5

最近,一位朋友向我指出了 2011 年的一篇帖子,该帖子描述了谷歌向前向保密的方向发展。据我了解,前向保密的本质似乎在于私钥没有保存在持久存储中。

我对如何实施这样的事情有各种疑问。

  1. 如果服务器在没有警告的情况下停机怎么办 - 是否必须重新生成密钥对?是否必须再次签署公钥才能创建另一个证书?
  2. 有人可以指出我描述了这样的实现的帖子/pdf。推荐阅读资源?
  3. 您是否知道其他实施前向保密的人?您是否在工作场所尝试过类似的事情?

谢谢!

4

2 回答 2

4

Forward Secrecy中,仍然存在长期密钥。唯一的含义是,当长期密钥发生变化时,长期密钥的泄露将不允许攻击者泄露临时会话密钥。这意味着不能从另一个(旧)密钥派生长期密钥。

是关于这个主题的一个很好的调查。

根据维基百科

  • PFS 是 IPsec (RFC 2412) 中的可选功能。
  • SSH。
  • Off-the-Record Messaging 是一种适用于许多即时消息传递客户端的加密协议和库,提供完美的前向保密和可拒绝加密。
  • 理论上,自 SSLv3 以来,传输层安全性可以选择合适的密码,但在日常实践中,许多实现拒绝提供 PFS 或仅提供非常低的加密等级。
于 2012-04-09T04:25:44.543 回答
1

在 TLS 和许多其他协议中,前向保密是通过Diffie-Hellman (DH) 算法提供的。Vanilla DH 相当简单,如果每次随机生成指数,则提供完美的前向保密,但不提供身份验证。因此,在 TLS 中,它与签名算法(通常是 RSA)结合使用。

TLS 提供了许多支持 PFS 的密码套件和许多不支持的密码套件。大多数 TLS 客户端支持 PFS,但许多服务器不支持,因为认为 PFS 占用过多 CPU。

于 2012-04-09T11:04:44.550 回答