User Tools

Site Tools


pfs

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
pfs [2023/09/27 13:08] katarinapfs [2023/11/27 10:57] (current) – external edit 127.0.0.1
Line 1: Line 1:
-====Perfect forward secrecy (Savršena unaprijedna sigurnost)==== +====Perfect Forward Secrecy (Savršena unaprijedna sigurnost)==== 
-**Savršena unaprijedna sigurnost**, odnosno **perfect forward secrecy (PFS)**, je enkripcijsko svojstvo nekih protokola za razmjenu ključeva koje osigurava kratkotrajnu privatnu razmjenu ključeva među klijentima i poslužiteljima. PFS štiti podatke na transportnom sloju (SSL/TLS) štiti podatke prethodnih sesija od budućranjivosti ključeva ili lozinki.+**Savršena unaprijedna sigurnost** (//Perfect Forward Secrecy//, PFS) enkripcijsko je svojstvo nekih protokola za razmjenu ključeva koje osigurava razmjenu kratkotrajnih privatnih ključeva među klijentima i poslužiteljima. Osim što im je kratak rok trajanja, ključevi se automatski generiraju pri svakom povezivanju klijenta i poslužitelja. Ako se PFS koristi pri slanju poruka, može se generirati novi ključ za svaku poslanu poruku. Na taj način, čak ako netko dospije do jednog od korištenih ključeva, ima vrlo malo podataka koje moždekriptirati. Ključevi ne koriste prethodne podatke, što eliminira potrebu za dugotrajnim čuvanjem ključeva i uklanja ranjivost trenutnih podataka u slučaju da su prethodni ključevi kompromitirani.
  
-Kako bi se postigla takva sigurnost, PFS koristi ključeve sesije automatski generirane pri svakom povezivanju, odnosno pri svakoj novoj poslanoj poruciKljučevi ne koriste prethodne podatke, što eliminira potrebu za dugotrajnim čuvanjem ključeva uklanja ranjivost trenutnih podataka u slučaju da su prethodni ključevi kompromitirani. +Zamislimo da napadač dugo vremena presreće mrežni prometNakon toga uspije kompromitirati server i dođe do enkripcijskog ključaTakav napadač potencijalno može izvesti napad čovjeka u sredini (engl. man-in-the-middle attack) i dešifrirati budući promet, ali ako se koristio protokol sa svojstvom PFS-a neće moći  
- +dešifrirati promet koji je presreo prije nego što je došao do enkripcijskog ključa PFS u pravilu koristi **Diffie-Hellman algoritam razmjene ključeva** kako bi spriječio čitanje prošlih podataka. [[https://www.cert.hr/wp-content/uploads/2019/04/NCERT-PUBDOC-2009-12-284.pdf|Diffie-Hellman]] za potpis najčešće koristi statični potpisni ključ. Ako napadač uspješno dođe do ključa, može impersonirati server u komunikaciji s klijentom (i obrnuto) te izvesti klasični napad čovjeka u sredini.
-PFS u potpunosti štiti od pasivnih napadača koji samo prikupljaju podatke ili kradu ključeve sa servera, ali ne i od aktivnih napadača koji napadaju kriptosustav u pozadini razmjene ključeva ili koriste klasični napad čovjeka u sredini (man-in-the-middle attack). PFS u pravilu koristi **Diffie-Hellman algoritam razmjene ključeva** kako bi spriječio čitanje prošlih podataka. [[https://www.cert.hr/wp-content/uploads/2019/04/NCERT-PUBDOC-2009-12-284.pdf|Diffie-Hellman]] za potpis najčešće koristi statični potpisni ključ. Ako napadač uspješno dođe do ključa, može impersonirati server u komunikaciji s klijentom (i obrnuto) te izvesti klasični **napad čovjeka u sredini**.+
 {{ ::dh_mitm_attack.png?nolink&600 | Napad čovjeka u sredini na Diffie-Hellman razmjenu ključeva}} {{ ::dh_mitm_attack.png?nolink&600 | Napad čovjeka u sredini na Diffie-Hellman razmjenu ključeva}}
  
 PFS je prisutan u implementacijama mnogih protokola, kao npr. u SSL protokolu, OMEMO ekstenziji XMPP protokola ili u određenim postavkama IPSec-a. OpenSSL PFS postiže pomoću eliptičnog Diffie-Hellman algoritma, a protokol aplikacije za razmjenu poruka Signal koristi **Double Ratchet algoritam** kako bi postigao PFS. PFS je prisutan u implementacijama mnogih protokola, kao npr. u SSL protokolu, OMEMO ekstenziji XMPP protokola ili u određenim postavkama IPSec-a. OpenSSL PFS postiže pomoću eliptičnog Diffie-Hellman algoritma, a protokol aplikacije za razmjenu poruka Signal koristi **Double Ratchet algoritam** kako bi postigao PFS.
 {{ ::signal_double_ratchet_dh.png?nolink&600 | Double Ratchet algoritam aplikacije Signal[2]}} {{ ::signal_double_ratchet_dh.png?nolink&600 | Double Ratchet algoritam aplikacije Signal[2]}}
 +
    
 ===Izvori=== ===Izvori===
Line 14: Line 14:
 [2] https://signal.org/docs/specifications/doubleratchet/\\ [2] https://signal.org/docs/specifications/doubleratchet/\\
 [3] Kriptografija i kriptoanaliza, predavanja, FER\\ [3] Kriptografija i kriptoanaliza, predavanja, FER\\
-[4] https://www.sectigo.com/resource-library/perfect-forward-secrecy+[4] https://www.sectigo.com/resource-library/perfect-forward-secrecy\\ 
 +[5] https://www.cert.hr/wp-content/uploads/2019/04/NCERT-PUBDOC-2009-12-284.pdf
  
pfs.1695820116.txt.gz · Last modified: 2025/06/03 10:22 (external edit)

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki