Los usuarios estamos acostumbrados a ver si las páginas web que visitamos utilizan una conexión segura HTTPS (que se suele mostrar con un candado verde) o, de lo contrario, nuestro tráfico no está aplicando ningún tipo de cifrado y estamos navegando sin ningún cifrado de datos. Aunque estemos utilizando una conexión HTTPS no significa que estemos utilizando una conexión segura. No todos los tipos de cifrado HTTPS son iguales ni aportan a los usuarios la misma seguridad a la hora de enviar y recibir los datos de conexión de forma cifrada.
Cuando un navegador se conecta a un servidor seguro HTTPS, en los primeros milisegundos, el navegador envía una configuración con la que se establecerá dicha conexión, haciendo uso de unos parámetros o unos ajustes específicos que serán los que establecerán la seguridad real de nuestra conexión. Esta configuración se denomina “cipher suites” y los usuarios, generalmente, no tienen que preocuparse por ella ya que es el navegador web quien se encarga de configurar la máxima seguridad posible en el servidor.
Un nuevo formato de cifrado, denominado Perfect Forward Secrecy, se está desarrollando para ofrecer a los usuarios la mayor seguridad posible frente ataques informáticos. Esta nueva configuración de conexión HTTPS asegura a los usuarios la máxima confidencialidad de datos y garantiza que sus datos viajarán seguros por la red aunque se realice algún tipo de ataque de red que intente capturar los paquetes. El principal problema actual de este nuevo protocolo es que, por el momento, el número de servidores que lo soportan es bastante bajo (GitHub, por ejemplo, es uno de ellos) y tiene que ser compatible con el navegador (Google Chrome, entre otros, es compatible con este protocolo).
Con el protocolo Perfect Forward Secrecy , aunque un atacante (la NSA, por ejemplo) consiga tener acceso a la clave privada del servidor, será prácticamente imposible conseguir la clave de sesión del cliente, por lo que los datos serán imposibles de descifrar y de acceder a ellos. Tarde o temprano es probable que la NSA termine por hacerse con el control de Perfect Forward Secrecy aunque, si hay una mínima probabilidad de tener unas conexiones de red, debemos tener esperanza en que el desarrollo siga adelante y que tanto los usuarios como los desarrolladores y administradores lo acepten.
Por el momento hay que esperar a que este protocolo siga su desarrollo y a que más servidores comiencen a adoptarlo como protocolo de cifrado HTTPS por defecto. También debemos esperar a que los desarrolladores de los navegadores web sigan adaptando este protocolo y permitan que, utilicemos el navegador que utilicemos, podamos hacer uso de este nuevo protocolo avanzado de seguridad web.
¿Crees que Perfect Forward Secrecy puede ser una solución a los espionajes de la NSA?
Fuente: EFF
http://www.redeszone.net/2014/01/12/perfect-forward-secrecy-el-futuro-de-los-cifrados-de-red/