incentivo PFS durante la fase 2 di IKE

2

Sto provando a vedere il punto reale nell'implementazione della Perfect Forward Secrecy durante la Fase 2 di scambio di chiavi Internet, se fosse già stato utilizzato durante la Fase 1.

Citando la RFC IKEv2:

RFC 5596
3.3.2. Transform Substructure

[...] Although ESP and AH do not directly include a Diffie-Hellman exchange, a Diffie-Hellman group MAY be negotiated for the Child SA. This allows the peers to employ Diffie-Hellman in the CREATE_CHILD_SA exchange, providing perfect forward secrecy for the generated Child SA keys.

Esiste un reale incentivo alla sicurezza per implementare questa funzionalità di segretezza avanzata?
Qual è il rischio che cerca di coprire?

La mia comprensione è che, senza PFS qui , le chiavi Child SA (Security Association) derivano direttamente dalle chiavi negoziate durante la Fase 1.

Se un utente malintenzionato mette le mani sulle chiavi generate dinamicamente negoziate durante la Fase 1 (in memoria o dopo aver infranto la crittografia coinvolta), non riesco a capire perché non sia riuscito a ottenere i nuovi generati durante la Fase 2.

    
posta Aym_C 01.04.2014 - 12:22
fonte

1 risposta

1

L'idea di PFS è che non tutte le chiavi sono uguali, quando si considerano i rischi di ulteriore furto. Successivamente, una chiave privata memorizzata in un file può essere rubata, ad es. se il disco fallisce e viene scartato con noncuranza. D'altra parte, una chiave che risiede nella RAM scompare solo quando la macchina viene spenta o riavviata e quindi è improbabile che venga recuperata da un'entità nemica. Nel modello di sicurezza PFS, ci occupiamo principalmente di chiavi che sono non generate dinamicamente, ma memorizzate su supporti fisici per quantità arbitrarie di tempo.

Quando si utilizza Diffie-Hellman, non è l'uso di DH che garantisce PFS; ciò che garantisce PFS è non memorizzare la chiave privata DH. La DH o una variante a curva ellittica è spesso usata nei protocolli che cercano PFS, perché PFS implica la generazione di una nuova coppia di chiavi al volo e la generazione di una coppia di chiavi DH o ECDH può essere eseguita in modo molto efficiente (al contrario, per esempio, RSA).

    
risposta data 01.04.2014 - 13:25
fonte

Leggi altre domande sui tag