5

最近、友人から2011年の投稿が指摘されました。この投稿では、GoogleのForwardSecrecyへの動きについて説明しています。私が理解していることから、転送秘密の本質は、秘密鍵が永続的なストレージに保持されていないという事実にあるようです。

このようなものをどのように実装できるかについて、私はさまざまな疑問を持っています。

  1. サーバーが警告なしにダウンした場合はどうなりますか?キーペアを再生成する必要がありますか?別の証明書を作成するには、公開鍵に再度署名する必要がありますか?
  2. 誰かが私にこのようなものの実装が説明されている投稿/PDFを教えてもらえますか?推奨される読書リソース?
  3. Forward Secrecyを実装している他の誰かを知っていますか?職場で似たようなことを試しましたか?

ありがとう!

4

2 に答える 2

4

Forward Secrecyには、まだ長期キーがあります。唯一の意味は、長期鍵が変更された場合、攻撃者が一時的なセッション鍵を侵害することは許可されないということです。これは、長期キーを別の (古い) キーから派生させてはならないことを意味します。

このトピックに関する良い調査があります。

ウィキペディアによると:

  • PFS は、IPsec (RFC 2412) のオプション機能です。
  • SSH。
  • Off-the-Record Messaging は、多くのインスタント メッセージング クライアント用の暗号化プロトコルおよびライブラリであり、完全な前方秘匿性と拒否可能な暗号化を提供します。
  • 理論的には、トランスポート層セキュリティは SSLv3 以降の適切な暗号を選択できますが、日常の実践では、多くの実装が PFS の提供を拒否するか、非常に低い暗号化グレードのみを提供します。
于 2012-04-09T04:25:44.543 に答える
1

TLS およびその他の多くのプロトコルでは、Diffie-Hellman (DH) アルゴリズムによって前方秘匿性が提供されます。Vanilla DH はかなり単純で、指数が毎回ランダムに生成される場合、完全な前方秘匿性を提供しますが、認証は提供しません。したがって、TLS では、署名アルゴリズム (通常は RSA) と組み合わせて使用​​します。

TLS は、PFS をサポートする多くの暗号スイートとサポートしない多くの暗号スイートを提供します。ほとんどの TLS クライアントは PFS をサポートしていますが、多くのサーバーはサポートしていません。これは、PFS が CPU を大量に消費すると考えられているためです。

于 2012-04-09T11:04:44.550 に答える