• Pushing for Perfect Forward Secrecy, an Important Web Privacy Protection

  • Perfect Forward Secrecy - 중요한 웹 상의 프라이버시 보호

  • When you access a Web site over an encrypted connection, you're using a protocol called HTTPS. But not all HTTPS connections are created equal. In the first few milliseconds after a browser connects securely to a server, an important choice is made: the browser sends a list of preferences for what kind of encryption it's willing to support, and the server replies with a verification certificate and picks a choice for encryption from the browser's list. These different encryption choices are called "cipher suites." Most of the time, users don't have to worry about which suite the browsers and servers are using, but in some cases it can make a big difference.
  • 암호화된 연결을 통해 웹사이트를 접속할 때 HTTPS라고 부르는 프로토콜(통신규약)을 사용하게 됩니다. 하지만 모든 HTTPS 연결이 같은 방식으로 만들어지는 건 아닙니다. 브라우저가 서버에 접속하는 첫 수백-밀리초 동안 중요한 사항이 결정됩니다. 브라우저가 통신에 사용하고자 하는 암호화 방식의 목록을 서버에 보내고, 서버는 인증서와 함께 브라우저가 보낸 암호방식 중 하나를 선택해 응답합니다. 이렇게 결정된 암호화 방식을 "chpher suites"라고 부릅니다. 대개 사용자는 서버와 브라우저가 어떤 suite를 사용하는지 신경 쓸 필요가 없지만, 때에 따라 큰 차이점을 만들어 내기도 합니다.
  • One important property is called "perfect forward secrecy," but only some servers and only some browsers are configured to support it. Sites that use perfect forward secrecy can provide better security to users in cases where the encrypted data is being monitored and recorded by a third party. That particular threat may have once seemed unlikely, but we now know that the NSA does exactly this kind of long-term storage of at least some encrypted communications as they flow through telecommunications hubs, in a collection effort it calls "upstream."
  • 중요한 요소 중 하나는 "perfect forward secrecy"라고 불리는 것인데, 일부 서버와 브라우저만이 이 방식을 지원합니다. PFS를 사용하는 웹사이트들은 암호화된 데이터가 제3자에 의해 감시(도청)되거나 기록되는 경우에 더 나은 보안성을 제공합니다. 이런 위협은 거의 존재하지 않는 것으로 여겨졌었지만, NSA가 일부 암호화된 통신내용을 "upstream"이라는 미명 하에 오랜 기간 저장해오고 있다는 것이 알려진 상황이다.
  • note icon
    PFS; Perfect Forward Secrecy
  • How can perfect forward secrecy help protect user privacy against that kind of threat? In order to understand that, it's helpful to have a basic idea of how HTTPS works in general. Every Web server that uses HTTPS has its own secret key that it uses to encrypt data that it sends to users. Specifically, it uses that secret key to generate a new "session key" that only the server and the browser know. Without that secret key, the traffic traveling back and forth between the user and the server is incomprehensible, to the NSA and to any other eavesdroppers.
  • 그렇다면 PFS는 이런 위협으로 부터 어떻게 프라이버시를 보호할까요? HTTPS가 일반적으로 어떻게 작동하는지 알면 이것을 이해하는데 도움이 됩니다. HTTPS를 사용하는 모든 웹 서버는 고유한 비밀키를 가지고 사용자에게 보내는 데이터를 암호화 합니다. 더 자세히 말하자면, 이 비밀키를 가지고 해당 서버와 브라우저만이 알고 있는 "세션 키"를 만듭니다. 이 비밀키가 없으면 NSA나 다른 도청자가 사용자와 서버간을 오가는 데이터를 해독할 수 없습니다.
  • But imagine that some of that incomprehensible data is being recorded anyway—as leaked NSA documents confirm the agency is doing. An eavesdropper who gets the secret key at any time in the future—even years later—can use it to decrypt all of the stored data! That means that the encrypted data, once stored, is only as secure as the secret key, which may be vulnerable to compromised server security or disclosure by the service provider.
  • 하지만 이 해독 불가능한 데이터가 누군가에 의해 기록된다고 가정해 봅시다. 유출된 NSA 문서가 확인해 주었듯이 말입니다. 만약 나중에라도 도청자가 비밀키를 손에 넣게 된다면 저장해둔 데이터를 모두 해독할 수 있는 것입니다! 말하자면 암호화된 데이터가 어딘가에 저장된다면 이 데이터는 해킹을 통해 유출되거나 서비스 운영자가 공개해 버릴지도 모르는 비밀키 만큼만 안전하다는 뜻입니다.
  • That's where perfect forward secrecy comes in. When an encrypted connection uses perfect forward secrecy, that means that the session keys the server generates are truly ephemeral, and even somebody with access to the secret key can't later derive the relevant session key that would allow her to decrypt any particular HTTPS session. So intercepted encrypted data is protected from prying eyes long into the future, even if the website's secret key is later compromised.
  • 바로 이 지점이 PFS가 개입하는 곳입니다. 암호회된 연결이 PFS 사용하면 서버가 생성한 세션키의 수명은 굉장히 짧아져서 누군가 비밀키를 손에 넣는다 하더라도 특정 HTTPS 세션을 해독할 수 있는 세션키를 얻을 수 없습니다. 그러므로 웹사이트의 비밀키가 나중에 노출된다 하더라도 과거에 탈취한 암호호된 데이터는 보호받을 수 있는 것입니다.
  • It's important to note that no flavor of HTTPS, on its own, will protect the data once it's on the server. Web services should definitely take precautions to protect that data, too. Services should give user data the strongest legal protection possible, and minimize what they collect and store in the first place. But against the known threat of "upstream" data collection, supporting perfect forward secrecy is an essential step.
  • HTTPS는 서버에 있는 데이터를 보호해 주지는 않는다는 점을 간과해서는 안됩니다. 그러므로 각 웹 서비스들은 데이터를 보호하기 위한 예방조치를 소흘히 해서는 안됩니다. 가능한 가장 강력한 보호장치를 통해 사용자 데이터를 보호하는 한편, 처음부터 수집하는 데이터 자체를 최소화 해야 합니다. 이미 존재가 알려진 upstream과 같은 데이터 수집에 대응하기 위해서는 PFS는 필수적입니다.
  • So who protects long-term privacy by supporting perfect forward secrecy? Unfortunately, it's not a very long list—but it's growing. Google made headlines when it became the first major web player to enable the feature in November of 2011. Facebook announced last month that, as part of security efforts that included turning on HTTPS by default for all users, it would enable perfect forward secrecy soon. And while it doesn't serve the same volume as those other sites, www.eff.org is also configured to use perfect forward secrecy. Outside of the web, emails encrypted using the OpenPGP standard do not have forward secrecy, but instant messages (or text messages) encrypted using the OTR protocol do.
  • 장기간의 프라이버시 보호를 위해 PFS를 지원하는 곳은 어디일까요? 안타깝게도 그렇게 많지는 않습니다만, 늘어나고 있습니다. 구글이 주요 웹 업체로서는 처음으로 2011년에 이 기능을 활성화 했습니다. 페이스북은 HTTPS를 모든 사용자에게 기본으로 적용하는 등의 보안 강화 노력과 더불어 곧 PFS를 도입할 것이라고 밝혔습니다. www.eff.org는, 비록 사용자들이 그렇게 많지는 않지만, PFS를 사용하고 있습니다. 웹 이외의 영역을 보자면 OpenPGP 표준으로 암호화 된 이메일은 forward secrecy 기능을 가지고 있지 않습니다. 하지만 OTR 프로토콜을 사용하는 메신저 메세지는 (forward secrecy에 해당하는 기능을) 가지고 있습니다.
  • Supporting the right cipher suites—and today, for the Web, that means ones that support perfect forward secrecy—is an important component of doing security correctly. But sites may need encouragement from users because, like HTTPS generally, supporting perfect forward secrecy doesn't come completely without a cost. In particular, it requires more computational resources to calculate the truly ephemeral session keys required.
  • PFS와 같은 암호화 기법을 사용하는 것은 오늘날 웹에 있어 보안성을 강화하는 중요한 요소입니다. 하지만 HTTPS와 마찬가지로 PFS도 사용자들의 지지를 받아야 할지도 모릅니다. 왜냐하면 PFS에 필요한 수명이 짧은 세션 키를 계산하려면 컴퓨터 자원이 더 많이 필요하기 때문입니다.
  • It may not be as obvious a step as simply enabling HTTPS, but turning on perfect forward secrecy is an important improvement that protects users. More sites should enable it, and more users should demand it of the sites they trust with their private data.
  • HTTPS만큼 쉽지 않을지는 모르지만 PFS를 사용하는 것은 사용자를 보호함에 있어 중요한 개선입니다. 더 많은 사이트들이 PFS를 도입해야 하며, 사용자들도 자신의 데이터를 믿고 맡길 수 있도록 PFS를 요구해야 합니다.
0 Comments