ภายใต้บรรยากาศความกลัว NSA ของทั้งโลก การปรับปรุงความปลอดภัยที่เคยมีความสำคัญลำดับ "รองๆ" ก็กลายเป็นวาระเร่งด่วนที่บริการหลักๆ ทั่วโลก เร่งปรับปรุง และตอนนี้สามผู้ให้บริการสำคัญคือ ทวิตเตอร์, กูเกิล, และเฟซบุ๊ก ต่างปรับปรุงกระบวนการเข้ารหัสเพิ่มเติม
กระบวนการที่สำคัญคือการ รองรับ "ความเป็นความลับในอนาคต" (forward secrecy) ในการเข้ารหัส โดยกระบวนการเข้ารหัสเว็บที่ใช้ TLS นั้นจะแบ่งออกเป็นสองส่วน ได้แก่การแลกกุญแจ (key exchange) และการเข้ารหัสแบบสมมาตร การแลกกุญแจที่ง่ายที่สุดคือการแลกด้วยการเข้ารหัสแบ บไม่สมมาตร RSA แม้จะง่ายและประหยัดซีพียู แต่มีปัญหาคือหากกุญแจลับ RSA หลุดออกไป คนที่ดักฟังข้อมูลทั้งหมดก็จะสามารถนำกุญแจลับไปถอดร หัสข้อมูลกลับออกมาได้
การรองรับความเป็นความลับในอนาคต ใช้กระบวนการที่กุญแจสมมาตรไม่ได้ถูกเข้ารหัสแล้วส่ง ออกไปยังอีกฝ่ายโดยตรง แต่ใช้กระบวนการสร้างกุญแจขึ้นจากความลับทั้งสองฝ่าย เช่น กระบวนการ Diffie-Hellman (DHE) ปัญหาคือ DHE นั้นกินพลังประมวลผลสูง การเลือกใช้ Elliptic Curve Diffie-Hellman (ECDHE) มีประสิทธิภาพสูงกว่ามาก โดยใช้ทรัพยากรมากกว่า RSA เพียง 15%
กระบวนการต่อมา คือการเข้ารหัสแบบสมมาตร ก่อนหน้านี้ผู้ให้บริการส่วนมากมักใช้การเข้ารหัสแบบ RC4 128 บิตเพราะประหยัดซีพียู แต่ RC4 ก็มีจุดอ่อนที่รู้กันมาเป็นเวลานานแม้จะยังไม่พบกระบ วนการถอดรหัสที่มีประสิทธิภาพก็ตาม ผู้ให้บริการทั้งสามรายจึงเปลี่ยนมาใช้ AES_128_GCM (Galois/Counter Mode) ที่มีประสิทธิภาพดี และทำงานขนานได้เร็ว
ประเด็นที่แย่สำหรับการใช้งาน HTTPS คือ กระบวนการเชื่อมต่อแต่ละครั้งจะกินเวลาเพิ่มขึ้นมาก ทวิตเตอร์จึงประกาศใช้มาตรฐาน RFC5077 TLS Ticket เพิ่มเติม กระบวนการนี้จะทำให้เครื่องลูกข่ายที่เชื่อมต่อ TLS กับ "กลุ่มเซิร์ฟเวอร์" สามารถเชื่อมต่อซ้ำกับเซิร์ฟเวอร์ตัวอื่นๆ ได้เร็วขึ้น ไม่เสียเวลาแลกเปลี่ยนข้อมูลใหม่ทั้งหมด และตัวเซิร์ฟเวอร์เองไม่ต้องแชร์ข้อมูลระหว่างกัน
กลุ่ม EFF เองออกมากดดันผู้ให้บริการ ให้รองรับการเข้ารหัสที่ "แข็งแกร่ง" เพิ่มเติมจากการเข้ารหัสเฉยๆ เท่านั้น ข่าว NSA ในตอนนี้คงเร่งให้ผู้ให้บริการทั้งหลายปรับปรุงกระบว นการกันเร็วขึ้นเรื่อยๆ ในไม่กี่เดือนข้างหน้า
ที่มา - Twitter, Reddit, EFF
Twitter, Google, Facebook, Cryptography, Security, NSA




อ่านต่อ...