Google voert versneld zwaardere encryptie door
Tot voor kort werkte Google nog met 1024-bit RSA-sleutels. Die zijn echter niet meer voldoende om brute force-aanvallen te weerstaan. Lange tijd werden deze sleutels onkraakbaar geacht omdat het te veel computerkracht zou vergen om systematisch alle mogelijke combinaties uit te proberen. De NSA blijkt echter met geheel nieuwe technologieën weinig moeite te hebben met deze sleutels. Reden genoeg voor Google om voor de nieuwe sleutels te kiezen en deze versneld in te voeren.

Shutterstock
Shutterstock
De meeste certificeringsautoriteiten gaven ook al geen SSL-certifcaten meer uit met de 1024-bit sleutels. Volgens regels van het Certification Authority/Browser Forum mogen alleen nog certificaten uitgegeven worden met 2048-bit RSA-sleutels als de geldigheidsdatum later is dan 31 december 2013.
Dat Google nog met de oudere technologie werkte, komt doordat het bedrijf in zijn SSL-configuraties het elliptische curve ephemeral Difie-Hellman-protocol gebruikt. Dit ECDHE-protocol werkt met de zogeheten perfect forward secrecy (PFS), een functionaliteit die decryptie van eerder opgepikt verkeer sterk bemoeilijkt als de private sleutel van de server gecompromitteerd is.
Gerelateerde artikelen
Gerelateerde artikelen
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee