大规模监视提示IETF制定SSL部署指南

一个新的IETF工作组将制定最佳实践,以通过几种Internet通信协议部署和使用SSL / TLS

互联网工程任务组(IETF)中新成立的工作组已着手开发用于部署SSL加密以进行互联网通信的最佳实践。

该小组的成立是在最近几个月有关由美国国家安全局,英国政府通信总部(GCHQ)和其他情报机构运行的大规模Internet监视程序的启示之后进行的。

IETF的新“在应用程序中使用TLS”(UTA)组于上周三启动, 它的宪章 被批准。它将着重发布有关使用TLS(传输层安全性)的指南,TLS是SSL(安全套接字层)的后继产品,并具有几种应用程序协议:用于通过Internet进行电子邮件传输的SMTP(简单邮件传输协议);电子邮件客户端使用的POP(邮局协议)和IMAP(Internet消息访问协议)从服务器检索电子邮件;用于即时消息传递的XMPP(可扩展消息传递和在线状态协议);和HTTP(超文本传输​​协议)1.1版,这是万维网上数据通信的基础。

这个工作小组的根源是IETF的“ perpass”清单,该清单是为协调普遍性监视和监视的想法和讨论而明确创建的,Leif Johansson,Internet Exchange Point(IXP)运营商Netnod的董事会成员以及新的IETF UTA小组主席通过电子邮件表示。

IETF于10月加入了其他几个Internet基础设施组织,对他们所谓的“由于最近普及的监视和监视而破坏了全球Internet用户的信任和信心”表示强烈关注。

据IETF主席Jari Arkko称,在11月初举行的第88届IETF会议上,大规模互联网监视是最受关注的话题。在那次会议的技术全体会议上,密码学和安全专家布鲁斯·施耐尔(Bruce Schneier)可以访问前国家安全局承包商埃德诺·斯诺登泄露的机密文件缓存,他说技术社区的目标应该是增加窃听的成本并迫使国家安全局放弃批量收集数据以支持有针对性的收集。

他说:“互联网骨干网上的无处不在的加密将带来巨大的好处-提供一些真正的安全性,并为需要使用加密的用户提供流量。” “在互联网上传输数据时,您可以加密的数据越多,我们做的就越好。”

在11月下旬,负责开发HTTP协议的下一版本(HTTP 2.0)的IETF工作组表示,正在考虑将加密作为该协议的标准要求。

尽管此更改将对Web的安全性进行重大改进,但HTTP 2.0距离成为标准至少还有一年的时间,它可能需要很长时间才能被广泛采用。同时,新成立的IETF UTA工作组旨在鼓励采用SSL / TLS加密来保护现有Internet数据传输。

Johansson说,目前的主要问题是,大多数支持TLS的协议都不会与TLS一起部署,或者没有启用弱密码进行部署。他说,新的工作组的目标是提供清晰,简单的操作指南,以指导TLS在实际的实际协议中的实际部署。

根据其章程,该小组具有以下任务:

-更新一组代表性应用程序协议上使用TLS的定义。除客户端/服务器通信外,这还包括与代理之间,服务器之间以及对等方之间的通信。

-使用前向机密以及必须实施的一个或多个密码套件和扩展,为TLS客户端和服务器指定一组最佳实践,包括但不限于TLS的推荐版本。

-考虑并可能定义当无法实现服务器和/或客户端身份验证时,应用程序客户端和服务器通过TLS使用未经身份验证的加密的标准方法。

-创建一个文档,以帮助应用程序协议开发人员在将来的应用程序定义中使用TLS。

该小组的章程说:“工作组将进行最少的更改,以实现使用TLS的应用程序的良好互操作性安全。” “此工作组不会对TLS本身进行任何更改,并且该工作组将确保不要求对流行的TLS库的当前版本进行更改以符合工作组的规范。”

部署SSL / TLS的主要问题是,很多事情都会出错,从使用密码不安全且私钥强度不足的配置到使用没有所有安全补丁的旧版TLS库。

安全公司Qualys的SSL专家在一份声明中说:“ SSL / TLS是一种看似简单的技术。” 描述SSL / TLS部署最佳做法的文档。 “ SSL易于部署,但事实证明,正确部署并不容易。为了确保SSL提供必要的安全性,用户必须付出更多的努力来正确配置服务器。”

近年来,研究人员展示了针对使用TLS配置的TLS配置的攻击 RC4流密码 要么 以密码块链接(CBC)模式运行的分组密码,而以Galois / Counter模式(GCM)运行的密码是安全的替代方案。但是,GCM密码仅在目前尚未广泛部署的TLS 1.2中可用。

据统计 SSL脉冲 截至12月2日,在全球161,000个最流行的HTTPS(HTTP安全)网站中,只有大约22%的网站支持TLS 1.2。在客户端,只有最新版本的最流行浏览器才支持此版本的协议。

Johansson表示:“我相信HTTPS的大规模部署人员将为迁移到TLS 1.2付出很多努力。”

在收到有关NSA努力破解加密技术的报道后,安全专家认为,鉴于其财政资源和对功能强大的计算机的访问权,打破1024位SSL私钥属于该机构的能力范围。

诸如Google,Facebook,Microsoft和Twitter之类的流行Web服务的提供商已经在使用具有2048位密钥的SSL证书以及《公共信任证书的颁发和管理基准要求》,这是由证书颁发机构/浏览器发布的一套准则( CAB)论坛要求所有在12月31日后结束的有效期的新发行SSL证书都应使用2048位RSA密钥。

但是,使用蛮力方法破解私钥并不是颠覆加密的唯一方法。国家安全局(NSA)这样的情报机构可以简单地要求或强迫服务提供商交出其密钥,也可以闯入服务器并窃取它们。这将允许解密所有先前捕获的流量。

为了解决这个问题,安全专家建议将SSL部署配置为使用密钥交换算法,该算法支持一种称为“完美前向保密性”的功能。该算法为每个单独的会话生成单独的临时私钥,从而使得无法通过获取单个密钥来解密先前捕获的流量。

这些安全考虑只是指导部署TLS策略的一些因素。在HTTP中使用TLS与在其他应用程序协议中使用TLS之间也存在差异,这会使应用程序开发人员,服务器管理员和其他TLS实施人员更加困惑。

约翰逊说:“ IETF可以发挥最好和最聪明的力量,作为主席,我希望像Qualys SSL Labs,XMPP宣言和其他机构那样共同努力,为UTA提供信息。”

有关:

版权© 2013 IDG通讯,Inc.