เพื่อตอบโต้การสอดแนมของ NSA ที่มีอยู่ทั่วไปทุกหนทุกแห่ง บริการไมโครบล็อกเสริมความแข็งแกร่งของการเข้ารหัสของการแลกเปลี่ยน HTTPS ด้วยวิธีการแลกเปลี่ยนคีย์การเข้ารหัสที่เข้มงวดมากขึ้น แต่โปร่งใสต่อผู้ใช้
นับตั้งแต่การเปิดเผยของ Edward Snowden เรารู้ว่าหน่วยสืบราชการลับเช่น NSA มักจะบันทึกทุกอย่าง แม้แต่การแลกเปลี่ยนที่เข้ารหัส แม้ว่าจะหมายถึงการถอดรหัสในภายหลัง เมื่อพลังของคอมพิวเตอร์เพียงพอ หรือเมื่อพวกเขามีสิทธิ์เข้าถึงคีย์เข้ารหัสที่จัดเก็บไว้ในเซิร์ฟเวอร์ กรณีแรกเป็นเรื่องยากที่จะรับมือ แต่กรณีที่สองมีวิธีแก้ไข หนึ่งในนั้นเพิ่งถูกนำมาใช้โดย Twitter เพื่อปกป้องการรับส่งข้อมูล HTTPS ระหว่างเซิร์ฟเวอร์และผู้ใช้
การแลกเปลี่ยนเหล่านี้ได้รับการเข้ารหัสโดยคีย์ที่เรียกว่า "คีย์เซสชัน" ซึ่งเลือกโดยการสุ่มโดยซอฟต์แวร์ไคลเอ็นต์จากฝั่งผู้ใช้ จนถึงขณะนี้ รหัสเซสชันนี้จะถูกส่งไปยังเซิร์ฟเวอร์ เพื่อให้สามารถเข้ารหัสและถอดรหัสการแลกเปลี่ยนได้ การส่งคีย์นี้กระทำในลักษณะที่เข้ารหัสโดยใช้กุญแจสาธารณะของเซิร์ฟเวอร์ ปัญหา: หากหน่วยสืบราชการลับบันทึกการแลกเปลี่ยนก่อนหน้านี้ จากนั้นได้รับคีย์ส่วนตัวของเซิร์ฟเวอร์ ก็จะสามารถค้นหาคีย์เซสชันได้ และด้วยเหตุนี้ จึงสามารถถอดรหัสการแลกเปลี่ยนทั้งหมดได้
เพื่อปิดช่องว่างด้านความปลอดภัยนี้ Twitter ได้ใช้วิธีการแลกเปลี่ยนคีย์อื่นที่เรียกว่า Elliptic Curve Diffie-Hellman (ECDH) ขึ้นอยู่กับคุณสมบัติของจำนวนเฉพาะ วิธีนี้ทำให้คนสองคนสามารถตกลงกันเกี่ยวกับคีย์เข้ารหัสที่ใช้ร่วมกันได้โดยไม่จำเป็นต้องหมุนเวียนระหว่างกัน มีการแลกเปลี่ยนเฉพาะค่าบางส่วนและค่ากลางเท่านั้น แต่ไม่เพียงพอที่จะสร้างคีย์เซสชันสุดท้ายขึ้นมาใหม่ และเนื่องจากถูกจัดเก็บไว้ในเครื่อง (หน่วยความจำ RAM) และชั่วคราว จึงไม่สามารถเข้าถึงได้ในอนาคต เพื่อดำเนินการตามขั้นตอนใหม่นี้ Twitter ถูกบังคับให้ปรับเปลี่ยนสถาปัตยกรรมทางเทคนิคของกลุ่มเซิร์ฟเวอร์
หลักการของวิธี ECDH ได้รับการอธิบายอย่างดีใน Wikipedia โดยใช้การเลือกสีเพื่อการเปรียบเทียบ
อ่านเพิ่มเติม:
การเข้ารหัสบนเว็บ FBI และ NSA ต้องการรับคีย์ SSL จากยักษ์ใหญ่อินเทอร์เน็ต, วันที่ 26/07/2556
เพื่อต่อสู้กับ NSA, Yahoo! จะเข้ารหัสการสื่อสารของมันวันที่ 19/11/2556
แหล่งที่มา:
โพสต์ในบล็อกของทวิตเตอร์
🔴 เพื่อไม่ให้พลาดข่าวสารจาก 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-