Az SSL a titkosítás jövője

2014. október 23.
6041
Advertisement
Figyelem! Ez a hír már több, mint egy éves! A benne lévő információk elavultak lehetnek!
Figyelem! Ez a hír a régi androgeek rendszerből lett átmentve, ezért képek és szövegformázások hiányozhatnak belőle!
scrn profilja, adatai
scrn
Ron Rivest, Adi Shamir és Len Adleman 1977-ben találta fel a RSA titkosító algoritmust, amely mind a mai napig a legelfogadottabb algoritmus a nyílt kulcsú infrastruktúra (PKI) rendszerek ? így az SSL ? számára.

Az RSA által alkalmazott matematikai megoldás manapság is erős és jól működik, ennek ellenére néhány kulcshosszt már feltörtek az évek során, és az RSA 2014-es kulcsa is erre a sorsra jutott volna, ha még használatban lenne. A modern kor kihívásaira az SSL titkosítás területén a Symantec Elliptic Curve Cryptography (ECC) megoldása lehet a megfelelő válasz.

A szabályozások manapság a legalább 2048 bites kulcsok használatát követelik meg a nyilvános SSL tanúsítványokhoz, azonban amióta nincs randomizálás az RSA folyamatokban, az RSA feltörések mögött álló matematika folyamatos fejlődése a hosszabb kulcsok támadását is lehetővé teszi. A 2048 bites kulcsokat valószínűleg még nem fogják feltörni a közeljövőben, de a tendencia felvet néhány problémát.

Manapság egyre inkább támaszkodunk az okoseszközökre, és el is várjuk, hogy ezek az eszközök ugyanolyan biztonságban tartsák adatainkat, mint a számítógépeink. A kisebb eszközök két területen jelentenek problémát. Az egyik a jelentősen kisebb számítástechnikai teljesítmény, a másik pedig a mobilitás, amelynek során az akkumulátorra támaszkodunk a munkafolyamatok alatt, így az üzemidő minden perce kiemelkedően fontos. Az SSL tanúsítványokkal biztosított szolgáltatások dekódolásához szükséges növekvő kulcshosszok pedig üzemidő- és energiaigényesek. Erre a problémára nyújt megfelelő választ a Symantec néhány hónapja elérhető megoldása, az Elliptic Curve Cryptography (ECC) matematikai algoritmus, amely a vállalat által kínált nyilvános SSL tanúsítványok része.

Az ECC-t 2005-ben kezdték széles körben alkalmazni. A módszer rövidebb kulcsok használatával is fokozottabb biztonságot szavatol, így megoldást jelent a fenti két problémára. Egy 256 bites ECC-kulcs ugyanolyan védelmet jelent, mint egy 3072 bites RSA-változat, illetve a megoldás tovább erősíthető olyan intelligens kódolási technológiákkal, mint például a Diffie-Hellman vagy a Perfect Forward Secrecy (PFS)-módszert alkalmazó ECC SSL biztonsági tanúsítványok. Az utóbbi lényege, hogy az egyes munkafolyamatokhoz tartozó kulcsokat rendszeresen cserélik egymás között a felek, így az eltérített kódolt üzeneteket a legrosszabb esetben is csak részben tudják visszafejteni az illetéktelenek. Ezzel a módszerrel az adatokra vadászó hackereknek minimális az esélye kitalálni a munkafolyamathoz tartozó kulcsok számát.

A Symantec ECC algoritmusának gyökerei a három legelterjedtebb böngészőhöz (Chrome, Firefox, Internet Explorer) egyaránt elérhető, így a Symantec ECC tanúsítványai mindaddig működnek a felhasználó rendszerein, amíg ezek a böngészők használatban lesznek. Az ECC tanúsítványok az ECC és RSA-szabvány kiszolgálására is konfigurálhatók, így a tanúsítványlánc a régebbi rendszereken is működőképes marad. A különféle célrendszereken használható ECC SSL bevezetésével az energiaköltségek is mérsékelhetőek, mivel a folyamathoz szükséges számításokat a beépített függvényeknek köszönhetően gyorsabban elvégzik a modern processzorok.

A Symantec SSL tanúsítványaival már elérhető a jövő titkosítása, amely jelentős megtakarítást jelenthet a szerver-erőforrások terén, fokozott biztonságot garantál a felhasználóknak, valamint jobb és gyorsabb felhasználói élményt nyújt a mobilitás során. A Symantec elsődleges célja, hogy élen járjon a digitális biztonság terén, így ügyfeleink azzal foglalkozhatnak, amihez a legjobban értenek: saját üzleti céljaikkal.

via Prím Online, Symantec
nincs még hozzászólás