Jump to content

Оппортунистическое шифрование

Оппортунистическое шифрование ( OE ) относится к любой системе , которая при подключении к другой системе пытается зашифровать каналы связи , в противном случае возвращаясь к незашифрованной связи. Этот метод не требует предварительной договоренности между двумя системами.

Оппортунистическое шифрование может использоваться для борьбы с пассивным прослушиванием телефонных разговоров . [1] ( активный С другой стороны, перехватчик может нарушить согласование шифрования, чтобы либо принудительно открыть незашифрованный канал, либо выполнить атаку «человек посередине» на зашифрованный канал.) Он не обеспечивает высокий уровень безопасности, поскольку аутентификация может быть сложно установить и безопасная связь не является обязательной. Однако это упрощает реализацию шифрования большей части интернет-трафика , что устраняет значительное препятствие на пути массового внедрения безопасности интернет-трафика.

Оппортунистическое шифрование в Интернете описано в RFC   4322 «Уступчивое шифрование с использованием обмена ключами в Интернете (IKE)», RFC   7435 «Оппортунистическая безопасность: некоторая защита в большинстве случаев», и в RFC   8164 «Оппортунистическая безопасность для HTTP/2».

Маршрутизаторы

[ редактировать ]

Проект FreeS/WAN был одним из первых сторонников OE. [2] Эту работу продолжают бывшие разработчики Freeswan, сейчас работающие над Libreswan . Libreswan стремится поддерживать различные способы аутентификации для оппортунистического шифрования с помощью IPsec . Версия 3.16, выпущенная в декабре 2015 года, поддерживала оппортунистический IPsec с использованием AUTH-NULL. [3] который основан на RFC 7619 . Проект Libreswan в настоящее время работает над расширением безопасности системы доменных имен (DNSSEC) и поддержкой Kerberos для оппортунистического IPsec.

Openswan также был портирован в проект OpenWrt . [4] Openswan использовала обратные записи DNS для облегчения обмена ключами между системами.

Можно использовать OpenVPN и сетевые протоколы для настройки динамических VPN-каналов, которые действуют аналогично OE для определенных доменов. [5]

Linux и Unix-подобные системы

[ редактировать ]

FreeS/WAN и его форки, такие как Openswan и StrongSwan, предлагают VPN, которые также могут работать в режиме OE с использованием технологии на основе IPsec. Запутанный TCP — это еще один метод реализации OE.

На платформах Microsoft Windows по умолчанию установлена ​​реализация OE. Этот метод использует IPsec для защиты трафика и его легко включить. Доступ к нему осуществляется через MMC и «Политики IP-безопасности на локальном компьютере», а затем редактирование свойств для назначения политики «(Запросить безопасность)». [6] Это включит дополнительный IPsec в среде Kerberos.Во многих системах также возникают проблемы, когда какая-либо из сторон находится за NAT . Эта проблема решается с помощью обхода NAT (NAT-T) и достигается путем редактирования элемента реестра . [7] Используя параметры фильтрации, предусмотренные в MMC, можно настроить сеть таким образом, чтобы требовать, запрашивать или разрешать использование шифрования трафика в различных доменах и протоколах.

Электронная почта

[ редактировать ]

Оппортунистическое шифрование также можно использовать для определенного трафика, например электронной почты, с использованием расширения SMTP STARTTLS для ретрансляции сообщений через Интернет или расширения STARTTLS протокола доступа к сообщениям в Интернете (IMAP) для чтения электронной почты. При такой реализации нет необходимости получать сертификат в центре сертификации , так как самозаверяющий сертификат можно использовать .

Многие системы используют вариант со сторонними надстройками к традиционным пакетам электронной почты: сначала пытаются получить ключ шифрования, а в случае неудачи отправляют электронное письмо в открытом виде. PGP , p≡p , Hushmail и Ciphire, среди прочих, можно настроить для работы в этом режиме.

На практике STARTTLS в SMTP часто используется с самозаверяющими сертификатами. [8] что представляет собой минимальную разовую задачу для системного администратора и приводит к тому, что большая часть почтового трафика шифруется с возможностью оппортунистического шифрования. [9]

Некоторые решения передачи голоса по IP (VoIP) предусматривают безболезненное шифрование голосового трафика, когда это возможно. Некоторые версии (ATA) Sipura Technology и Linksys линеек адаптеров аналоговой телефонии включают аппаратную реализацию SRTP с установкой сертификата от Voxilla, информационного сайта VoIP. При совершении вызова делается попытка использовать SRTP, в случае успеха на трубке воспроизводится серия тональных сигналов, в противном случае вызов продолжается без использования шифрования. Skype и Amicima используют только безопасные соединения, а Gizmo5 пытается установить безопасное соединение между своими клиентами. Фил Циммерманн , Алан Джонстон и Джон Каллас предложили новый протокол шифрования VoIP под названием ZRTP . [10] У них есть его реализация под названием Zfone , исходные и скомпилированные двоичные файлы которого доступны.

Веб-сайты

[ редактировать ]

Для шифрования WWW / HTTP- соединений обычно используется протокол HTTPS , который требует строгого шифрования и требует значительных административных затрат, как с точки зрения первоначальной настройки, так и расходов на дальнейшее обслуживание для оператора веб-сайта . Большинство браузеров проверяют личность веб-сервера , чтобы убедиться, что сертификат SSL подписан доверенным центром сертификации и срок его действия не истек, обычно оператору веб-сайта требуется вручную менять сертификат каждые один или два года. Самый простой способ включить какое-либо оппортунистическое шифрование веб-сайта — использовать самозаверяющие сертификаты, но это приводит к тому, что браузеры отображают предупреждение каждый раз при посещении веб-сайта, если только пользователь вручную не пометит сертификат веб-сайта как доверенный. Поскольку незашифрованные веб-сайты в настоящее время не отображают подобных предупреждений, использование самозаверяющих сертификатов не пользуется большим успехом.

В 2015 году Mozilla начала внедрять оппортунистическое шифрование в Firefox версии 37. [11] Это было быстро отменено (в обновлении 37.0.1) из-за серьезной уязвимости , которая могла обойти проверку сертификата SSL . [12]

Расширения браузера, такие как HTTPS Everywhere и HTTPSfinder. [13] найти и автоматически переключить соединение на HTTPS, если это возможно.

Было доступно несколько предложений по истинному, бесшовному оппортунистическому шифрованию протокола HTTP/2 . [14] Позднее эти предложения были отклонены. Пол-Хеннинг Камп , ведущий разработчик Varnish и старший разработчик ядра FreeBSD , раскритиковал IETF за то, что он следует определенной политической программе с HTTP/2 и не реализует оппортунистическое шифрование в стандарте. [15] [16]

Слабые стороны

[ редактировать ]

Реализации STARTTLS , часто используемые с SMTP , уязвимы для атак STRIPTLS при активном прослушивании .

См. также

[ редактировать ]
  1. ^ «Проект FreeS/WAN: история и политика» . 13 мая 2003 г. Проверено 24 ноября 2007 г.
  2. ^ Воутерс, Пол (12 сентября 2013 г.). «История и статус реализации оппортунистического шифрования для IPsec» . Проверено 13 апреля 2021 г.
  3. ^ «HOWTO: Оппортунистический IPsec — Либресван» . libreswan.org . Проверено 14 июля 2022 г.
  4. ^ «Инструкции по IPSec» . Вики-сайт сообщества OpenWrt. Архивировано из оригинала 20 февраля 2010 г. Проверено 24 октября 2007 г.
  5. ^ «Создание динамического VPN» . Архивировано из оригинала 28 сентября 2007 г. Проверено 24 октября 2007 г.
  6. ^ «(Запросить безопасность)» . Архивировано из оригинала 13 марта 2012 г. Проверено 15 марта 2006 г.
  7. ^ «Обновление L2TP/IPsec NAT-T для Windows XP и Windows 2000» . Майкрософт . Архивировано из оригинала 24 апреля 2013 г. Проверено 24 октября 2007 г.
  8. ^ «Starttls(8) — страницы руководства OpenBSD» .
  9. ^ «Текущее состояние развертывания SMTP STARTTLS» . Фейсбук. 13 мая 2014 г.
  10. ^ ZRTP: Расширения RTP для соглашения о ключах Диффи-Хеллмана для SRTP
  11. ^ «Firefox 37 поставляется с поддержкой оппортунистического шифрования» . Хакерские новости . 04.04.2015 . Проверено 7 апреля 2015 г.
  12. ^ «Mozilla отказывается от оппортунистического шифрования Firefox» . электронная неделя . 06 апреля 2015 г. Проверено 8 мая 2015 г.
  13. ^ «Архив кода Google — долгосрочное хранилище для хостинга проектов Google Code» .
  14. ^ Минимальное шифрование без аутентификации (MUE) для HTTP/2.
  15. ^ «HTTP/2.0 — IETF звонит (плохой протокол, плохая политика)» . Очередь АКМ . 06.01.2015 . Проверено 12 января 2015 г.
  16. ^ «Re: Последний звонок: <draft-ietf-httpbis-http2-16.txt> (протокол передачи гипертекста версии 2) в предлагаемый стандарт» . [электронная почта защищена] (список рассылки). 07.01.2015 . Проверено 12 января 2015 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 70197a2afaae8c512b1e966302c4d073__1712136720
URL1:https://arc.ask3.ru/arc/aa/70/73/70197a2afaae8c512b1e966302c4d073.html
Заголовок, (Title) документа по адресу, URL1:
Opportunistic encryption - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)