Forward secrecy: differenze tra le versioni

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca
Contenuto cancellato Contenuto aggiunto
FrescoBot (discussione | contributi)
m Bot: numeri di pagina nei template citazione
Funzionalità collegamenti suggeriti: 3 collegamenti inseriti.
 
Riga 3: Riga 3:
Se la chiave usata per cifrare i dati non viene usata per generare altre chiavi, e a loro volta le chiavi a lungo termine da cui è stata generata non sono usate per derivare altre chiavi di sessione, la compromissione di una sola chiave di sessione permetterà l'accesso solo ai dati protetti da tale chiave.
Se la chiave usata per cifrare i dati non viene usata per generare altre chiavi, e a loro volta le chiavi a lungo termine da cui è stata generata non sono usate per derivare altre chiavi di sessione, la compromissione di una sola chiave di sessione permetterà l'accesso solo ai dati protetti da tale chiave.


Tipicamente quando viene stabilita una comunicazione protetta tra un client e un server, quest'ultimo genera una [[chiave di sessione]] (provvisoria) per cifrare i dati trasmessi partendo dalla propria [[chiave privata]] (a lungo termine). Nel caso in cui questa chiave privata venisse compromessa, ovvero perdesse la sua segretezza, sarebbe possibile derivare tutte le chiavi di sessioni generate a partire da essa e quindi decifrare le comunicazioni protette effettuate dal server. I protocolli dotati di forward secrecy proteggono da questa eventualità, utilizzando invece altre chiavi a lungo termine per generare le chiavi di sessione.
Tipicamente quando viene stabilita una comunicazione protetta tra un [[client]] e un server, quest'ultimo genera una [[chiave di sessione]] (provvisoria) per cifrare i dati trasmessi partendo dalla propria [[chiave privata]] (a lungo termine). Nel caso in cui questa chiave privata venisse compromessa, ovvero perdesse la sua segretezza, sarebbe possibile derivare tutte le chiavi di sessioni generate a partire da essa e quindi decifrare le comunicazioni protette effettuate dal server. I protocolli dotati di forward secrecy proteggono da questa eventualità, utilizzando invece altre chiavi a lungo termine per generare le chiavi di sessione.


Il concetto di forward secrecy fu introdotto da [[Whitfield Diffie]], Paul van Oorschot, e Michael James Wiener per descrivere una proprietà del protocollo [[Station-to-Station]] (STS), nel quale i segreti a lungo termine sono le chiavi private<ref>{{Cita pubblicazione|nome=Whitfield|cognome=Diffie|coautori=van Oorschot, Paul C.; Wiener, Michael J. |titolo=Authentication and Authenticated Key Exchanges|numero=2|rivista=Designs, Codes and Cryptography|volume=2
Il concetto di forward secrecy fu introdotto da [[Whitfield Diffie]], Paul van Oorschot, e Michael James Wiener per descrivere una proprietà del protocollo [[Station-to-Station]] (STS), nel quale i segreti a lungo termine sono le chiavi private<ref>{{Cita pubblicazione|nome=Whitfield|cognome=Diffie|coautori=van Oorschot, Paul C.; Wiener, Michael J. |titolo=Authentication and Authenticated Key Exchanges|numero=2|rivista=Designs, Codes and Cryptography|volume=2
Riga 19: Riga 19:
Alla fine del 2013 anche [[Twitter]] ha introdotto questo servizio per i suoi utenti<ref>{{Cita web|cognome=Hoffman-Andrews|nome=Jacob|titolo=Forward Secrecy at Twitter|url=https://blog.twitter.com/2013/forward-secrecy-at-twitter-0|sito=Twitter|editore=Twitter|accesso=25 November 2013}}</ref> e [[Microsoft]] ha dichiarato che lo implementerà.
Alla fine del 2013 anche [[Twitter]] ha introdotto questo servizio per i suoi utenti<ref>{{Cita web|cognome=Hoffman-Andrews|nome=Jacob|titolo=Forward Secrecy at Twitter|url=https://blog.twitter.com/2013/forward-secrecy-at-twitter-0|sito=Twitter|editore=Twitter|accesso=25 November 2013}}</ref> e [[Microsoft]] ha dichiarato che lo implementerà.
Il 46,7% dei siti che abilitano TLS supportano qualche [[suite di cifratura]] che fornisce forward secrecy<ref name="trustworthy_ssl_pulse">As of December 03, 2013. {{Cita web|url=https://www.trustworthyinternet.org/ssl-pulse/|accesso=2013-12-04|titolo=SSL Pulse: Survey of the SSL Implementation of the Most Popular Web Sites|urlarchivio=https://web.archive.org/web/20170515034337/https://www.trustworthyinternet.org/ssl-pulse/|dataarchivio=15 maggio 2017|urlmorto=sì}}</ref>.
Il 46,7% dei siti che abilitano TLS supportano qualche [[suite di cifratura]] che fornisce forward secrecy<ref name="trustworthy_ssl_pulse">As of December 03, 2013. {{Cita web|url=https://www.trustworthyinternet.org/ssl-pulse/|accesso=2013-12-04|titolo=SSL Pulse: Survey of the SSL Implementation of the Most Popular Web Sites|urlarchivio=https://web.archive.org/web/20170515034337/https://www.trustworthyinternet.org/ssl-pulse/|dataarchivio=15 maggio 2017|urlmorto=sì}}</ref>.
Nel novembre 2014 la popolare app di messaggistica istantanea [[WhatsApp]] (codice sorgente chiuso e proprietario) ha dichiarato di aver introdotto nell'ultima release la crittografia delle chat end-to-end limitatamente alla versione Android escludendo le chat multiple e le chat contenenti messaggi multimediali.
Nel novembre 2014 la popolare app di messaggistica istantanea [[WhatsApp]] ([[codice sorgente]] chiuso e proprietario) ha dichiarato di aver introdotto nell'ultima release la crittografia delle chat end-to-end limitatamente alla versione [[Android]] escludendo le chat multiple e le chat contenenti messaggi multimediali.


Dal 2014 Facebook fornisce all'indirizzo https://web.archive.org/web/20170702004005/https://www.facebookcorewwwi.onion/ un accesso tramite rete Tor, con HTTPS protetto da ''Forward Secrecy'' e [[HSTS]].
Dal 2014 Facebook fornisce all'indirizzo https://web.archive.org/web/20170702004005/https://www.facebookcorewwwi.onion/ un accesso tramite rete Tor, con HTTPS protetto da ''Forward Secrecy'' e [[HSTS]].

Versione attuale delle 14:24, 21 lug 2023

In crittografia, il forward secrecy (in italiano: "segretezza in avanti"), conosciuto anche come perfect forward secrecy o PFS[1], è una proprietà dei protocolli di negoziazione delle chiavi che assicura che se una chiave di cifratura a lungo termine viene compromessa, le chiavi di sessione generate a partire da essa rimangono riservate.

Se la chiave usata per cifrare i dati non viene usata per generare altre chiavi, e a loro volta le chiavi a lungo termine da cui è stata generata non sono usate per derivare altre chiavi di sessione, la compromissione di una sola chiave di sessione permetterà l'accesso solo ai dati protetti da tale chiave.

Tipicamente quando viene stabilita una comunicazione protetta tra un client e un server, quest'ultimo genera una chiave di sessione (provvisoria) per cifrare i dati trasmessi partendo dalla propria chiave privata (a lungo termine). Nel caso in cui questa chiave privata venisse compromessa, ovvero perdesse la sua segretezza, sarebbe possibile derivare tutte le chiavi di sessioni generate a partire da essa e quindi decifrare le comunicazioni protette effettuate dal server. I protocolli dotati di forward secrecy proteggono da questa eventualità, utilizzando invece altre chiavi a lungo termine per generare le chiavi di sessione.

Il concetto di forward secrecy fu introdotto da Whitfield Diffie, Paul van Oorschot, e Michael James Wiener per descrivere una proprietà del protocollo Station-to-Station (STS), nel quale i segreti a lungo termine sono le chiavi private[2].

Dalla fine del 2011, Google ha fornito forward secrecy con TLS in maniera predefinita agli utenti del suo servizio di posta elettronica Gmail, insieme a Google Docs e la ricerca criptata tra i suoi servizi[3]. Alla fine del 2013 anche Twitter ha introdotto questo servizio per i suoi utenti[4] e Microsoft ha dichiarato che lo implementerà. Il 46,7% dei siti che abilitano TLS supportano qualche suite di cifratura che fornisce forward secrecy[5]. Nel novembre 2014 la popolare app di messaggistica istantanea WhatsApp (codice sorgente chiuso e proprietario) ha dichiarato di aver introdotto nell'ultima release la crittografia delle chat end-to-end limitatamente alla versione Android escludendo le chat multiple e le chat contenenti messaggi multimediali.

Dal 2014 Facebook fornisce all'indirizzo https://web.archive.org/web/20170702004005/https://www.facebookcorewwwi.onion/ un accesso tramite rete Tor, con HTTPS protetto da Forward Secrecy e HSTS.

  1. ^ IEEE 1363-2000: IEEE Standard Specifications For Public Key Cryptography. Institute of Electrical and Electronics Engineers, 2000. Copia archiviata, su grouper.ieee.org. URL consultato il 7 dicembre 2014 (archiviato dall'url originale il 1º dicembre 2014).
  2. ^ Whitfield Diffie, van Oorschot, Paul C.; Wiener, Michael J., Authentication and Authenticated Key Exchanges (PDF), in Designs, Codes and Cryptography, 2 pages=107–125, n. 2, June 1992, p. 107, DOI:10.1007/BF00124891. URL consultato il 7 settembre 2013.
  3. ^ Protecting data for the long term with forward secrecy, su googleonlinesecurity.blogspot.com. URL consultato il 5 novembre 2012.
  4. ^ Jacob Hoffman-Andrews, Forward Secrecy at Twitter, su Twitter, Twitter. URL consultato il 25 November 2013.
  5. ^ As of December 03, 2013. SSL Pulse: Survey of the SSL Implementation of the Most Popular Web Sites, su trustworthyinternet.org. URL consultato il 4 dicembre 2013 (archiviato dall'url originale il 15 maggio 2017).

Voci correlate

[modifica | modifica wikitesto]