Criptografia oportunista - Opportunistic encryption
A criptografia oportunística ( OE ) refere-se a qualquer sistema que, ao se conectar a outro sistema, tenta criptografar o canal de comunicação, caso contrário, voltando para as comunicações não criptografadas. Este método não requer nenhum arranjo prévio entre os dois sistemas.
A criptografia oportunista pode ser usada para combater escutas telefônicas passivas . (Um grampo ativo , por outro lado, pode interromper a negociação de criptografia para forçar um canal não criptografado ou executar um ataque man-in-the-middle no link criptografado.) Ele não fornece um nível forte de segurança, pois a autenticação pode ser difíceis de estabelecer e comunicações seguras não são obrigatórias. No entanto, ele torna a criptografia da maior parte do tráfego da Internet fácil de implementar, o que remove um impedimento significativo para a adoção em massa da segurança do tráfego da Internet.
A criptografia oportunista na Internet é descrita no RFC 4322 "Criptografia Oportunista usando o Internet Key Exchange (IKE)", RFC 7435 "Segurança Oportunista: Alguma Proteção na Maioria do Tempo" e no RFC 8164 "Segurança Oportunista para HTTP / 2".
Roteadores
O projeto FreeS / WAN foi um dos primeiros proponentes do OE. O esforço é continuado pelos ex-desenvolvedores do freeswan agora trabalhando no Libreswan . Libreswan visa oferecer suporte a diferentes ganchos de autenticação para criptografia oportunista com IPsec. A versão 3.16 lançada em dezembro de 2015 tem suporte para Opportunistic IPsec usando AUTH-NULL, que é baseado em. O Projeto Libreswan está trabalhando atualmente no suporte DNSSEC e Kerberos (para frente) para IPsec oportunista.
Openswan também foi portado para o projeto OpenWrt . A Openswan usou registros DNS reversos para facilitar a troca de chaves entre os sistemas.
É possível usar OpenVPN e protocolos de rede para configurar links VPN dinâmicos que atuam de forma semelhante ao OE para domínios específicos.
Unix e sistemas semelhantes a unix
O FreeS / WAN e forks como o Openswan e strongSwan oferecem VPNs que também podem operar no modo OE usando tecnologia baseada em IPsec . TCP ofuscado é outro método de implementação de OE.
SO Windows
As plataformas Windows têm uma implementação do OE instalada por padrão. Este método usa IPsec para proteger o tráfego e é um procedimento simples de ativar. Ele é acessado através do MMC e "Políticas de Segurança de IP no Computador Local" e, em seguida, editando as propriedades para atribuir a política "(Solicitar Segurança)". Isso ativará o IPsec opcional em um ambiente Kerberos .
Em um ambiente não Kerberos, é necessário um certificado de uma autoridade de certificação (CA) comum a qualquer sistema com o qual você se comunica com segurança.
Muitos sistemas também apresentam problemas quando um dos lados está atrás de um NAT . Este problema é resolvido por NAT Traversal ( NAT-T ) e é realizado adicionando um DWORD de 2 ao registro: HKLM \ SYSTEM \ CurrentControlSet \ Services \ IPsec \ AssumeUDPEncapsulationContextOnSendRule Usando as opções de filtragem fornecidas no MMC, é possível personalizar o rede para exigir, solicitar ou permitir o tráfego para vários domínios e protocolos para usar criptografia.
O email
A criptografia oportunista também pode ser usada para tráfego específico, como e-mail, usando a extensão SMTP STARTTLS para retransmitir mensagens pela Internet ou a extensão STARTTLS do Internet Message Access Protocol (IMAP) para ler e-mail. Com essa implementação, não é necessário obter um certificado de uma autoridade de certificação , pois um certificado autoassinado pode ser usado.
- RFC 2595 usando TLS com IMAP, POP3 e ACAP
- Extensão de serviço SMTP RFC 3207 para SMTP seguro sobre TLS
- STARTTLS e postfix
- STARTTLS e Exchange
Muitos sistemas empregam uma variante com add-ons de terceiros para pacotes de e-mail tradicionais, primeiro tentando obter uma chave de criptografia e, se não tiver êxito, enviando o e-mail sem criptografia. PGP , p≡p , Hushmail , e Ciphire, entre outros podem ser configurado para funcionar neste modo.
Na prática, STARTTLS em SMTP é frequentemente implementado com certificados autoassinados, o que representa uma tarefa única e mínima para um administrador de sistema e resulta na maior parte do tráfego de e-mail sendo criptografado de forma oportunista.
VoIP
Algumas soluções de Voz sobre IP (VoIP) fornecem criptografia indolor do tráfego de voz, quando possível. Algumas versões das linhas Sipura e Linksys de adaptadores de telefonia analógica (ATA) incluem uma implementação de hardware de SRTP com a instalação de um certificado da Voxilla, um site de informações VoIP. Quando a chamada é feita, é feita uma tentativa de usar SRTP, se bem-sucedida, uma série de tons são reproduzidos no aparelho, caso contrário, a chamada continua sem usar criptografia. Skype e Amicima usam apenas conexões seguras e Gizmo5 tenta uma conexão segura entre seus clientes. Phil Zimmermann , Alan Johnston e Jon Callas propuseram um novo protocolo de criptografia VoIP chamado ZRTP . Eles têm uma implementação chamada Zfone, cujo código-fonte e binários compilados estão disponíveis.
Sites
Para criptografar conexões WWW / HTTP , HTTPS normalmente é usado, o que requer criptografia estrita e tem custos administrativos significativos, tanto em termos de configuração inicial quanto em custos de manutenção contínua para o operador do site . A maioria dos navegadores verifica a identidade do servidor web para garantir que um certificado SSL seja assinado por uma autoridade de certificação confiável e não tenha expirado, geralmente exigindo que o operador do site altere manualmente o certificado a cada um ou dois anos. A maneira mais fácil de habilitar algum tipo de criptografia de site oportunista é usando certificados autoassinados , mas isso faz com que os navegadores exibam um aviso cada vez que o site é visitado, a menos que o usuário marque manualmente o certificado do site como confiável. Como os sites não criptografados não exibem atualmente nenhum desses avisos, o uso de certificados autoassinados não é bem recebido.
Em 2015, a Mozilla começou a implantar a criptografia oportunista no Firefox versão 37. Isso foi revertido rapidamente (na atualização 37.0.1) devido a uma vulnerabilidade séria que pode ignorar a verificação do certificado SSL .
Extensões de navegador como HTTPS Everywhere e HTTPSfinder encontram e mudam automaticamente a conexão para HTTPS quando possível.
Várias propostas estavam disponíveis para criptografia oportunista verdadeira e contínua do protocolo HTTP / 2 . Essas propostas foram rejeitadas posteriormente. Poul-Henning Kamp , desenvolvedor líder do Varnish e desenvolvedor sênior do kernel do FreeBSD , criticou a IETF por seguir uma agenda política específica com HTTP / 2 por não implementar criptografia oportunista no padrão.
Fraquezas
As implementações STARTTLS frequentemente usadas com SMTP são vulneráveis a ataques STRIPTLS quando sujeitas a escuta telefônica ativa .
Veja também
- John Gilmore
- Autenticação multifator
- TLS oportunista
- Criptografia Oportunista Sem Fio (OWE)
- tcpcrypt
Referências
links externos
- Habilitando a confidencialidade de e-mail por meio do uso de criptografia oportunista por Simson Garfinkel do Laboratório de Ciência da Computação do MIT , maio de 2003
- Artigo do Windows KB sobre NAT-T e DH2048
- RFC 4322 - Criptografia Oportunista usando o Internet Key Exchange (IKE)
- RFC 7258 - O monitoramento difuso é um ataque