Tavasszal kétfaktoros azonosítással, most a titkosítási eljárásai megerősítésével javítanak a Twitter biztonságán.

A nagy vállalatok és szolgáltatók különféle biztonsági intézkedésekkel próbálják visszaszerezni ügyfeleik bizalmát, amit alaposan kikezdtek a megfigyelési botrányok. A Yahoo! alapértelmezetté teszi a titkosított (HTTPS-alapú) kommunikációt, a Google 2048 bitesre cseréli digitális tanúsítványait, a Microsoft pedig az Office 365-ben titkosítási szolgáltatást nyújt a levelezéshez. A sorba most a Twitter is beállt. Miután tavasszal bevezette a kétfaktoros azonosítást (http://bitport.hu/ketfaktoros-azonositassal-erositik-a-twitter-biztonsagat), most a titkosítás javításával növeli a szolgáltatás biztonságát.

HTTPS-kommunikáció forward secrecy-vel erősítve

A Twitter mintegy másfél éve tette alapértelmezetté tette a HTTPS-alapú kommunikációt. Az akkor bevezetett eljárások azonban még nem feleltek meg minden szempontból az üzemeltetők elvárásainak, ezért most a vállalat megteremtette az úgynevezett forward secrecy támogatásához szükséges feltételeket is.

A forward secrecy révén a hálózati adatforgalom – főleg utólagos – lehallgatása, visszafejtése válik nehezebbé. A hagyományos HTTPS-alapú kommunikáció során a szerveren tárolódik egy titkos kulcs, ami ha illetéktelen kezekbe kerül, akkor a dekódolás viszonylag egyszerűvé válik. Ezzel szemben a forward secrecy alkalmazásakor rendszeresen változik, cserélődik a kulcs.

A kapcsolat tulajdonságai a Chrome-ban

Jacob Hoffman-Andrews, a Twitter biztonsági mérnöke elmondta, hogy a kulcsforgatáshoz egy új rendszert vezettek be, amely egyrészt hibatűrő architektúrára épül, másrészt minden tizenkettedik órában új kulcsot generál. A régi kulcsokat 16 óránként semmisíti meg. A szakember hangsúlyozta, hogy az adatokat egy átmeneti tárolón (tempfs) tárolják olyan környezetekben, ahol nincsenek konfigurálva swap partíciók. Ezzel elkerülhető, hogy a kulcsok bárhol is megőrződjenek a memórián kívül.

A forward secrecy támogatásához engedélyezték az ún. EC Diffie-Hellman kulcscsere algoritmus használatát. A Diffie-Hellman kulcscserének alapvetően két típusa létezik. A hagyományosnak nevezett típus jóval több CPU erőforrást igényel, mint az RSA. Van azonban az eljárásnak egy módosított változata is, az ECDH (Elliptic Curve Diffie-Hellman), ami viszont csak kis mértékben költségesebb műveleteket eredményez, mint az RSA-algoritmusok. Hoffman-Andrews ezzel kapcsolatban egy teljesítménytesztre hivatkozva azt állította, hogy az optimalizált ECDH összességében csupán 15 százalékkal több erőforrást emészt fel, mint a 2048 bites RSA. (A hagyományos Diffie-Hellman viszont 310 százalékkal nagyobb terhelést eredményez szerver oldalon.)

Az elliptikus görbék feletti Diffie-Hellman protokoll (forrás: Microsec e-szignó)

A Twitter eddigi statisztikái szerint az ECDH-támogatás kliens oldalon 75 százalékban biztosított. A maradék 25 százalékba olyan régebbi rendszerek tartoznak, amelyek nem rendelkeznek ECDHE kompatibilitással. A bevezetett biztonsági újdonság a twitter.com, az api.twitter.com és a mobile.twitter.com domaineket érinti.

Persze a forward secrecy korántsem sem új keletű védelmi megoldás. A Google már 2011 óta alkalmazza, míg a Facebook idén döntött arról, hogy a rendszereit felkészíti az egyre népszerűbbé váló eljárás használatára.

(A cikk a Biztonságportálon megjelent írás szerkesztett változata.)

Közösség & HR

A testkamerák felvételei alapján készítene rendőrségi jelentéseket az MI

Pontosabban a Draft One nevű MI-alkalmazás fejlesztője, aki szerint jó ötlet rábízni az ilyesmit a totál megbízhatatlan mesterséges intelligenciára.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.