Оппортунистическое шифрование - Opportunistic encryption

Оппортунистическое шифрование ( OE ) относится к любой системе, которая при подключении к другой системе пытается зашифровать канал связи, в противном случае возвращается к незашифрованной связи. Этот метод не требует предварительной договоренности между двумя системами.

Для борьбы с пассивным прослушиванием можно использовать оппортунистическое шифрование . ( Активный прослушиватель, с другой стороны, может нарушить согласование шифрования, чтобы либо принудительно открыть незашифрованный канал, либо выполнить атаку «злоумышленник посередине» на зашифрованный канал.) Он не обеспечивает высокий уровень безопасности, поскольку аутентификация может быть трудно установить и безопасные коммуникации не являются обязательными. Тем не менее, он позволяет легко реализовать шифрование большей части интернет-трафика, что устраняет значительное препятствие на пути массового внедрения безопасности интернет-трафика.

Оппортунистическое шифрование в Интернете описано в RFC  4322 «Оппортунистическое шифрование с использованием Internet Key Exchange (IKE)», RFC  7435 «Оппортунистическая безопасность: некоторая защита в большинстве случаев» и в RFC  8164 «Оппортунистическая безопасность для HTTP / 2».

Маршрутизаторы

Проект FreeS / WAN был одним из первых сторонников OE. Эти усилия продолжаются бывшими разработчиками freeswan, которые сейчас работают над Libreswan . Libreswan стремится поддерживать различные перехватчики аутентификации для оппортунистического шифрования с помощью IPsec. Версия 3.16, выпущенная в декабре 2015 года, поддерживает Opportunistic IPsec с использованием AUTH-NULL, который основан на. Проект Libreswan в настоящее время работает над (прямой) поддержкой DNSSEC и Kerberos для Opportunistic IPsec.

Openswan также был перенесен в проект OpenWrt . Openswan использовал обратные записи DNS для облегчения обмена ключами между системами.

Можно использовать OpenVPN и сетевые протоколы для настройки динамических каналов VPN, которые действуют аналогично OE для определенных доменов.

Unix и unix-подобные системы

В FreeS / WAN и вилки , такие как Openswan и strongSwan предлагают виртуальные частные сети , которые также могут работать в режиме OE с использованием протокола IPsec технологии. Обфусцированный TCP - еще один метод реализации OE.

ОС Windows

На платформах Windows по умолчанию установлена ​​реализация OE. Этот метод использует IPsec для защиты трафика, и его легко включить. Доступ к нему осуществляется через MMC и «Политики безопасности IP на локальном компьютере», а затем редактируются свойства для назначения политики «(Запрос безопасности)». Это включит дополнительный IPsec в среде Kerberos .

В среде, отличной от Kerberos, требуется сертификат от центра сертификации (CA), который является общим для любой системы, с которой вы взаимодействуете безопасно.

Многие системы также имеют проблемы, когда одна из сторон находится за NAT . Эта проблема решается с помощью NAT Traversal ( NAT-T ) и достигается путем добавления DWORD, равного 2, в реестр: HKLM \ SYSTEM \ CurrentControlSet \ Services \ IPsec \ AssumeUDPEncapsulationContextOnSendRule Используя параметры фильтрации, предоставляемые в MMC, можно настроить сети, чтобы требовать, запрашивать или разрешать трафик к различным доменам и протоколам для использования шифрования.

Эл. почта

Оппортунистическое шифрование также может использоваться для определенного трафика, такого как электронная почта, с использованием расширения SMTP STARTTLS для ретрансляции сообщений через Интернет или расширения STARTTLS протокола доступа к сообщениям Интернета (IMAP) для чтения электронной почты. В этой реализации нет необходимости получать сертификат от центра сертификации , поскольку можно использовать самозаверяющий сертификат.

Многие системы используют вариант со сторонними надстройками к традиционным почтовым пакетам, сначала пытаясь получить ключ шифрования и, в случае неудачи, отправляя электронное письмо в открытом виде. PGP , p≡p , Hushmail и Ciphire, среди прочего, могут быть настроены для работы в этом режиме.

На практике STARTTLS в SMTP часто развертывается с самозаверяющими сертификатами, что представляет собой минимальную разовую задачу для системного администратора и приводит к тому, что большая часть почтового трафика автоматически зашифровывается.

VoIP

Некоторые решения для передачи голоса по IP (VoIP) по возможности обеспечивают безболезненное шифрование голосового трафика. Некоторые версии Sipura и Linksys линий аналоговых адаптеров телефонии (ATA) включают в себя аппаратную реализацию SRTP с установкой сертификата от Voxilla, информационного сайта VoIP. Когда выполняется вызов, делается попытка использовать SRTP, в случае успеха в трубке воспроизводится серия тональных сигналов, в противном случае вызов продолжается без использования шифрования. Skype и Amicima используют только безопасные соединения, а Gizmo5 пытается установить безопасное соединение между своими клиентами. Фил Циммерманн , Алан Джонстон и Джон Каллас предложили новый протокол шифрования VoIP под названием ZRTP . У них есть реализация под названием Zfone , исходные и скомпилированные двоичные файлы которой доступны.

Сайты

Для шифрования WWW / HTTP соединений HTTPS обычно используется, который требует строгого шифрования и имеет значительные административные издержки, как с точки зрения первоначальной установки и продолжение затрат на обслуживание на веб - сайте оператора. Большинство браузеров проверяют подлинность веб - сервера , чтобы убедиться, что сертификат SSL подписан доверенным центром сертификации и не истек, обычно требуется, чтобы оператор веб-сайта вручную менял сертификат каждые один или два года. Самый простой способ включить какое-то гибкое шифрование веб-сайта - использовать самозаверяющие сертификаты , но это заставляет браузеры отображать предупреждение при каждом посещении веб-сайта, если пользователь вручную не помечает сертификат веб-сайта как надежный. Поскольку незашифрованные веб-сайты в настоящее время не отображают таких предупреждений, использование самозаверяющих сертификатов не приветствуется.

В 2015 году Mozilla начала развертывать гибкое шифрование в Firefox версии 37. Это было быстро отменено (в обновлении 37.0.1) из-за серьезной уязвимости, которая могла обойти проверку сертификата SSL .

Расширения браузера, такие как HTTPS Everywhere и HTTPSfinder, находят и автоматически переключают соединение на HTTPS, когда это возможно.

Было доступно несколько предложений для истинного, бесшовного гибкого шифрования протокола HTTP / 2 . Позднее эти предложения были отклонены. Поул-Хеннинг Камп , ведущий разработчик Varnish и старший разработчик ядра FreeBSD , раскритиковал IETF за то, что она следовала определенной политической программе с HTTP / 2 за то, что не реализовала гибкое шифрование в стандарте.

Недостатки

Реализации STARTTLS, часто используемые с SMTP , уязвимы для атак STRIPTLS при активном прослушивании телефонных разговоров .

Смотрите также

использованная литература

внешние ссылки