SSL金鑰將全面停用1024 bits改採2048 bits

原本廣泛用於SSL安全連線的1024-bits金鑰,將於2013年全面停用並改成等級更高的2048-bits金鑰,伺服器每秒交易量(TPS)之處理效能將平均下降5倍之多。

原本廣泛用於SSL安全連線的1024-bits金鑰,將於2013年全面停用並改成等級更高的2048-bits金鑰。屆時人們可以享受更安全的網路金融交易服務或敏感資料傳輸需求,但Web伺服器與應用服務,乃至相關基礎設施的效能都可能受到非常重大的影響。應用遞送網路(ADN)方案商F5 Networks表示,從1024-bits轉換2048-bits金鑰,將使得伺服器每秒交易量(TPS)之處理效能平均下降5倍之多。如此一來,今後維繫高安全性及高效能Web連線服務的成本勢必提升不少。

充滿安全漏洞及疑慮的SSL

當前伺服器與端點瀏覽器之間的安全連線,多半是透過SSL加密保護來達成。SSL RSA加密金鑰的長度愈長,整個連線會更安全,但傳輸效能也會受到一定程度的影響。不過2009年美國駭客年會一些知名安全研究人員紛紛挖掘出SSL許多安全漏洞。其中,Moxie Marlinspike即透過自行撰寫的Null-termination攻擊程式,成功地對https加密連結展開中間人攻擊(Man-in-the-Middle)。該工具可以將HTTPS連結的「S」字串去除掉,原本有安全加密保護的連結因此完全攤在陽光下。如此一來,駭客可輕易地對所有SSL加密連線,包括線上交易、VPN、電子郵件與即時通訊等,進行帳號密碼的竊取,抑或線上交易連線資訊攔截等攻擊,同時還可在合法加密的軟體更新下載連線中添加惡意程式。

此外,Dan Kaminsky等人發現有為數眾多的Web程式還在使用MD2這個早被公認不安全的過時雜湊加密技術,同時並指出x.509 PKI認證系統被發現許多重大漏洞,用該系統來管理SSL憑證不合時宜也不夠安全。此外,駭客年會安全研究人員並曾在2008年找到可以偽造惡意數位憑證認證中心(CA)的漏洞。面對MD2的可能風險,VeriSign也在2009年5月全面停止採用MD2演算憑證的核發作業,並全面改採更安全的SHA-1演算法。

SSL金鑰長度主機效能衝擊一覽表

NIST建議2013年前全面轉移至2048-bits金鑰

為瞭解決既有SSL的種種安全瑕疵問題,美國國家標準技術研究院(NIST)早在2007年3月出版的特刊(編號800-57)中即建議,2011年1月1日前的數位憑證應全面更換成至少2048-bits 以上的RSA金鑰。相對於1024-bits金鑰來說,2048-bits金鑰截止目前為止尚無安全疑慮,所以以其做為金鑰長度的最低底線,對於當前SSL/TLS產業生態體系的安全提升,多少會有立即性的幫助。

為了加快全面過渡至2048-bits金鑰的腳步,許多重要認證服務供應商早已展開相關作業。其中,VeriSign自2006年起到2010年10月止,已完全將該公司公共根憑證認證中心從1024-bits金鑰轉換成2048-bits RSA金鑰。

VeriSign子公司GeoTrust也表示2010年6月起只會核發2048-bits RSA金鑰。同一個時間,Entrust也完成2048-bits RSA金鑰的移轉作業。

此外,網域註冊服務供應商GoDaddy也表示,今後全新或更新憑證只會採用2048-bits。同時,微軟旗下所有伺服器、瀏覽器與全新根憑證皆會採用2048-bits金鑰,不論微軟根憑證或所有端點實體憑證(end entity certificates)也會在2010年11月31日之後不再使用1024-bits金鑰。至於Mozilla,則預計在2013年12月31日之前移除或停止所有小於2048-bits金鑰的根憑證。

由於2048-bits金鑰升級轉換的牽連太廣,為了讓整個轉換作業更加順利,NIST在2010年6月發表的Draft SP 800-131特刊中表示,2048-bits金鑰的轉換期限將延至2013年。總而言之,當前1024-bits數位憑證在尚未過期前仍可持續使用,只不過憑證更新或購買全新憑證時,就只有2048-bits的憑證可買。

SSL金鑰長度增加影響遍及金融、電子商務及安全業者

F5 Networks香港暨臺灣區總經理許慧嫻表示,從1024-bits金鑰轉移到2048-bits金鑰,不論是一般商用伺服器,抑或F5 Networks自家BIG-IP應用遞送系統控制器的TPS處理效能都會平均下降約5倍之多。至於FIPS標準等額外加密安全需求,可能需要另外的加密裝置,例如專屬的硬體安全模組(HSM),才可為Web伺服器有效分擔與卸載2048-bits SSL連線運算的沈重負荷。由此可見,2048-bits金鑰的採用,勢必會對現有Web伺服器、網路加速設備與負載平衡等應用傳遞加速方案,乃至IDS/IPS、防毒閘道器、郵件安全與Web應用防火牆(WAF)等安全防護方案的既有效能表現造成一定程度的影響。就產業層面而言,2048-bits金鑰的轉移,勢必也會對金融業、電子商務、網路交易、跨國企業、政府、軍情單位、應用加速、網路優化及安全防護方案等企業組織與供應商造成或多或少的衝擊。

不可諱言的,對於專門以網路優化及應用加速為主力訴求的方案供應商來說,會有首當其衝的影響,原本較低階的產品因不敷所需,勢將面臨被迫提前下架的命運,對於原本以低價市場為主要定位的廠商比較會有致命性的衝擊。但就另一方面來看,2048-bits金鑰的全面轉換,可能會帶動另一波網路及應用加速方案需求大增的新高峰,對於有提早準備的方案商來說,無異是一大契機。

金鑰轉移效能升級方案比較表

可行因應之道

F5香港暨臺灣區總經理許慧嫻

許慧嫻表示,F5 Networks提供BIG-IP 8900、11050或Viprion等齊備的高階應用遞送系統控制器,可提供企業升級以因應更高等級的SSL安全與加速需求。值得一提的,對於有端到端加密需求的企業而言,所有2048-bits以上金鑰可以全交由BIP-IP設備負責,後端伺服器仍然可以延用1024-bits金鑰。此一做法可以讓整個2048-bits金鑰的過渡更加順利,同時也可降低內部伺服器的負擔與成本。

另一家應用遞送網路方案商Citrix也在近日推出全新的NetScaler設備,比起既有產品能提供5倍2048-bits金鑰處理效能。此外,企業當然也可購買HSM加密設備來因應超長金鑰的處理效能問題。例如Thales nShield Connect 6000可支援每秒3000次的2048-bits金鑰的簽章速度。對於企業來說,想要提升2048-bits金鑰處理的整體效能,不是添加伺服器運算能力,就是購買上述各種額外專用設備。也因為如此,額外的一筆支出恐怕免不了。不過,企業可以分別針對添加伺服器或購買專用設備的成本支出、管理效益與效能表現做一綜合比較。

目前台灣地區對於2048-bits金鑰即將全面轉換的相關討論少之又少,甚至負載平衡及安全方案供應商都表示對該議題尚未有任何充分瞭解及準備作業,彷彿前述種種可能的效能衝擊在台灣不會存在。Check Point台灣區技術顧問陳建宏認為,2048-bits金鑰的轉換的確會對負載平衡與SSL VPN等既有設備效能造成影響,但金鑰的轉換絕對不會太快,一定會有充足的緩衝期供企業做準備。UTM大廠Fortinet台灣區技術總監劉乙也持同意看法,他並且認為一般企業的影響不會那麼快,即使是金融單位,也要等金管會有了動作再說也不遲。反而是SSL產業生態體系內的供應商比較會有影響,尤其對新產品的開發影響較明顯。國內伺服器負載平衡(SLB)設備商盒子軟體研發部經理葉佐桓表示,針對伺服器上不同長度金鑰的使用,都可以透過現有不同等級的SLB設備來做效能上的有效分配,所以前述問題不大。

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2021 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416