从昨日起,雅虎将对所有邮件连接做默认加密,这和2010年谷歌为Gmail用户所采取的措施一样。
雅虎去年10月就宣布要对邮件加密,到今年1月8号,雅虎已经在浏览器中默认使用SSL加密,为大约两亿雅虎邮箱用户提升安全性能。
这一提升意味着雅虎邮箱的用户不再需要手动为账户启用SSL加密,这种加密方式是将浏览器和雅虎Web服务器之间的数据传输做加密处理,目的是确保用户所访问网站的真实性。
“任何时候你使用雅虎邮箱——通过电脑网页,移动设备网页,移动应用或是IMAP,POP或SMTP——都是百分之百默认加密的,而且使用2048字节的证书保护,”雅虎通信产品SVP Jeff Bonforte在公司博客中写道。
据波士顿安全公司Rapid7 的Metasploit工程经理Tod Beardsley虽然默认加密对雅虎用户而言是好消息,但它的安全性不如Facebook,Twitter和谷歌以前部署HTTPS部署。
“雅虎称虽然已经为所有雅虎邮件用户启用了HTTPS加密,但这一措施不仅来得有点晚,而且还带来了新的问题。雅虎不支持PFS(Perfect Forward Secrecy),”Beardsley向ZDnet记者透露。
PFS可以阻止Retrospective Decryption(黑客现在捕获的加密对话,但无法立刻获取解密的密钥。)万一以后黑客获取密钥——比如通过入侵雅虎服务器,或法院指令——他们就可以解密之前截获的对话。
在PFS下生成的密钥的效用是临时的,如果被攻击者截获,会让攻击者感到更棘手。
“如果使用PFS,那么在HTTPS对话开启之前,就会出现另一个加密的对话,这样当前密钥就无效。即便有攻击者获取了一个临时密钥,那这个密钥也仅对那个对话有效。他们需要为每个解密的对话重新弄一个新的唯一的密钥。”
谷歌,Facebook和Twitter则使用Elliptical Curve Diffie-Hellman Exchange,因为此法可以生成一个一次性的密钥。
“我找不到一个合理的理由来喜欢这个功能较弱的加密策略,”他如此评论雅虎的加密部署。
谷歌在2010年启用了默认的SSL加密,在2011年对登录用户启用默认SSL搜索加密,现在又为所有的搜索服务启用了SSL加密。在11月,谷歌将所有SSL证书升级到了2048字节的RSA,密钥长度增加使得黑客更难破解SSL连接。
雅虎计划实施默认加密,是在斯诺登揭露美国NSA针对美国主要互联网公司的间谍项目之后。
雅虎也对NSA的行为做出了响应,雅虎承诺要把所有从互联网传入其服务器的数据以及在其数据中心之间传输的数据全部加密,而后者就是对NSA“Muscular”项目做出的回应,因为“Muscular”利用的就是雅虎和谷歌数据中心之间未加密的链接。