Perfect Forward Secrecy (PFS), também conhecido como Forward Secrecy, é um estilo de criptografia conhecido por produzir trocas temporárias de chaves privadas entre clientes e servidores. Para cada sessão individual iniciada por um utilizador, é gerada uma chave de sessão única. Se uma dessas chaves de sessão for comprometida, os dados de qualquer outra sessão não serão afetados. Portanto, sessões passadas e as informações dentro delas são protegidas de qualquer ataque futuro.
Sem o perfeito sigilo, um usuário inicia uma sessão de comunicação com um cliente e toda a conversa é criptografada com base na chave especial do cliente. Entretanto, o cliente usa a mesma chave especial para gerar criptografia para todas as suas sessões, e se ela se tornar comprometida, o mesmo acontece com todas as informações contidas em cada conversa.
Sem sigilo perfeito, cada sessão de comunicação gera uma chave de criptografia única que é separada da chave especial, privada, e dura apenas a duração da sessão. Se um atacante comprometer uma das chaves especiais do usuário, as conversas ficarão criptografadas e seguras. Da mesma forma, se um atacante comprometer a chave de criptografia única, apenas aquela conversa específica seria vazada.
Proteger dados na camada de transporte de uma rede, o sigilo de encaminhamento perfeito tornou-se um padrão de segurança para os desenvolvedores implementarem em serviços de mensagens ou sites que são dedicados à privacidade do usuário. Ferramentas que aplicam este recurso podem alterar as chaves de criptografia com a mesma freqüência que cada mensagem de texto, chamada telefônica ou atualização de página. Recentemente, a Internet Engineering Task Force publicou o Transport Layer Security Standard (Padrão de Segurança da Camada de Transporte) para impor o sigilo perfeito para todas as sessões de TLS.
b>Heartbleed e Perfect Forward Secrecy
Perfect forward secrecy tornou-se mais interessante após a introdução do bug Heartbleed ao OpenSSL em 2012. A vulnerabilidade é o resultado de uma validação de entrada insuficiente na utilização da extensão de batimentos cardíacos do protocolo Transport Layer Security. Heartbleed é conhecido como uma vulnerabilidade de leitura excessiva de buffer e permitiria ao usuário ler mais dados do que o permitido, vazando toda uma cadeia de informações de até 64 kilobytes.
Embora Heartbleed tenha sido divulgado publicamente desde 2014, ele provou a simplicidade de um ataque OpenSSL e desencadeou a conversa em torno de métodos temporários de troca de chaves. Assim, o perfeito sigilo em frente tornou-se uma solução viável para proteger os usuários de defeitos de código semelhantes.
b>Perfect Forward Secrecy in Use
Perfect forward secrecy tornou-se amplamente adotado pelos provedores de informação desde o seu início e é conhecido como um recurso de segurança crucial. O sinal, um protocolo de mensagens para encriptação de ponta a ponta encontrado no WhatsApp, no Google Allo messenger e nas conversas do Facebook, popularizou o sigilo de reencaminhamento perfeito. Conhecido como o sistema de "dupla catraca", o Signal cria uma nova chave de encriptação com cada mensagem. Mais recentemente, também introduziu uma funcionalidade que permite que as mensagens se autodestruam.
Em 2011, o Google forneceu por defeito o Gmail, o Google Docs e os utilizadores de pesquisa encriptados com o sigilo de reencaminhamento perfeito. O Twitter tem oferecido o sigilo perfeito para todos os usuários desde 2013. A Apple anunciou em 2016 um novo protocolo obrigatório para todos os aplicativos iOS que exigem o uso do App Transport Security, um recurso de segurança que utiliza o sigilo forward perfeito.