Federal Bilgi Güvenliği Bürosu (BSI), kriptografik prosedürlerdeki anahtar uzunluklarıyla ilgili yayınlarıyla yılın başında sunucu operatörleri arasında kafa karışıklığına neden oldu. Bu yıldan itibaren Almanya'nın en yüksek BT güvenlik otoritesi, web sunucularından gelen TLS bağlantılarının en az 3.000 bit uzunluğunda RSA anahtarlarıyla tanımlanmasını zorunlu kılacak. BSI şu anda kendi web sitesinde buna uymuyor, bunun yerine bunun bir tavsiye olduğunu reddediyor.
Reklamcılık
Kendi önerilerinin aksine, BSI web sunucuları Ocak 2024'te kendilerini 2048 bit RSA anahtarlarıyla tanımlayacak.
(Resim: Ekran görüntüsü / dmk)
Spesifik olarak, TR-02102-2 Teknik Yönergesi, yani BSI'nin Aktarım Katmanı Güvenliği (TLS bağlantıları) için gerekliliklerini açıklayan TR'nin ikinci bölümü ile ilgilidir. En son Ocak 2023'te güncellendi ve sayfa 18'de en geç geçen yıla ait en az 3000 bitlik RSA anahtarlarının kullanılması öneriliyor. Kelimenin tam anlamıyla şöyle diyor: “Geçiş düzenlemesi olarak, 2000 bit veya daha fazla uzunluğa sahip RSA anahtarlarının kullanımı da 2023 sonuna kadar bu teknik kılavuza uygundur.”
BSI: Son derece stresli anahtar uzunlukları için öneriler
Daha fazla güvenlikte nadiren yanlış bir şey vardır, ancak ifadeler yanıltıcıdır. Bir yanda bölümün tamamı Bölüm 3 “Tavsiyeler”de yer alıyor, diğer yanda Teknik Kılavuza uygunluktan bahsediliyor. Uyumluluk, sistemlerinin güvenli konfigürasyonunu sağlaması gereken KRITIS operatörlerinin yanı sıra yetkililer ve hizmet sağlayıcılar tarafından da sağlanmalıdır. Haberler tarafından internet üzerinden sorulduğunda bir sözcü bunun bir talep değil, sadece bir tavsiye olduğunu açıkladı. BSI bu nedenle kendi şirketinin başka bir yayınıyla çelişiyor: 7 Mart 2023 itibarıyla TR-03116-4'e göre hizmet sağlayıcılar için TLS kontrol listesinde, 3072 bitlik RSA anahtarının gereklilikleri doğrudan ilk satırda bulunabilir. Bu belge, hizmet sağlayıcılara verilen devlet ihalelerinin temelini oluşturur. Sistemlerinin güvenli konfigürasyonunu sağlayan yetkililer ve hizmet sağlayıcıların yanı sıra KRITIS operatörleri de bu yayına uymak zorundadır.
BSI, yılın başında TR-03116-4 tavsiyesine uymadı ve şu anda web sitesi için hala 2048 bit RSA anahtarlarını kullanıyor. Bir BSI sözcüsü, Şubat ayındaki bir sonraki düzenli sertifika değişiminde 3.000 bitin üzerinde uzunlukta sertifikaların getirileceğini açıkladı.
Daha uzun anahtara sahip bir sertifikaya geçiş bir formalite değildir ancak sunucunun performansı üzerinde pratik bir etkiye sahiptir: gerekli hesaplama süresi, anahtar uzunluğuyla birlikte önemli ölçüde artar. Web sunucuları birçok bağlantıyı tekrar tekrar kurar, bu sayede imzaların daha uzun anahtarlar kullanılarak daha fazla çaba harcanarak yeniden oluşturulması gerekir. Bu, web tarayıcıları gibi istemciler için bir sorun değildir, ancak birçok istemci için iş biriktirdikleri için sunucular üzerinde önemli bir yük oluşturması muhtemeldir. Daha uzun anahtarlarla DDoS saldırıları riskinin de artması muhtemeldir.
Tavsiyenin temeli belirsiz
Bunun bir öneri mi yoksa pratikte zorlayıcı bir gereklilik mi olduğu hala yorum meselesidir. BSI sözcüsü şöyle açıklıyor: “TLS için, TR-02102'deki tavsiyelerin bağlayıcı niteliği, bunun zorunlu olması koşuluyla (sunucu operatörü için) TLS minimum standardına uygundur.” Ve ayrıca: “TR-02102 teknik kılavuzu 7 yıllık bir süre için önerilerde bulunur. Şu anda 2048 bitlik RSA anahtarları henüz güvensiz olarak değerlendirilmiyor. Ancak ihtiyatlı bir bakış açısıyla bunlar artık önerilmemektedir. Bu nedenle, BSI'ın bakış açısı erken bir aşamada yeterince uzun anahtarlara dönüştürülmelidir.”
Sınıflandırmak için RSA'nın TLS sürecindeki rolünü anlamak önemlidir: RSA anahtar çifti, bağlantı kurulduğunda kullanılır ve bir imza işlemi olarak sunucuyu istemciye tanımlama görevine sahiptir. İçeriğin kendisi RSA kullanılarak şifrelenmemiştir; 2048 bit RSA yedi veya on yıl içinde bozulsa bile, bugün hiç kimse bunu kayıtlı şifrelenmiş trafiğin şifresini çözmek için kullanamaz. TLS imza prosedürünün, sertifika geçerli olduğu sürece (genellikle bir yıl) maksimum süreyle güvenli olması gerekir.
Saldırganlar, 2048 ile bozuk RSA'dan hala çok uzaktalar: Şu anda en uzun faktörlü RSA numarası 829 bit uzunluğundadır (RSA-250), bu da 2020'de yaklaşık 2700 CPU yılı gerektirmiştir; 2019'un sonunda araştırmacılar 795 bit RSA anahtarlarını (RSA-240) ortadan kaldırmayı başardılar. On yıl önce bu, 768 bitlik RSA anahtarlarıyla sağlanıyordu. RSA'nın kuantum hesaplama tarafından neredeyse yok edildiğine dair iddialar, geçen yılın başlarında kriptografi uzmanlarında güçlü şüphelere yol açtı. Anahtar uzunluğu açısından hesaplama süresinin katlanarak artması nedeniyle, 1024 bit ve 2048 bit RSA anahtarları hala güvensiz olarak kabul edilmekten çok uzaktır.
2048 bit bugün hala uluslararası standarttır; Amazon ve Microsoft da 2048 bit anahtar uzunluğuna sahip bir sertifika kullanmaktadır ve BSI her durumda diğer kuruluşlara göre daha katıdır. Şifreleme standartlarını standartlaştıran ve bu nedenle birçok kriptografi uzmanına erişimi olan ABD NIST, anahtar uzunluklarına ilişkin kendi önerilerini Eylül 2023'te bir taslağa koydu. Uzmanları, 2048 bit anahtar uzunluğuna sahip RSA'nın 2030'a kadar imzalar için yeterince güvenli olduğunu düşünüyor. , belgenin 7. sayfasında bulunabileceği gibi. ABD standartlar otoritesi, FIPS belgelerinde ABD yetkililerinin karşılaması gereken gereksinimleri tanımlar.
(DMK)
Haberin Sonu
Reklamcılık
Kendi önerilerinin aksine, BSI web sunucuları Ocak 2024'te kendilerini 2048 bit RSA anahtarlarıyla tanımlayacak.
(Resim: Ekran görüntüsü / dmk)
Spesifik olarak, TR-02102-2 Teknik Yönergesi, yani BSI'nin Aktarım Katmanı Güvenliği (TLS bağlantıları) için gerekliliklerini açıklayan TR'nin ikinci bölümü ile ilgilidir. En son Ocak 2023'te güncellendi ve sayfa 18'de en geç geçen yıla ait en az 3000 bitlik RSA anahtarlarının kullanılması öneriliyor. Kelimenin tam anlamıyla şöyle diyor: “Geçiş düzenlemesi olarak, 2000 bit veya daha fazla uzunluğa sahip RSA anahtarlarının kullanımı da 2023 sonuna kadar bu teknik kılavuza uygundur.”
BSI: Son derece stresli anahtar uzunlukları için öneriler
Daha fazla güvenlikte nadiren yanlış bir şey vardır, ancak ifadeler yanıltıcıdır. Bir yanda bölümün tamamı Bölüm 3 “Tavsiyeler”de yer alıyor, diğer yanda Teknik Kılavuza uygunluktan bahsediliyor. Uyumluluk, sistemlerinin güvenli konfigürasyonunu sağlaması gereken KRITIS operatörlerinin yanı sıra yetkililer ve hizmet sağlayıcılar tarafından da sağlanmalıdır. Haberler tarafından internet üzerinden sorulduğunda bir sözcü bunun bir talep değil, sadece bir tavsiye olduğunu açıkladı. BSI bu nedenle kendi şirketinin başka bir yayınıyla çelişiyor: 7 Mart 2023 itibarıyla TR-03116-4'e göre hizmet sağlayıcılar için TLS kontrol listesinde, 3072 bitlik RSA anahtarının gereklilikleri doğrudan ilk satırda bulunabilir. Bu belge, hizmet sağlayıcılara verilen devlet ihalelerinin temelini oluşturur. Sistemlerinin güvenli konfigürasyonunu sağlayan yetkililer ve hizmet sağlayıcıların yanı sıra KRITIS operatörleri de bu yayına uymak zorundadır.
BSI, yılın başında TR-03116-4 tavsiyesine uymadı ve şu anda web sitesi için hala 2048 bit RSA anahtarlarını kullanıyor. Bir BSI sözcüsü, Şubat ayındaki bir sonraki düzenli sertifika değişiminde 3.000 bitin üzerinde uzunlukta sertifikaların getirileceğini açıkladı.
Daha uzun anahtara sahip bir sertifikaya geçiş bir formalite değildir ancak sunucunun performansı üzerinde pratik bir etkiye sahiptir: gerekli hesaplama süresi, anahtar uzunluğuyla birlikte önemli ölçüde artar. Web sunucuları birçok bağlantıyı tekrar tekrar kurar, bu sayede imzaların daha uzun anahtarlar kullanılarak daha fazla çaba harcanarak yeniden oluşturulması gerekir. Bu, web tarayıcıları gibi istemciler için bir sorun değildir, ancak birçok istemci için iş biriktirdikleri için sunucular üzerinde önemli bir yük oluşturması muhtemeldir. Daha uzun anahtarlarla DDoS saldırıları riskinin de artması muhtemeldir.
Tavsiyenin temeli belirsiz
Bunun bir öneri mi yoksa pratikte zorlayıcı bir gereklilik mi olduğu hala yorum meselesidir. BSI sözcüsü şöyle açıklıyor: “TLS için, TR-02102'deki tavsiyelerin bağlayıcı niteliği, bunun zorunlu olması koşuluyla (sunucu operatörü için) TLS minimum standardına uygundur.” Ve ayrıca: “TR-02102 teknik kılavuzu 7 yıllık bir süre için önerilerde bulunur. Şu anda 2048 bitlik RSA anahtarları henüz güvensiz olarak değerlendirilmiyor. Ancak ihtiyatlı bir bakış açısıyla bunlar artık önerilmemektedir. Bu nedenle, BSI'ın bakış açısı erken bir aşamada yeterince uzun anahtarlara dönüştürülmelidir.”
Sınıflandırmak için RSA'nın TLS sürecindeki rolünü anlamak önemlidir: RSA anahtar çifti, bağlantı kurulduğunda kullanılır ve bir imza işlemi olarak sunucuyu istemciye tanımlama görevine sahiptir. İçeriğin kendisi RSA kullanılarak şifrelenmemiştir; 2048 bit RSA yedi veya on yıl içinde bozulsa bile, bugün hiç kimse bunu kayıtlı şifrelenmiş trafiğin şifresini çözmek için kullanamaz. TLS imza prosedürünün, sertifika geçerli olduğu sürece (genellikle bir yıl) maksimum süreyle güvenli olması gerekir.
Saldırganlar, 2048 ile bozuk RSA'dan hala çok uzaktalar: Şu anda en uzun faktörlü RSA numarası 829 bit uzunluğundadır (RSA-250), bu da 2020'de yaklaşık 2700 CPU yılı gerektirmiştir; 2019'un sonunda araştırmacılar 795 bit RSA anahtarlarını (RSA-240) ortadan kaldırmayı başardılar. On yıl önce bu, 768 bitlik RSA anahtarlarıyla sağlanıyordu. RSA'nın kuantum hesaplama tarafından neredeyse yok edildiğine dair iddialar, geçen yılın başlarında kriptografi uzmanlarında güçlü şüphelere yol açtı. Anahtar uzunluğu açısından hesaplama süresinin katlanarak artması nedeniyle, 1024 bit ve 2048 bit RSA anahtarları hala güvensiz olarak kabul edilmekten çok uzaktır.
2048 bit bugün hala uluslararası standarttır; Amazon ve Microsoft da 2048 bit anahtar uzunluğuna sahip bir sertifika kullanmaktadır ve BSI her durumda diğer kuruluşlara göre daha katıdır. Şifreleme standartlarını standartlaştıran ve bu nedenle birçok kriptografi uzmanına erişimi olan ABD NIST, anahtar uzunluklarına ilişkin kendi önerilerini Eylül 2023'te bir taslağa koydu. Uzmanları, 2048 bit anahtar uzunluğuna sahip RSA'nın 2030'a kadar imzalar için yeterince güvenli olduğunu düşünüyor. , belgenin 7. sayfasında bulunabileceği gibi. ABD standartlar otoritesi, FIPS belgelerinde ABD yetkililerinin karşılaması gereken gereksinimleri tanımlar.
(DMK)
Haberin Sonu