Szyfrowanie oportunistyczne — Opportunistic encryption

Szyfrowanie oportunistyczne ( OE ) odnosi się do każdego systemu, który podczas łączenia się z innym systemem próbuje zaszyfrować kanał komunikacyjny, w przeciwnym razie powraca do komunikacji nieszyfrowanej. Ta metoda nie wymaga wcześniejszego uzgodnienia między dwoma systemami.

Do zwalczania podsłuchów pasywnych można wykorzystać szyfrowanie oportunistyczne . (Z drugiej strony aktywny podsłuch może zakłócić negocjacje dotyczące szyfrowania, aby wymusić niezaszyfrowany kanał lub wykonać atak typu man-in-the-middle na zaszyfrowane łącze). Nie zapewnia wysokiego poziomu bezpieczeństwa, ponieważ uwierzytelnianie może być trudne do nawiązania i bezpieczne połączenie nie są obowiązkowe. Jednak sprawia, że ​​szyfrowanie większości ruchu internetowego jest łatwe do wdrożenia, co usuwa znaczną przeszkodę w masowym przyjmowaniu zabezpieczeń ruchu internetowego.

Szyfrowanie oportunistyczne w Internecie jest opisane w RFC  4322 „Oportunistic Encryption using the Internet Key Exchange (IKE)”, RFC  7435 „Oportunistic Security: Pewna ochrona przez większość czasu” oraz RFC  8164 „Opportunistic Security for HTTP/2”.

Routery

Projekt FreeS/WAN był jednym z pierwszych orędowników OE. Wysiłki są kontynuowane przez byłych programistów freeswan, którzy obecnie pracują nad Libreswan . Libreswan ma na celu obsługę różnych haków uwierzytelniania dla szyfrowania oportunistycznego za pomocą protokołu IPsec. Wersja 3.16 wydana w grudniu 2015 r. obsługuje oportunistyczny protokół IPsec przy użyciu AUTH-NULL, który jest oparty na . Projekt Libreswan pracuje obecnie nad (do przodu) obsługą DNSSEC i Kerberos dla oportunistycznego protokołu IPsec.

Openswan został również przeniesiony do projektu OpenWrt . Openswan użył rekordów odwrotnego DNS, aby ułatwić wymianę kluczy między systemami.

Możliwe jest użycie OpenVPN i protokołów sieciowych do ustanowienia dynamicznych łączy VPN, które działają podobnie do OE dla określonych domen.

Systemy uniksowe i uniksopodobne

W FreeS / WAN i widelce takie jak Openswan i strongSwan ofercie VPN, który może również działać w trybie OE użyciu IPsec technologii opartej. Zaciemniony TCP to kolejna metoda implementacji OE.

System operacyjny Windows

Platformy Windows mają domyślnie zainstalowaną implementację OE. Ta metoda wykorzystuje protokół IPsec do zabezpieczenia ruchu i jest to prosta procedura włączania. Dostęp do niego uzyskuje się za pośrednictwem konsoli MMC i „Zasad zabezpieczeń IP na komputerze lokalnym”, a następnie edytując właściwości, aby przypisać zasadę „(Zażądaj zabezpieczeń)”. Spowoduje to włączenie opcjonalnego protokołu IPsec w środowisku Kerberos .

W środowisku innym niż Kerberos wymagany jest certyfikat z urzędu certyfikacji (CA), który jest wspólny dla każdego systemu, z którym można się bezpiecznie komunikować.

Wiele systemów ma również problemy, gdy jedna ze stron jest za NAT . Ten problem jest rozwiązywany przez NAT Traversal ( NAT-T ) i jest rozwiązywany przez dodanie DWORD o wartości 2 do rejestru: HKLM \SYSTEM\CurrentControlSet\Services\IPsec\AssumeUDPEncapsulationContextOnSendRule Korzystając z opcji filtrowania dostępnych w programie MMC, można dostosować sieci, aby wymagać, zażądać lub zezwolić na ruch do różnych domen i protokołów w celu korzystania z szyfrowania.

E-mail

Szyfrowanie oportunistyczne może być również używane dla określonego ruchu, takiego jak poczta e-mail przy użyciu rozszerzenia SMTP STARTTLS do przekazywania wiadomości przez Internet lub rozszerzenia STARTTLS protokołu IMAP ( Internet Message Access Protocol ) do odczytywania wiadomości e-mail. Dzięki tej implementacji nie jest konieczne uzyskanie certyfikatu z urzędu certyfikacji , ponieważ można użyć certyfikatu z podpisem własnym.

Wiele systemów wykorzystuje wariant z dodatkami innych firm do tradycyjnych pakietów e-mail, najpierw próbując uzyskać klucz szyfrowania, a jeśli się nie powiedzie, wysyłając wiadomość e-mail w sposób jawny. W tym trybie można skonfigurować między innymi PGP , p≡p , Hushmail i Ciphire.

W praktyce STARTTLS w SMTP jest często wdrażany z samopodpisanymi certyfikatami, co stanowi minimalne jednorazowe zadanie dla administratora systemu i powoduje, że większość ruchu e-mail jest oportunistycznie szyfrowana.

VoIP

Niektóre rozwiązania Voice over IP (VoIP) zapewniają bezbolesne szyfrowanie ruchu głosowego, gdy tylko jest to możliwe. Niektóre wersje Sipura i Linksys liniach analogowych kart telefonicznych (ATA) zawierają implementację sprzętową SRTP z instalacją certyfikatu z Voxilla, informacji o miejscu VoIP. Po nawiązaniu połączenia następuje próba użycia SRTP, jeśli się powiedzie, w słuchawce odtwarzana jest seria tonów, jeśli nie, połączenie jest kontynuowane bez użycia szyfrowania. Skype i Amicima używają tylko bezpiecznych połączeń, a Gizmo5 próbuje nawiązać bezpieczne połączenie między swoimi klientami. Phil Zimmermann , Alan Johnston i Jon Callas zaproponowali nowy protokół szyfrowania VoIP o nazwie ZRTP . Mają jego implementację o nazwie Zfone, której źródła i skompilowane pliki binarne są dostępne.

Strony internetowe

Do szyfrowania połączeń WWW / HTTP zwykle używany jest protokół HTTPS , który wymaga ścisłego szyfrowania i wiąże się ze znacznymi kosztami administracyjnymi, zarówno pod względem początkowej konfiguracji, jak i kosztów utrzymania dla operatora witryny . Większość przeglądarek weryfikuje tożsamość serwera WWW , aby upewnić się, że certyfikat SSL jest podpisany przez zaufany urząd certyfikacji i nie wygasł, co zwykle wymaga od operatora witryny ręcznej zmiany certyfikatu co rok lub dwa lata. Najłatwiejszym sposobem włączenia pewnego rodzaju oportunistycznego szyfrowania witryn jest użycie certyfikatów z podpisem własnym , ale powoduje to, że przeglądarki wyświetlają ostrzeżenie za każdym razem, gdy witryna jest odwiedzana, chyba że użytkownik ręcznie oznaczy certyfikat witryny jako zaufany. Ponieważ niezaszyfrowane witryny internetowe nie wyświetlają obecnie żadnych takich ostrzeżeń, korzystanie z certyfikatów z podpisem własnym nie jest dobrze odbierane.

W 2015 roku Mozilla zaczęła wprowadzać oportunistyczne szyfrowanie w Firefoksie w wersji 37. Zostało to szybko wycofane (w aktualizacji 37.0.1) ze względu na poważną lukę, która może obejść weryfikację certyfikatu SSL .

Rozszerzenia przeglądarki, takie jak HTTPS Everywhere i HTTPSfinder, znajdują i automatycznie przełączają połączenie na HTTPS, jeśli to możliwe.

Dostępnych było kilka propozycji prawdziwego, bezproblemowego szyfrowania oportunistycznego protokołu HTTP/2 . Propozycje te zostały później odrzucone. Poul-Henning Kamp , główny twórca Varnish i starszy programista jądra FreeBSD , skrytykował IETF za podążanie za konkretnym politycznym programem z HTTP/2 za niewdrożenie oportunistycznego szyfrowania w standardzie.

Słabości

Implementacje STARTTLS często używane z SMTP są podatne na ataki STRIPTLS w przypadku aktywnego podsłuchu .

Zobacz też

Bibliografia

Zewnętrzne linki