Оппортунистическое шифрование ( OE ) относится к любой системе, которая при подключении к другой системе пытается зашифровать канал связи, в противном случае возвращается к незашифрованной связи. Этот метод не требует предварительной договоренности между двумя системами.
Для борьбы с пассивным прослушиванием можно использовать оппортунистическое шифрование . [1] ( Активный прослушиватель, с другой стороны, может нарушить согласование шифрования, чтобы либо принудительно открыть незашифрованный канал, либо выполнить атаку «злоумышленник посередине» на зашифрованный канал.) Он не обеспечивает высокий уровень безопасности, поскольку аутентификацию может быть сложно установить, а безопасная связь не является обязательной. Тем не менее, он позволяет легко реализовать шифрование большей части интернет-трафика, что устраняет значительное препятствие на пути массового внедрения защиты интернет-трафика.
Оппортунистическое шифрование в Интернете описано в RFC 4322 «Оппортунистическое шифрование с использованием Internet Key Exchange (IKE)», RFC 7435 «Оппортунистическая безопасность: некоторая защита в большинстве случаев» и в RFC 8164 «Оппортунистическая безопасность для HTTP / 2».
Роутеры
Проект FreeS / WAN был одним из первых сторонников OE. [2] Усилия продолжаются бывшими разработчиками freeswan, которые сейчас работают над Libreswan . Libreswan стремится поддерживать различные перехватчики аутентификации для оппортунистического шифрования с помощью IPsec. Версия 3.16, выпущенная в декабре 2015 года, поддерживает Opportunistic IPsec с использованием AUTH-NULL [3], который основан на. Проект Libreswan в настоящее время работает над (прямой) поддержкой DNSSEC и Kerberos для Opportunistic IPsec.
Openswan также был перенесен в проект OpenWrt . [4] Openswan использовал обратные записи DNS для облегчения обмена ключами между системами.
Можно использовать OpenVPN и сетевые протоколы для настройки динамических каналов VPN, которые действуют аналогично OE для определенных доменов. [5]
Unix и unix-подобные системы
В FreeS / WAN и вилки , такие как Openswan и strongSwan предлагают виртуальные частные сети , которые также могут работать в режиме OE с использованием протокола IPsec технологии. Обфусцированный TCP - еще один метод реализации OE.
ОС Windows
На платформах Windows по умолчанию установлена реализация OE. Этот метод использует IPsec для защиты трафика, и его легко включить. Доступ к нему осуществляется через MMC и «Политики безопасности IP на локальном компьютере», а затем редактируются свойства для назначения политики «(Запрос безопасности)». [6] Это включит дополнительный IPsec в среде Kerberos .
В среде, отличной от Kerberos, требуется сертификат от центра сертификации (CA), который является общим для любой системы, с которой вы взаимодействуете безопасно.
Многие системы также имеют проблемы, когда одна из сторон находится за NAT . Эта проблема решается с помощью NAT Traversal ( NAT-T ) и достигается путем добавления DWORD, равного 2, в реестр: HKLM \ SYSTEM \ CurrentControlSet \ Services \ IPsec \ AssumeUDPEncapsulationContextOnSendRule [7] Используя параметры фильтрации, предоставленные в MMC, возможно чтобы настроить сеть таким образом, чтобы она требовала, запрашивала или разрешала трафик к различным доменам и протоколам для использования шифрования.
Электронная почта
Оппортунистическое шифрование также может использоваться для определенного трафика, такого как электронная почта, с использованием расширения SMTP STARTTLS для ретрансляции сообщений через Интернет или расширения STARTTLS протокола доступа к сообщениям Интернета (IMAP) для чтения электронной почты. В этой реализации нет необходимости получать сертификат от центра сертификации , поскольку можно использовать самозаверяющий сертификат.
- RFC 2595 Использование TLS с IMAP, POP3 и ACAP
- RFC 3207 Расширение службы SMTP для безопасного SMTP через TLS
- STARTTLS и постфикс
- STARTTLS и биржа
Многие системы используют вариант со сторонними надстройками к традиционным почтовым пакетам, сначала пытаясь получить ключ шифрования и, в случае неудачи, затем отправляя электронное письмо в открытом виде. PGP , p≡p , Hushmail и Ciphire, среди прочего, могут быть настроены для работы в этом режиме.
На практике STARTTLS в SMTP часто развертывается с самозаверяющими сертификатами [8], что представляет собой минимальную одноразовую задачу для системного администратора и приводит к тому, что большая часть почтового трафика автоматически шифруется. [9]
VoIP
Некоторые решения для передачи голоса по IP (VoIP) по возможности обеспечивают безболезненное шифрование голосового трафика. Некоторые версии Sipura и Linksys линий аналоговых адаптеров телефонии (ATA) включают в себя аппаратную реализацию SRTP с установкой сертификата от Voxilla, информационного сайта VoIP. Когда выполняется вызов, делается попытка использовать SRTP, в случае успеха в трубке воспроизводится серия тональных сигналов, в противном случае вызов продолжается без использования шифрования. Skype и Amicima используют только безопасные соединения, а Gizmo5 пытается установить безопасное соединение между своими клиентами. Фил Циммерманн , Алан Джонстон и Джон Каллас предложили новый протокол шифрования VoIP под названием ZRTP . [10] У них есть реализация под названием Zfone , исходные и скомпилированные двоичные файлы которой доступны.
Сайты
Для шифрования WWW / HTTP соединений HTTPS обычно используется, который требует строгого шифрования и имеет значительные административные издержки, как с точки зрения первоначальной установки и продолжение затрат на обслуживание на веб - сайте оператора. Большинство браузеров проверяют подлинность веб - сервера , чтобы убедиться, что сертификат SSL подписан доверенным центром сертификации и не истек, обычно требуется, чтобы оператор веб-сайта вручную менял сертификат каждые один или два года. Самый простой способ включить какое-то гибкое шифрование веб-сайта - использовать самозаверяющие сертификаты , но при этом браузеры будут отображать предупреждение при каждом посещении веб-сайта, если пользователь вручную не пометит сертификат веб-сайта как надежный. Поскольку незашифрованные веб-сайты в настоящее время не отображают таких предупреждений, использование самозаверяющих сертификатов не приветствуется.
В 2015 году Mozilla начала развертывать гибкое шифрование в Firefox версии 37. [11] Это было быстро отменено (в обновлении 37.0.1) из-за серьезной уязвимости, которая могла обойти проверку сертификата SSL . [12]
Расширения браузера, такие как HTTPS Everywhere и HTTPSfinder [13], находят и автоматически переключают соединение на HTTPS, когда это возможно.
Было доступно несколько предложений для истинного, бесшовного гибкого шифрования протокола HTTP / 2 . [14] Эти предложения были позже отклонены. Поул-Хеннинг Камп , ведущий разработчик Varnish и старший разработчик ядра FreeBSD , раскритиковал IETF за то, что он придерживался определенной политической программы с HTTP / 2 за то, что не реализовал гибкое шифрование в стандарте. [15] [16]
Слабые стороны
Реализации STARTTLS, часто используемые с SMTP , уязвимы для атак STRIPTLS при активном прослушивании телефонных разговоров .
Смотрите также
- Джон Гилмор
- Многофакторная аутентификация
- Оппортунистическое беспроводное шифрование (OWE)
- tcpcrypt
Рекомендации
- ^ Гилмор, Джон (13 мая 2003 г.). «Проект FreeS / WAN: история и политика» . Проверено 24 ноября 2007 .
- ^ Воутерс, Пол (12 сентября 2013 г.). «История и состояние реализации оппортунистического шифрования для IPsec» . Проверено 13 апреля 2021 .
- ^ Оппортунистический IPsec с использованием AUTH-NULL
- ^ "IPSec Howto" . Вики Сообщества OpenWrt. Архивировано из оригинала на 2010-02-20 . Проверено 24 октября 2007 .
- ^ «Создание динамической VPN» . Архивировано из оригинала на 2007-09-28 . Проверено 24 октября 2007 .
- ^ «(Запрос безопасности)» . Архивировано из оригинала на 2012-03-13 . Проверено 15 марта 2006 .
- ^ «Обновление L2TP / IPsec NAT-T для Windows XP и Windows 2000» . Microsoft . Проверено 24 октября 2007 .
- ^ [1]
- ^ «Текущее состояние развертывания SMTP STARTTLS» . Facebook. 13 мая 2014 года.
- ^ ZRTP: Расширения RTP для соглашения о ключах Диффи-Хеллмана для SRTP
- ^ «Firefox 37 поставляется с поддержкой оппортунистического шифрования» . Хакерские новости . 2015-04-04 . Проверено 7 апреля 2015 .
- ^ «Mozilla снова обращается к оппортунистическому шифрованию Firefox» . eWeek . 2015-04-06 . Проверено 8 мая 2015 .
- ^ [2]
- ^ Минимальное шифрование без аутентификации (MUE) для HTTP / 2
- ^ Камп, Поул-Хеннинг (06.01.2015). «HTTP / 2.0 - IETF звонит (плохой протокол, плохая политика)» . Очередь ACM . Проверено 12 января 2015 . Цитировать журнал требует
|journal=
( помощь ) - ^ Камп, Поул-Хеннинг (07.01.2015). «Re: Последний звонок: (протокол передачи гипертекста версии 2) к предлагаемому стандарту» . [email protected] (список рассылки) . Проверено 12 января 2015 .
Внешние ссылки
- Включение электронной почты Конфиденциальности посредством использования оппортунистического шифрования по Симсон Гарфинкель в лаборатории MIT по информатике , май 2003 г.
- Статья в базе знаний Windows о NAT-T и DH2048
- RFC 4322 - оппортунистическое шифрование с использованием обмена ключами в Интернете (IKE)
- RFC 7258 - всеобъемлющий мониторинг - это атака