TLS 1.3 и возможность прослушки
Oct. 23rd, 2017 07:20 pmВ преддверии IETF 100 начался новый виток борьбы вокруг возможности прослушки шифрованного трафика внутри датацентров. Задача более-менее актуальная, наверное. Во всяком случае, Enterprise за это топит.
В старых (точнее, актуальных) версиях TLS эта возможность есть у владельца ключа. Ключи берутся RSA-шные, ключевой обмен делается через шифрование на приватном ключе. В NSA такой возможности тоже были рады, судя по некоторым подробностям программы PRISM. В результате публикаций Сноудена схема Диффи-Хеллмана стала использоваться гораздо шире.
В версии 1.3, которая уже почти год в стадии «вот-вот», RSA Key Exchange выпилили. На митинге в Корее год назад попытались протолкнуть обратно — не вышло. На митинге в Праге предложили использовать долговременные параметры Диффи-Хеллмана. Это не то чтобы запинали, но у этой идеи масса недостатков. В частности, пользователь не может отследить, что его трафик в принципе доступен владельцу долговременных параметров.
Перед минингом в Сингапуре появился на свет новый драфт, где используется трёхсторонняя схема Диффи-Хеллмана, параметры передаются в TLS Extension, и это уже можно (и нужно) отследить на клиенте.
А на днях Катлин Мориарти, директор IETF Security Area, опубликовала предложение, которое на мой взгляд должно решить проблему прослушки внутри датацентров — расшифровывать трафик на входе, а внутри ДЦ использовать в качестве транспорта шифрование не на уровне TLS, а на уровне более низком, протокола IPSec. С технической точки зрения это кажется соломоновым решением. С практически-инженерной может оказаться трудно реализуемым. Кое-какие дырки в стандартах ещё предстоит закрыть.
В общем, надо смотреть, потому что вопрос ещё не закрыт.
В старых (точнее, актуальных) версиях TLS эта возможность есть у владельца ключа. Ключи берутся RSA-шные, ключевой обмен делается через шифрование на приватном ключе. В NSA такой возможности тоже были рады, судя по некоторым подробностям программы PRISM. В результате публикаций Сноудена схема Диффи-Хеллмана стала использоваться гораздо шире.
В версии 1.3, которая уже почти год в стадии «вот-вот», RSA Key Exchange выпилили. На митинге в Корее год назад попытались протолкнуть обратно — не вышло. На митинге в Праге предложили использовать долговременные параметры Диффи-Хеллмана. Это не то чтобы запинали, но у этой идеи масса недостатков. В частности, пользователь не может отследить, что его трафик в принципе доступен владельцу долговременных параметров.
Перед минингом в Сингапуре появился на свет новый драфт, где используется трёхсторонняя схема Диффи-Хеллмана, параметры передаются в TLS Extension, и это уже можно (и нужно) отследить на клиенте.
А на днях Катлин Мориарти, директор IETF Security Area, опубликовала предложение, которое на мой взгляд должно решить проблему прослушки внутри датацентров — расшифровывать трафик на входе, а внутри ДЦ использовать в качестве транспорта шифрование не на уровне TLS, а на уровне более низком, протокола IPSec. С технической точки зрения это кажется соломоновым решением. С практически-инженерной может оказаться трудно реализуемым. Кое-какие дырки в стандартах ещё предстоит закрыть.
В общем, надо смотреть, потому что вопрос ещё не закрыт.
no subject
Date: 2017-10-23 11:26 pm (UTC)no subject
Date: 2017-10-24 04:33 am (UTC)no subject
Date: 2017-10-24 06:41 am (UTC)Из "эта возможность есть у владельца ключа" следует, что задача — одной своей программой слушать трафик другой своей программы.
Но тогда непонятен пассаж "пользователь не может отследить, что его трафик в принципе доступен владельцу долговременных параметров". Пользователю, как мне казалось, следует полагать, что его трафик доступен владельцу ключа той стороны, не?
no subject
Date: 2017-10-24 07:05 am (UTC)Ключи шифрования-то дампить никто не запретит.
no subject
Date: 2017-10-24 08:15 am (UTC)Нет, я понимаю, что в датацентре ISP они тоже могут быть, но это уже незаконно.
no subject
Date: 2017-10-24 10:00 am (UTC)