Cifre chiave statiche e persistenza delle chiavi

1

Un rapporto sulle vulnerabilità afferma quanto segue:

The server is configured to support ciphers known as static key ciphers. These ciphers don't support "Forward Secrecy". In the new specification for HTTP/2, these ciphers have been blacklisted.

Da quello che ho potuto trovare, la mancanza di segreto in avanti è dovuta al fatto che più sessioni usano la stessa chiave.

La mia domanda è: Come / dove sono conservate le chiavi e per quanto tempo? Possono queste sessioni di compromesso che avverranno in un futuro relativamente lontano, diciamo tra un anno e mezzo?

    
posta JohnEye 11.09.2017 - 14:41
fonte

1 risposta

1

From what I could find, the lack of forward secrecy is due to the fact that multiple sessions use the same key.

Non si tratta di usare la stessa chiave all'interno di più sessioni.

Tutti i cifrari che utilizzano lo scambio di chiavi RSA sono privi di Segretezza in quanto un utente malintenzionato può annusare passivamente il traffico e successivamente decodificare il traffico sniffato se l'utente malintenzionato accede alla chiave privata del server. Questo non è possibile con i cifrari che usano Diffie-Hellmann (DHE, ECDHE), cioè questi cifrari forniscono il segreto in avanti.

O come scritto su Wikipedia :

A public-key system has the property of forward secrecy if it generates one random secret key per session to complete a key agreement, without using a deterministic algorithm.

Con lo scambio di chiavi RSA c'è un algoritmo deterministico basato sulla chiave privata del server, con DH non esiste un tale determinismo.

How/where are the keys persisted and for how long?

Il segreto diretto (o la mancanza di) non riguarda la persistenza delle chiavi ma la possibilità di ricreare le chiavi in modo deterministico, in caso di scambio di chiavi RSA basato sulla chiave privata del certificato.

Can this compromise sessions which will happen in a relatively far future, say half a year from now?

Si tratta di un "compromesso" di una sessione ma che le chiavi di crittografia possono essere ricreate se la sessione è stata sniffata e successivamente viene resa nota la chiave privata. Questo può essere anni dopo che la sessione è stata annusata.

    
risposta data 11.09.2017 - 15:39
fonte

Leggi altre domande sui tag