BSI: TLS bağlantıları için RSA anahtar uzunluklarına yönelik yüksek gereksinimler

bencede

New member
Federal Bilgi Güvenliği Bürosu (BSI), kriptografik prosedürlerdeki anahtar uzunluklarına ilişkin yayınlarıyla yılın başında sunucu operatörleri arasında kafa karışıklığına neden oldu. Bu yıldan itibaren Almanya'nın en üst düzey siber güvenlik otoritesi, web sunucularından gelen TLS bağlantılarının en az 3.000 bit uzunluğunda RSA anahtarlarıyla tanımlanmasını zorunlu kılacak. BSI'ın kendisi şu anda web sitesinde buna saygı göstermiyor, bunun yerine bunun bir tavsiye olduğunu reddediyor.

Duyuru





Ocak 2024'teki 2048 bit RSA anahtarına sahip BSI sertifikasının ekran görüntüsü



Kendi önerilerinin aksine, Ocak 2024'te BSI web sunucuları kendilerini 2048 bit RSA anahtarlarıyla tanımlayacak.


(Resim: ekran görüntüsü / dmk)



Özellikle TR-02102-2 Teknik Kılavuzuyla, yani Aktarım Katmanı Güvenliği (TLS bağlantıları) için BSI gerekliliklerini açıklayan TR'nin ikinci kısmıyla ilgilidir. En son Ocak 2023'te güncellendi ve sayfa 18'de en geç geçen yıla ait en az 3000 bitlik RSA anahtarlarının kullanılması öneriliyor. Kelimenin tam anlamıyla şöyle diyor: “Geçiş düzenlemesi olarak, 2000 bit veya daha uzun RSA anahtarlarının kullanımı bile 2023 sonuna kadar bu teknik direktife uygundur.”

BSI: Son derece stresli anahtar uzunlukları için öneriler


Artan güvenlikle ilgili nadiren yanlış bir şey vardır, ancak ifadeler yanıltıcıdır. Bir yandan bölümün tamamı Bölüm 3 “Tavsiyeler”de bulunurken, diğer yandan Teknik Yönergelere uyumdan bahsediliyor. Uyumluluk, sistemlerinin güvenli konfigürasyonunu sağlaması gereken KRITIS operatörlerinin yanı sıra yetkililer ve hizmet sağlayıcılar tarafından da sağlanmalıdır. Haberler Online tarafından sorgulandığında bir sözcü bunun yalnızca bir tavsiye olduğunu, bir talep olmadığını açıkladı. Bu nedenle BSI, kendi şirketinin başka bir yayınıyla çelişmektedir: 7 Mart 2023 tarihli TR-03116-4'e göre hizmet sağlayıcılar için TLS kontrol listesinde, 3072 bitlik RSA anahtarının gereklilikleri doğrudan ilk satırda bulunabilir. Bu belge, hizmet sağlayıcılara devlet ihaleleri verilmesinin temelini oluşturur. Sistemlerinin güvenli konfigürasyonunu sağlayan yetkililer ve hizmet sağlayıcıların yanı sıra KRITIS operatörleri de bu yayına uymak zorundadır.

BSI, yıl sonuna kadar tavsiyesini veya TR-03116-4'ü zamanında yerine getirmedi ve şu anda web sitesi için hala 2048 bit RSA anahtarlarını kullanıyor. Bir BSI sözcüsü, uzunluğu 3.000 biti aşan sertifikaların Şubat ayındaki bir sonraki düzenli sertifika değişiminden geleceğini açıkladı.

Daha uzun anahtara sahip bir sertifikaya geçiş bir formalite değildir ancak sunucu performansı üzerinde pratik bir etkiye sahiptir: gerekli işlem süresi, anahtarın uzunluğuyla birlikte önemli ölçüde artar. Web sunucuları sürekli olarak çok sayıda bağlantı kurar, bu nedenle imzaların daha uzun anahtarlar kullanılarak daha fazla çaba harcanarak yeniden oluşturulması gerekir. Bu, web tarayıcıları gibi istemciler için bir sorun değildir, ancak birçok istemci için iş biriktirdikleri için sunucular üzerinde önemli bir yük oluşturması muhtemeldir. Daha uzun anahtarlarla DDoS saldırılarının riski de muhtemelen artar.

Tavsiyenin temeli belirsiz


Bunun bir tavsiye mi yoksa pratikte katı bir gereklilik mi olduğu hala yorum meselesidir. BSI sözcüsü şöyle açıklıyor: “TLS için, TR-02102'deki önerilerin bağlayıcı niteliği, zorunlu olması koşuluyla (sunucu operatörü için) TLS minimum standardından kaynaklanmaktadır.” Ve yine: “TR-02102 teknik kılavuzu 7 yıllık bir süre için öneriler sunmaktadır. Şu anda 2048 bitlik RSA anahtarları henüz güvensiz olarak kabul edilmemektedir. Ancak ihtiyatlı bir bakış açısıyla bunlar artık önerilmemektedir. Bu nedenle, BSI'ın bakış açısına göre bunların derhal yeterince uzun anahtarlara dönüştürülmesi gerekiyor.”

Bunu sınıflandırmak için RSA'nın TLS sürecindeki rolünü anlamak önemlidir: RSA anahtar çifti bağlantı kurulduğunda kullanılır ve bir imzalama süreci olarak sunucuyu istemciye tanımlama görevine sahiptir. İçeriğin kendisi RSA kullanılarak şifrelenmez: 2048 bit RSA yedi veya on yıl içinde kırılsa bile, bugün kaydedilen şifrelenmiş trafiğin şifresini çözmek için hiç kimse onu kullanamaz. TLS'ye yönelik bir imzalama prosedürü, sertifikanın maksimum geçerlilik süresi boyunca (genellikle bir yıl) güvenli olmalıdır.



Bugün, saldırganlar 2048 bitlik bozuk bir RSA'dan hâlâ çok uzaktalar: Şu anda çarpanlara ayrılan en uzun RSA numarası 829 bittir (RSA-250). Bu sayıya 2020'de ulaşmak yaklaşık 2700 CPU yılını almıştır; 2019'un sonunda araştırmacılar 795 bitlik RSA anahtarlarını (RSA-240) sökmeyi başardılar. On yıl önce bu, 768 bitlik RSA anahtarlarıyla başarılmıştı. RSA'nın kuantum hesaplama tarafından neredeyse yok edildiği iddiası, geçen yılın başlarında kriptografi uzmanları arasında güçlü şüphelere yol açtı. Anahtar uzunluğu açısından işlem süresinin katlanarak artması nedeniyle, 1024 ve 2048 bit RSA anahtarları hala güvensiz olarak kabul edilmekten çok uzaktır.

2048 bit bugün hala uluslararası standarttır; Amazon ve Microsoft bile anahtar uzunluğu 2048 bit olan bir sertifika kullanmaktadır ve BSI hala diğer kuruluşlara göre daha katıdır. Şifreleme standartlarını standartlaştıran ve bu nedenle birçok kriptografi uzmanına erişimi olan ABD NIST, anahtar uzunluğu önerilerini Eylül 2023'te bir taslağa koydu. Uzmanları, anahtar uzunluğu 2048 bit olan RSA'nın 2030 yılına kadar imzalar için yeterince güvenli olduğuna inanıyor. Belgenin 7. sayfasında belirtilmiştir. ABD Standartlar Otoritesi FIPS belgelerinde ABD yetkililerinin hangi gereksinimleri karşılaması gerektiğini tanımlar.


(Bilmiyorum)



Haberin Sonu
 
Üst