最近,一位朋友向我指出了 2011 年的一篇帖子,该帖子描述了谷歌向前向保密的方向发展。据我了解,前向保密的本质似乎在于私钥没有保存在持久存储中。
我对如何实施这样的事情有各种疑问。
- 如果服务器在没有警告的情况下停机怎么办 - 是否必须重新生成密钥对?是否必须再次签署公钥才能创建另一个证书?
- 有人可以指出我描述了这样的实现的帖子/pdf。推荐阅读资源?
- 您是否知道其他实施前向保密的人?您是否在工作场所尝试过类似的事情?
谢谢!
最近,一位朋友向我指出了 2011 年的一篇帖子,该帖子描述了谷歌向前向保密的方向发展。据我了解,前向保密的本质似乎在于私钥没有保存在持久存储中。
我对如何实施这样的事情有各种疑问。
谢谢!
在Forward Secrecy中,仍然存在长期密钥。唯一的含义是,当长期密钥发生变化时,长期密钥的泄露将不允许攻击者泄露临时会话密钥。这意味着不能从另一个(旧)密钥派生长期密钥。
这是关于这个主题的一个很好的调查。
根据维基百科:
在 TLS 和许多其他协议中,前向保密是通过Diffie-Hellman (DH) 算法提供的。Vanilla DH 相当简单,如果每次随机生成指数,则提供完美的前向保密,但不提供身份验证。因此,在 TLS 中,它与签名算法(通常是 RSA)结合使用。
TLS 提供了许多支持 PFS 的密码套件和许多不支持的密码套件。大多数 TLS 客户端支持 PFS,但许多服务器不支持,因为认为 PFS 占用过多 CPU。