2017 07 « 1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.28.29.30.31. »  2017 09

Twitter が 将来の暗号解読を防ぐため全サイトにわたって Perfect Forward Secrecy を採用

 【23//2013】

Twitterが将来の暗号解読を防ぐため全サイトにわたってPerfect Forward Secrecyを採用

Twitterが、同社のモバイルサイトとWebサイトとAPIのフィードの全域にわたって、将来の暗号解読からユーザデータを保護するために、Perfect Forward Secrecyを有効にした。このPFSと呼ばれる守秘技術は、Twitterの暗号鍵が将来破られたとしても、それによって、過去に伝送されたデータが解読されることはない、いうものだ。〔*: Forward Secrecy, Perfect Forward Secrecy, PFS; 公式の訳語がまだないようですので、原語そのままとします。〕

Twitterのブログで同社のJacob Hoffman-Andrewsが次のように説明している: “敵が今Twitterの全ユーザの暗号化されているトラフィックを記録して、後日、Twitterの秘密鍵を入手したとしても、記録されたトラフィックをそれらの鍵を使って解読することはできない。Electronic Frontier Foundationが指摘しているように、今日のインターネットにおいては、このタイプの保護がますます重要になっている”。

これは、Twitterがすでに使っているTLSやSSLプロトコルを補強して、同ネットワーク上のログインデータや通常の送信データを保護する仕組みだ。Twitterは2011年にサイトを完全にHTTPS化したが、昨年後半にはログインの欠陥が露呈し、それによりTwitterの特定部分からパスワードがプレーンテキストでしばらく送られていた。あえて単純化して言うと、PFSの施行により、どこかの省庁がTwitterの暗号化されているデータをすべて記録しても、それを一つの鍵で解読することはできなくなる。今後はサーバとクライアント間の各セッションごとに暗号鍵が生成され、その鍵はネットワークに乗って送信されない。だから、万一鍵を一つ盗まれても、それですべてのデータが解読されることはない。データを読むためには、何千何万という鍵が必要になる。

【中略】

The New York Timesに載ったインタビュー記事によると、今回の措置によって最初の接続時には約150ミリ秒の遅延が生ずる。しかし、セキュリティ強化のためなら、致し方あるまい。Googleは2年前にPFSを実装し、また今年の初めの報道では、Facebookもそれに続くようだ。TwitterによるPFSの実装に関する詳細な記事は、同社のブログのここにある。


---
先手を打ってるようで実際には被害があったからですけどね
どちらかというと急速な普及に追いつかなかったという事ですかね
最初はどうしても機能拡張と整備に力が入ってしまいますからね

最近は、1つ破るのに時間がかかりすぎてパフォーマンスが悪いと感じさせる感じですよね
いつかは解読可能かもしれないが、解読の総量が多すぎて諦めざるを得ないという

ということは、次は、解読速度をいかにあげるかという方向なのでしょうかねぇ
私は物理ハックが益々増えていくと思います
一般人の被害は最小限になっていくのはいいのですがね
関連記事
スポンサーサイト

Category: 時事

Theme: 気になったニュース

Genre: ニュース

Comments (0) | Trackbacks (0) | トップへ戻る

Commentform


URL:




Comment:

Password:

Secret:

管理者にだけ表示を許可する

Trackbacks