محرمانگی پیشرو - ویکی‌پدیا، دانشنامهٔ آزاد

در رمزنگاری، محرمانگی پیشرو خاصیتی از روش های تبادل کلید است. این خاصیت تضمین میکند که اگر اطلاعات بلند مدت محرمانه مربوط به رمزنگاری لو برود نشست کاری همچنان امن خواهد بود.[۱]

مثلاً در مورد HTTPS، اطلاعات بلندمدت محرمانه همان کلیدهای خصوصی سرور هستند. در واقع محرمانگی پیشرو باعث میشود که از هر زمانی که اطلاعات محرمانه لو برود فقط اطلاعات پیشرو در خطر باشد و اطلاعات مبادله شده در گذشته همچنان امن باشند. اگر برای هر نشست یک کلید تولید شود، در صورت لو رفتن آن کلید، فقط اطلاعات مربوط به همان نشست در خطر خواهد بود. [۲]

ولی این برای ایجاد خاصیت محرمانگی پیشرو کافی نیست چون محرمانگی پیشرو تضمین میدهد که هرگاه کلید لو رود فقط اطلاعات آتی در خطر هستند و اطلاعات پیشین در امان هستند.

محرمانگی پیشرو از اطلاعات روی لایه انتقال شبکه که از پروتکل های SSL/TLS استفاده میکنند می‌تواند محافظت کند. اگر از محرمانگی پیشرو استفاده شود، اطلاعات رمز شده در گذشته نمی‌توانند رمزگشایی و بازیابی شوند حتی اگر توسط حملاتی مثل حمله مرد میانی، شخصی در میان ارتباط قرار گیرد.[۳]

ارزش محرمانگی پیشرو در این است که اطلاعات پیشین را امن نگه میدارد. این باعث میشود که انگیزه حمله کننده برای به دست آوردن کلید کم شود چون حمله کننده میداند که در صورت به‌دست آوردن کلید، هیچ یک از اطلاعات پیشین را نمی‌تواند به‌دست آورد و در صورتی که میزبان متوجه حمله شود و کلید بروزرسانی شود، در نهایت اطلاعات بسیار کمی را میتواند رمزگشایی کند[۴].

تاریخچه

[ویرایش]

اصطلاح محرمانگی پیشرو در سال 1990 توسط C. G. Günther مطرح شد [۵] و بعدتر توسط Whitfield Diffie و Paul van Oorschot و Michael James Wiener برای ایده پروتکل Station to Station مورد استفاده قرار گرفت [۶] .

از محرمانگی پیشرو در تعریف مشابهی برای تبادل کلید تصدیق شده برای رمز عبور نیز استفاده میشود.[۷]

تعریف

[ویرایش]

یک روش رمزنگاری، خاصیت محرمانگی پیشرو را دارد اگر با رصد کردن اطلاعات تبادل شده در هنگام تبادل کلید برای ایجاد یک نشست کاری، نتوان کلیدی که برای رمزنگاری اطلاعات قبلی استفاده شده است را به‌دست آورد.[۸]

مثال

[ویرایش]

مثال زیر یک نمونه از کاربرد محرمانگی پیشرو در یک پروتکل پیام رسان فوری است:

  1. آلیس و باب هر کدام یک جفت رمز طولانی مدت غیرمتقارن خصوصی و عمومی تولید میکنند. سپس یک اثرانگشت کلید عمومی به صورت شخصی و یا از طریق یک کانال امن در اختیار هم میگذارند.
  2. آلیس و باب از یک الگوریتم تبادل کلید مثل دفی هلمن استفاده میکنند تا به طور امن یک کلید نشست کاری موقت خود را با هم به اشتراک بگذارند. از کلید تولید شده در قسمت اول، تنها در این قسمت استفاده میشود.
  3. آلیس یک پیغام که به صورت متقارن و توسط کلید مرحله دوم رمز شده است را برای باب میفرستد.
  4. باب، پیغام آلیس را توسط کلیدی که در مرحله دوم تولید شده رمزگشایی میکند.
  5. این فرایند برای هر ارسال از مرحله دوم تکرار میشود. مرحله اول دیگر تکرار نمی‌شود.[۹]

محرمانگی پیشرو در این فرایند تضمین میکند که اطلاعات قبلی حتی اگر کلید مرحله دوم لو رود نمی‌تواند رمزگشایی شود زیرا که آن کلید فقط برای یک پیغام به کار رفته است. محرمانگی پیشرو حتی تضمین میدهد که اگر کلید مرحله 1 نیز لو برود، باز هم اطلاعات پیشین محفوظ خواهد بود. ولی با این وجود در صورت لو رفتن رمز مرحله اول، مهاجم میتواند بین این دو قرار گیرد و خود را به عنوان فرد مقابل معرفی کند و کلید مرحله دوم را خودش برای هر دو طرف ایجاد کند و پیغام های آتی را رمزگشایی کند ولی باز هم نمی‌تواند که پیغام های قبلی را رمزگشایی کند و این خاصیت اصلی محرمانگی پیشرو است.[۱۰]

منابع

[ویرایش]
  1. «tls - Does Perfect Forward Secrecy (PFS) make Man-in-the-Middle (MitM) attacks more difficult?». Information Security Stack Exchange. دریافت‌شده در ۲۰۲۱-۰۲-۰۵.
  2. «IEEE 1363-2000 - IEEE Standard Specifications for Public-Key Cryptography». standards.ieee.org. دریافت‌شده در ۲۰۲۱-۰۲-۰۵.
  3. Krawczyk, Hugo (2005). "HMQV: A High-Performance Secure Diffie-Hellman Protocol". {{cite journal}}: Cite journal requires |journal= (help)
  4. «اسلاید درس امنیت داده و شبکه دانشگاه صنعتی شریف» (PDF).[پیوند مرده]
  5. Günther, C. G. (1990). An identity-based key-exchange protocol. Advances in Cryptology EUROCRYPT '89 (LNCS 434). pp. 29–37.
  6. Menzies, Alfred; van Oorscot, Paul C; Vanstone, SCOTT (1997). Handbook of Applied Cryptography. CRC Pres. ISBN 978-0-8493-8523-0.
  7. Bernat, Vincent. "TLS & Perfect Forward Secrecy". vincent.bernat.ch (به انگلیسی). Retrieved 2021-02-05.
  8. «WhatsApp, Signal, and dangerously ignorant journalism». TechCrunch (به انگلیسی). دریافت‌شده در ۲۰۲۱-۰۲-۰۵.[پیوند مرده]
  9. Bernat, Vincent. "TLS & Perfect Forward Secrecy". vincent.bernat.ch (به انگلیسی). Retrieved 2021-02-05.
  10. «Mailbox.org Review & Testing: A Secure & Fully-Featured Service». Restore Privacy (به انگلیسی). دریافت‌شده در ۲۰۲۱-۰۲-۰۵.