Оппортунистическое шифрование
Оппортунистическое шифрование ( OE ) относится к любой системе , которая при подключении к другой системе пытается зашифровать каналы связи , в противном случае возвращаясь к незашифрованной связи. Этот метод не требует предварительной договоренности между двумя системами.
Оппортунистическое шифрование может использоваться для борьбы с пассивным прослушиванием телефонных разговоров . [1] ( активный С другой стороны, перехватчик может нарушить согласование шифрования, чтобы либо принудительно открыть незашифрованный канал, либо выполнить атаку «человек посередине» на зашифрованный канал.) Он не обеспечивает высокий уровень безопасности, поскольку аутентификация может быть сложно установить и безопасная связь не является обязательной. Однако это упрощает реализацию шифрования большей части интернет-трафика , что устраняет значительное препятствие на пути массового внедрения безопасности интернет-трафика.
Оппортунистическое шифрование в Интернете описано в RFC 4322 «Уступчивое шифрование с использованием обмена ключами в Интернете (IKE)», RFC 7435 «Оппортунистическая безопасность: некоторая защита в большинстве случаев», и в RFC 8164 «Оппортунистическая безопасность для HTTP/2».
Маршрутизаторы
[ редактировать ]Проект FreeS/WAN был одним из первых сторонников OE. [2] Эту работу продолжают бывшие разработчики Freeswan, сейчас работающие над Libreswan . Libreswan стремится поддерживать различные способы аутентификации для оппортунистического шифрования с помощью IPsec . Версия 3.16, выпущенная в декабре 2015 года, поддерживала оппортунистический IPsec с использованием AUTH-NULL. [3] который основан на RFC 7619 . Проект Libreswan в настоящее время работает над расширением безопасности системы доменных имен (DNSSEC) и поддержкой Kerberos для оппортунистического IPsec.
Openswan также был портирован в проект OpenWrt . [4] Openswan использовала обратные записи DNS для облегчения обмена ключами между системами.
Можно использовать OpenVPN и сетевые протоколы для настройки динамических VPN-каналов, которые действуют аналогично OE для определенных доменов. [5]
Linux и Unix-подобные системы
[ редактировать ]FreeS/WAN и его форки, такие как Openswan и StrongSwan, предлагают VPN, которые также могут работать в режиме OE с использованием технологии на основе IPsec. Запутанный TCP — это еще один метод реализации OE.
ОС Windows
[ редактировать ]На платформах Microsoft Windows по умолчанию установлена реализация OE. Этот метод использует IPsec для защиты трафика и его легко включить. Доступ к нему осуществляется через MMC и «Политики IP-безопасности на локальном компьютере», а затем редактирование свойств для назначения политики «(Запросить безопасность)». [6] Это включит дополнительный IPsec в среде Kerberos.Во многих системах также возникают проблемы, когда какая-либо из сторон находится за NAT . Эта проблема решается с помощью обхода NAT (NAT-T) и достигается путем редактирования элемента реестра . [7] Используя параметры фильтрации, предусмотренные в MMC, можно настроить сеть таким образом, чтобы требовать, запрашивать или разрешать использование шифрования трафика в различных доменах и протоколах.
Электронная почта
[ редактировать ]Оппортунистическое шифрование также можно использовать для определенного трафика, например электронной почты, с использованием расширения SMTP STARTTLS для ретрансляции сообщений через Интернет или расширения STARTTLS протокола доступа к сообщениям в Интернете (IMAP) для чтения электронной почты. При такой реализации нет необходимости получать сертификат в центре сертификации , так как самозаверяющий сертификат можно использовать .
- RFC 2595 Использование TLS с IMAP, POP3 и ACAP
- Расширение службы SMTP RFC 3207 для безопасного SMTP через TLS
- STARTTLS и постфикс
- STARTTLS и обмен
Многие системы используют вариант со сторонними надстройками к традиционным пакетам электронной почты: сначала пытаются получить ключ шифрования, а в случае неудачи отправляют электронное письмо в открытом виде. PGP , p≡p , Hushmail и Ciphire, среди прочих, можно настроить для работы в этом режиме.
На практике STARTTLS в SMTP часто используется с самозаверяющими сертификатами. [8] что представляет собой минимальную разовую задачу для системного администратора и приводит к тому, что большая часть почтового трафика шифруется с возможностью оппортунистического шифрования. [9]
VoIP
[ редактировать ]Некоторые решения передачи голоса по IP (VoIP) предусматривают безболезненное шифрование голосового трафика, когда это возможно. Некоторые версии (ATA) Sipura Technology и Linksys линеек адаптеров аналоговой телефонии включают аппаратную реализацию SRTP с установкой сертификата от Voxilla, информационного сайта VoIP. При совершении вызова делается попытка использовать SRTP, в случае успеха на трубке воспроизводится серия тональных сигналов, в противном случае вызов продолжается без использования шифрования. Skype и Amicima используют только безопасные соединения, а Gizmo5 пытается установить безопасное соединение между своими клиентами. Фил Циммерманн , Алан Джонстон и Джон Каллас предложили новый протокол шифрования VoIP под названием ZRTP . [10] У них есть его реализация под названием Zfone , исходные и скомпилированные двоичные файлы которого доступны.
Веб-сайты
[ редактировать ]Для шифрования WWW / HTTP- соединений обычно используется протокол HTTPS , который требует строгого шифрования и требует значительных административных затрат, как с точки зрения первоначальной настройки, так и расходов на дальнейшее обслуживание для оператора веб-сайта . Большинство браузеров проверяют личность веб-сервера , чтобы убедиться, что сертификат SSL подписан доверенным центром сертификации и срок его действия не истек, обычно оператору веб-сайта требуется вручную менять сертификат каждые один или два года. Самый простой способ включить какое-либо оппортунистическое шифрование веб-сайта — использовать самозаверяющие сертификаты, но это приводит к тому, что браузеры отображают предупреждение каждый раз при посещении веб-сайта, если только пользователь вручную не пометит сертификат веб-сайта как доверенный. Поскольку незашифрованные веб-сайты в настоящее время не отображают подобных предупреждений, использование самозаверяющих сертификатов не пользуется большим успехом.
В 2015 году Mozilla начала внедрять оппортунистическое шифрование в Firefox версии 37. [11] Это было быстро отменено (в обновлении 37.0.1) из-за серьезной уязвимости , которая могла обойти проверку сертификата SSL . [12]
Расширения браузера, такие как HTTPS Everywhere и HTTPSfinder. [13] найти и автоматически переключить соединение на HTTPS, если это возможно.
Было доступно несколько предложений по истинному, бесшовному оппортунистическому шифрованию протокола HTTP/2 . [14] Позднее эти предложения были отклонены. Пол-Хеннинг Камп , ведущий разработчик Varnish и старший разработчик ядра FreeBSD , раскритиковал IETF за то, что он следует определенной политической программе с HTTP/2 и не реализует оппортунистическое шифрование в стандарте. [15] [16]
Слабые стороны
[ редактировать ]Реализации STARTTLS , часто используемые с SMTP , уязвимы для атак STRIPTLS при активном прослушивании .
См. также
[ редактировать ]- Джон Гилмор
- Многофакторная аутентификация
- Оппортунистический TLS
- Оппортунистическое беспроводное шифрование (OWE)
- Уровень безопасности
- Управление уровнем безопасности
- tcpcrypt
Ссылки
[ редактировать ]- ^ «Проект FreeS/WAN: история и политика» . 13 мая 2003 г. Проверено 24 ноября 2007 г.
- ^ Воутерс, Пол (12 сентября 2013 г.). «История и статус реализации оппортунистического шифрования для IPsec» . Проверено 13 апреля 2021 г.
- ^ «HOWTO: Оппортунистический IPsec — Либресван» . libreswan.org . Проверено 14 июля 2022 г.
- ^ «Инструкции по IPSec» . Вики-сайт сообщества OpenWrt. Архивировано из оригинала 20 февраля 2010 г. Проверено 24 октября 2007 г.
- ^ «Создание динамического VPN» . Архивировано из оригинала 28 сентября 2007 г. Проверено 24 октября 2007 г.
- ^ «(Запросить безопасность)» . Архивировано из оригинала 13 марта 2012 г. Проверено 15 марта 2006 г.
- ^ «Обновление L2TP/IPsec NAT-T для Windows XP и Windows 2000» . Майкрософт . Архивировано из оригинала 24 апреля 2013 г. Проверено 24 октября 2007 г.
- ^ «Starttls(8) — страницы руководства OpenBSD» .
- ^ «Текущее состояние развертывания SMTP STARTTLS» . Фейсбук. 13 мая 2014 г.
- ^ ZRTP: Расширения RTP для соглашения о ключах Диффи-Хеллмана для SRTP
- ^ «Firefox 37 поставляется с поддержкой оппортунистического шифрования» . Хакерские новости . 04.04.2015 . Проверено 7 апреля 2015 г.
- ^ «Mozilla отказывается от оппортунистического шифрования Firefox» . электронная неделя . 06 апреля 2015 г. Проверено 8 мая 2015 г.
- ^ «Архив кода Google — долгосрочное хранилище для хостинга проектов Google Code» .
- ^ Минимальное шифрование без аутентификации (MUE) для HTTP/2.
- ^ «HTTP/2.0 — IETF звонит (плохой протокол, плохая политика)» . Очередь АКМ . 06.01.2015 . Проверено 12 января 2015 г.
- ^ «Re: Последний звонок: <draft-ietf-httpbis-http2-16.txt> (протокол передачи гипертекста версии 2) в предлагаемый стандарт» . [электронная почта защищена] (список рассылки). 07.01.2015 . Проверено 12 января 2015 г.
Внешние ссылки
[ редактировать ]- Обеспечение конфиденциальности электронной почты с помощью оппортунистического шифрования, из Симсон Гарфинкель Лаборатории компьютерных наук Массачусетского технологического института , май 2003 г.
- Статья базы знаний Windows о NAT-T и DH2048
- RFC 4322 – Оппортунистическое шифрование с использованием обмена ключами в Интернете (IKE)
- RFC 7258 – Повсеместный мониторинг – это атака