強化網際網路安全 : Diffie-Hellman 個案研究

2015.10.22

最近一篇討論 Diffie-Hellman 密鑰交換文獻引起大家的注意以及對於網際網路安全的疑慮。Diffie-Hellman是相當流行作為加密功能的網際網路協定。

但這篇文獻所引起的特定議題卻是新的,這個潛在的議題對於參與IETF安全相關工作小組人員並不陌生。事實上,IETF在這個領域一直持續進行中,部分內容在IETF討論將近有兩年時間,即是無所不在的監控設備視同對網際網路的攻擊,網際網路協定的設計應該具備減緩攻擊衝擊的機制(RFC7258)。

舉例而言,IETF應用服務使用TLS (UTA)工作小組發表的RFC7457彙整了安全攻擊方式,它也包含了這篇文獻所討論的議題。RFC7457主要目的是鼓勵使用安全的網路傳遞模式來提升部分網路協定安全。例如網頁URLs起始標識使用”HTTPS://”。在RFC7457之後,UTA工作小組又發表了RFC7525,它建議使用TLS採用特定強化加密方式來提升服務安全。

類似的工作也在IKE/IPSec進行,它是在通訊過程認證及加密每個IP封包提升網路安全的協定。IETF IPsecME 工作小組定期更新加密演算法建議以供系統開發商參考。最早在RFC2409的IKE規範及更新後的RFC3526敘述兩種最常用的Diffie-Hellman密鑰長度1024 (DH1024)及1536 bits。但產業導入相關資安RFC標準的速度往往相當緩慢,所以才會產生近期發展的結果-更新RFC4307完全移除對DH1024支援的要求。

IPsec還有一些微妙改變使得它與TLS又不相同。例如,它不像TLS伺服器,IPsec啟動通訊可以接受較弱的加密選項,在建立通訊session後再拒絕它。這樣的設計,使得網際網路IPsec伺服器幾乎無法偵測判斷加密參數的強度。各位可以參考Paul Wouters所寫的文章

所以我們持續兩年討論最後產出RFC7258,IETF社群已經投入相當大的努力來強化網際網路的信任,以符合它的目標”讓網際網路運作的更好”。但是仍然有很多工作需要努力,推動更好的標準,建構更安全防禦來面對新的攻擊。瞭解問題以及可能改進的方向,這仍是一個持續的過程。

Paul Wouters 及 Jari Arkko

資料來源 : IETF

文章分類 IETF