Twitter heeft de versleuteling van zowel zijn api als zijn website opgeschroefd. Vanaf nu is er ondersteuning voor perfect forward secrecy ingebouwd. Het onderscheppen van data heeft daardoor minder zin, doordat er wordt gewerkt met tijdelijke sleutels.
Veel landen, waaronder de Verenigde Staten maar ook bijvoorbeeld Noord-Korea, China en Iran, slaan grote hoevelheelheden versleuteld internetverkeer op, in de hoop het later te kunnen kraken. Dat heeft bij Twitter nu minder zin: als in de toekomst de cryptografische sleutel wordt bemachtigd, bijvoorbeeld via een gerechtelijk bevel of een hack, kan in het verleden onderschept internetverkeer niet meer worden ontsleuteld.
Twitter heeft daartoe ondersteuning voor perfect forward secrecy ingebouwd, zo legt een beveiligingsmedewerker van de microbloggingdienst uit. Daarbij wordt gebruikgemaakt van tijdelijke sleutels. Wordt de sleutel in de toekomst bemachtigd, dan kan daardoor enkel recent verkeer worden ontsleuteld: verkeer uit het verleden heeft een andere sleutel gebruikt, die dan al is verwijderd. De functionaliteit is zowel op de website als op de api ingeschakeld, waardoor ook gebruikers van Twitter-apps beter zijn beschermd.
Het sociale netwerk maakt gebruik van het Diffie-Hellman-protocol. Voor circa 75 procent van de gebruikers wordt de elliptic curve-variant van Diffie-Hellman gebruikt, die onder andere een minder zware wissel op de server trekt. Een kwart van de clients ondersteunt die variant echter niet; voor die clients wordt de discrete logarithm problem-variant van Diffie-Hellman gebruikt. Die gebruikt veel meer rekenkracht. Overigens biedt Diffie-Hellman geen mogelijkheid tot authenticatie: daarvoor zal dus een aanvullend protocol, bijvoorbeeld het veelgebruikte RSA, moeten worden ingezet. Bij het versleutelen van verbindingen is het namelijk ook belangrijk om de identiteit van de ander vast te stellen; anders zouden anderen zich kunnen voordien als de ontvanger en de data ontsleutelen.
In de opzet van Twitter wordt elke vijf minuten een nieuwe sleutel gegenereerd door een server die daarvoor speciaal is opgezet. De servers die verkeer met gebruikers afhandelen, loggen elke vijf minuten via ssh in op die server om de nieuwe sleutels te downloaden. Die worden niet opgeslagen, maar worden met behulp van tmpfs ingeladen in het geheugen van de servers, om te voorkomen dat bijvoorbeeld forensische experts de sleutels kunnen achterhalen. Tmpfs is een bestandssysteem voor het tijdelijk in het geheugen 'opslaan' van bestanden.
Daarbij zijn voor het bestandssysteem geen swap-partities geconfigureerd: in dat geval zouden de sleutels per ongeluk toch op het non-volatiele geheugen terecht kunnen komen. Elke frontend-server onthoudt zowel de huidige sleutel als de vorige twee sleutels. Mochten inlichtingendiensten daarmee toch sleutels in handen krijgen, dan kunnen ze dus enkel verkeer van de laatste vijftien minuten ontsleutelen.
Twitter stelt dat perfect forward secrecy de nieuwe norm voor internetverkeer zou moeten worden. Medewerkers zeggen tegenover The New York Times enkele maanden nodig te hebben gehad om de technologie te implementeren. Dat was deels te danken aan Google, dat als eerste grote internetbedrijf perfect forward secrecy inzetten. Google deelde zijn ervaringen bij het inzetten van de technologie met de beveiligingscommunity.
Een beveiligingsmedewerker van Twitter zegt tegenover de krant dat hij perfect forwards secrecy al langer wilde implementeren, maar dat de rest van het bedrijf daar pas oren naar had na de onthullingen van NSA-klokkenluider Edward Snowden. "Toen bleek dat er echt organisaties zijn die op grote schaal versleutelde data onderscheppen", zegt hij.