Il furto della chiave privata del webserver consente la decrittografia retroattiva della trasmissione precedentemente registrata?

1

Supponendo che uno stia registrando tutti i dati tra il browser client e il server HTTPS, è possibile decodificare in seguito i dati registrati, una volta che la chiave privata è stata rubata dal server web?

O forse le chiavi private separate vengono generate al volo per la trasmissione dei dati (indipendentemente dalla firma del certificato), nel qual caso ciò non sarebbe possibile?

In altre parole, HTTPS fornisce la segretezza?

    
posta George Bailey 10.10.2016 - 18:16
fonte

2 risposte

2

La decrittografia retroattiva è possibile per tutte le connessioni che utilizzavano lo scambio di chiavi RSA, ma non per tutte le connessioni che utilizzavano DHE o ECDHE. Gli scambi di chiavi non PFS non sono consentiti per http2 e sono deprecati in tls1.3, ma sono purtroppo ampiamente utilizzati.

Nel settembre 2016, SSL Pulse [1] ha esaminato 139.141 siti e di questi, 17.504 non avevano abilitato suite di crittografia PFS, 43.422 avevano abilitato alcune suite di crittografia PFS, 39.616 PFS usati con i browser moderni e 38.607 PFS usati con la maggior parte dei browser. / p>

1 - link

    
risposta data 10.10.2016 - 18:33
fonte
0

Dovresti essere in grado di vedere se una suite di crittografia usa PFS osservando il secondo elemento. Per esempio. TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA utilizza la curva ellittica diffie hellman per lo scambio di chiavi. Riferimento: link

    
risposta data 10.10.2016 - 20:08
fonte