na inwigilację internautów, było tak, gdy zrobiło się głośno o atakach man-in-the-middle chińskich hakerów wymierzonych w popularny serwis hosting kodu GitHub. Nic więc dziwnego, że znów się zaczyna głośno pytać o SSL, gdy sprawa ujawnienia przez Edwarda Snowdena projektu PRISM, mającego na celu monitorowanie komunikacji w Sieci nie znika z pierwszych stron najpopularniejszych serwisów. Netcraft – firma, która od zarania istnienia WWW zajmuje się badaniami rynku hostingowego i audytami bezpieczeństwa – postanowiła potraktować ujawnione sekrety NSA na poważnie i w ich świetle sprawdzić skuteczność zabezpieczeń, jakie przynosi SSL.

Ujawnione przez Snowdena materiały potwierdziły to, o czym wcześniej mówili tylko noszący czapki z folii aluminiowej paranoicy: NSA gromadziło całą dostępną tej agencji komunikację sieciową, także tę zaszyfrowaną. Nie oznacza to, że w jakiś magiczny sposób kryptolodzy NSA byli w stanie rozszyfrować otrzymywane dane – przechowywano je w nadziei, że przyjdzie czas, gdy cały zgromadzony materiał można będzie rozszyfrować za jednym zamachem. Jeśli w jakiś sposób agencja zdołałaby uzyskać prywatny klucz jakiegoś popularnego serwisu internetowego, czy to dzięki szpiegostwu, kryptoanalizie, działaniach sądowych czy skutecznemu włamaniu, to mogłaby nim odszyfrować wszystkie pozyskiwane przez lata dane… pod warunkiem, że w szyfrowanej komunikacji nie używano technologii perfect forward secrecy (PFS).

W 1992 roku kryptografowie Diffie i van Oorschot jako pierwsi przedstawili problem ujawnienia całego zbioru danych przez naruszenie bezpieczeństwa pojedynczego prywatnego klucza. Rozwiązaniem miały być protokoły, które zapewniałyby, że złamanie pojedynczego klucza zapewni dostęp tylko do danych zabezpieczonych przez ten klucz. Z klucza wykorzystanego do ochrony danych nie można byłoby wyprowadzić żadnych dodatkowych kluczy, a jeśli wykorzystany do zabezpieczenia klucz został wyprowadzony z innego klucza, to ten inny klucz nie mógłby już więcej być wykorzystywany do generowania kolejnych kluczy. Dla agentów NSA technologia PFS musiała wyglądać okropnie: każda przechwycona i zapisana sesja musiała być atakowana oddzielnie, a dostęp do przechwyconych kluczy prywatnych podsłuchiwanych witryn w niczym nie ułatwiała takiego ataku. Na szczęście dla Wielkiego Brata, PFS nie jest powszechnie stosowany. Dlaczego?

Protokół SSL pojawił się w 1994 roku, więc jego twórcy od początku zakładali możliwość wykorzystania PFS. W rzeczywistości jednak w poszczególnych implementacjach SSL rozwiązanie to pojawiło się dość późno: na przykład Google wprowadziło je do połączeń HTTPS dla Gmaila i innych swoich usług dopiero w 2011 roku. Oczywiście, by PFS działało, musi być wspierane zarówno przez serwer WWW jak i przeglądarkę, a jego utrzymanie dla operatora witryny oznacza dodatkowe koszty: narzut generowany przez perfect forward secrecy względem standardowych połączeń HTTPS ocenia się, w najlepszym razie, na 15% (a w wypadku niezoptymalizowanych wersji OpenSSL, aż 27%).

Netcraft przyjrzał się więc, jak wygląda wsparcie dla PFS z obu stron, od przeglądarki i serwera. Pod lupę trafiło pięć najważniejszych przeglądarek – Firefox, Google Chrome, Internet Explorer, Safari i Opera, przetestowanych na 2,7 mln witryn zidentyfikowanych w czerwcowym badaniu SSL Survey i działających takich serwerach WWW jak nginx, Apache, Google Web Server i Microsoft IIS Server. Wyniki dają do myślenia i każą zastanowić się, czy aby czasem takie, a nie inne wybory rozwiązań technicznych, nie były podyktowane naciskami politycznymi.

Okazuje się, że Firefox, Chrome i Opera zapewniały wsparcie dla PFS dla ponad 30% wszystkich połączeń SSL, podczas gdy dla Internet Explorera wynik ten wynosił zaledwie 0,29%, zaś dla Safari 1,38%. Przeglądarka Microsoftu nie wspiera także żadnego zestawu szyfrów, który wykorzystywałby jednocześnie klucze publiczne RSA i wymianę kluczy po protokole Diffiego-Hellmana – a właśnie tego wymagają najpopularniejsze implementacje PFS po stronie serwerów WWW. Z kolei przeglądarka Apple'a jest tak skonfigurowana, by dawać priorytet tym zestawom szyfrów, które nie umożliwiają PFS, nawet jeśli serwer WWW umożliwia zastosowanie tej technologii.

A jak wygląda sprawa od strony hostingowej? Też dość ciekawie: największą dbałość o bezpieczeństwo wykazał rosyjski serwer nginx, który domyślnie narzuca wykorzystanie silnych zestawów szyfrów – w ponad 70% wypadków odwiedzenie witryny serwowanej przez serwer pana Igora Sysojewa za pomocą Firefoksa, Chrome czy Opery owocowało nawiązaniem połączenia wykorzystującego PFS (dla Internet Explorera połączenia z PFS nawiązywane były już tylko w 6,2% wypadków). Dobrze wyglądały też wyniki Apache'a (ponad 66% dla Firefoksa, Chrome i Opery, 0% dla IE), znośnie zaś dla serwera Google (około 40% dla Firefoksa i Chrome). W wypadku witryn hostowanych na IIS Serverze o PFS można zapomnieć: jedynie 0,01% wszystkich testowanych połączeń między IE i IIS-em korzystało z perfect forward secrecy.

W świetle zainteresowania NSA największymi serwisami internetowymi, Netcraft postanowił sprawdzić też, na ile bezpieczne są usługi oferowane przez poszczególnych internetowych gigantów. Okazuje się, że cała komunikacja z Facebookiem, Twitterem, Yahoo!, Microsoftem, AOL-em i Apple możliwa jest do złamania po przechwyceniu prywatnych kluczy ich serwisów, bez względu na zastosowaną przeglądarkę. Jedynie Google postarało się o wsparcie dla PFS dla swoich usług internetowych, nawet jeśli użytkownik nawiązywał połączenie przez Internet Explorera (choć użytkownicy Opery pozostawali tu na lodzie). Co ciekawe, popularna alternatywa dla Google'a, lubiana przez miłośników prywatności wyszukiwarka DuckDuckGo w ogóle nie wspiera PFS, podobnie też wygląda sytuacja z cyberschowkiem Mega Kima Dotcoma.

Miłośnicy teorii spiskowych mogą świętować: w badaniu mamy wszystko, czego można się spodziewać: brak właściwych zabezpieczeń w produktach wiodących firm Korporacyjnej Ameryki – Microsoftu i Apple'a, niemal wszystkie witryny objęte PRISM-em wybierające takie zestawy szyfrów, by NSA nie miało trudnego życia, rosyjski webserwer zapewniający najwyższe bezpieczeństwo… Całą resztę możecie dopisać sobie sami.

r   e   k   l   a   m   a
© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.