🔐 Microsoft gillar Forward Secrecy (PFS)

Microsoft

Nyligen sÄ slÀppte Microsoft en relativt anonym sÀkerhetsuppdatering med nummer 3042058. Denna uppdatering kastar om ordningen samt lÀgger till nya krypteringsalgoritmer gÀllande Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1, och Windows Server 2012 R2.

Att en sÄ stor spelar som Microsoft gör denna Àndring fÄr sÄ klart stora konsekvenser för IT-sÀkerheten i stort pÄ internet, till det bÀttre om du frÄgar mig. För just Forward Secrecy (PFS) gör att temporÀra nycklar anvÀnds för sessioner och sÄledes kan Àldre information ej Äterskapas Àven om den privata nyckeln röjs som i fallet med Heartbleed-buggen. För TLS handlar det framförallt om Diffie-Hellman DHE och Diffie-Hellman med elliptiska kurvor, ECDHE.

Följande nya ciphersuites stödjer nu Microsofts ovan operativsystem (och framtida?):

  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_GCM_SHA384
  • TLS_RSA_WITH_AES_128_GCM_SHA256

Och i Microsofts fall sÄ Àr de Schannel som har hand om SSL/TLS och ovan nya algoritmer. Du kan Àven manuellt Àndra ordningen pÄ följande sÀtt:

  1.  At a command prompt, type gpedit.msc, and then press Enter. The Local Group Policy Editor is displayed.
  2. Expand Computer Configuration, expand Administrative Templates, expand Network, and then click SSL Configuration Settings.
  3. Under SSL Configuration Settings, click SSL Cipher Suite Order.
  4. In the SSL Cipher Suite Order pane, scroll to the bottom.
  5. Follow the instructions that are labeled How to modify this setting.

Kommentar frÄn Henrick Hellström pÄ Streamsec:

– Uppdateringen Ă€r ”anonym” frĂ€mst eftersom den inte kommer att bli tillgĂ€nglig via Windows Update förrĂ€n fjĂ€rde kvartalet. ”Microsoft is initially offering the 3042058 update via the Microsoft Download Center only in order to give customers the opportunity to test the new features before making them a default part of their environments; the update will be available via Microsoft Update and WSUS in Q4 2015.”

– Jag hĂ„ller med om att PFS borde vara standard, men tycker att din motivering kanske Ă€r lite överförenklad. I praktiken skulle en lĂ€ckt privat nyckel (genom heartbleed eller pĂ„ annat sĂ€tt) nog inte skydda gammal data det minsta. Lyckas du komma in som administrator pĂ„ en server (t ex genom en MITM följd av selektiv blockering mot Remote Desktop nĂ€r administratören försöker logga in) kan du förmodligen ganska enkelt Ă„terskapa det mesta som hĂ€nt pĂ„ den servern genom att analysera loggfiler och auditrecords i databasfilerna, utan att behöva dekryptera nĂ„gon gammal SSL/TLS-trafik.

– OmvĂ€nt, det stora problemet om nĂ„gon lyckas kopiera din privata nyckel, Ă€r att du högst sannolikt aldrig kommer att fĂ„ reda pĂ„ det. Även om all gammal trafik kommer att förbli konfidentiell, kommer all framtida trafik frĂ„n den tidpunkten att kunna dekrypteras av angriparen.

Om Jonas Lejon

En av sveriges frÀmsta experter inom cybersÀkerhet med över 20 Ärs erfarenhet. FrÄgor? Kontakta mig pÄ: jonas.kryptera@triop.se eller

Skriv en kommentar