El cifrado oportunista ( OE ) se refiere a cualquier sistema que, al conectarse a otro sistema, intenta cifrar los canales de comunicación , y de lo contrario recurre a comunicaciones no cifradas. Este método no requiere ningún acuerdo previo entre los dos sistemas.
El cifrado oportunista puede utilizarse para combatir las escuchas pasivas [1] (un interceptor activo , por otra parte, puede interrumpir la negociación del cifrado para forzar un canal no cifrado o realizar un ataque de intermediario en el enlace cifrado). No proporciona un alto nivel de seguridad , ya que la autenticación puede ser difícil de establecer y las comunicaciones seguras no son obligatorias. Sin embargo, hace que el cifrado de la mayor parte del tráfico de Internet sea fácil de implementar, lo que elimina un impedimento significativo para la adopción masiva de la seguridad del tráfico de Internet.
El cifrado oportunista en Internet se describe en RFC 4322 "Cifrado oportunista utilizando el intercambio de claves de Internet (IKE)", RFC 7435 "Seguridad oportunista: cierta protección la mayor parte del tiempo" y en RFC 8164 "Seguridad oportunista para HTTP/2".
El proyecto FreeS/WAN fue uno de los primeros promotores de OE. [2] Los antiguos desarrolladores de FreeSwan continúan con este esfuerzo y ahora trabajan en Libreswan . El objetivo de Libreswan es ofrecer soporte para diferentes ganchos de autenticación para el cifrado oportunista con IPsec . La versión 3.16, que se lanzó en diciembre de 2015, tenía soporte para IPsec oportunista utilizando AUTH-NULL [3] que se basa en RFC 7619. El proyecto Libreswan está trabajando actualmente en las extensiones de seguridad del sistema de nombres de dominio (DNSSEC) y en el soporte de Kerberos para IPsec oportunista. [ cita requerida ]
Openswan también ha sido portado al proyecto OpenWrt . [4] Openswan utilizó registros DNS inversos para facilitar el intercambio de claves entre los sistemas.
Es posible utilizar OpenVPN y protocolos de red para configurar enlaces VPN dinámicos que actúan de manera similar a OE para dominios específicos. [5]
FreeS/WAN y otras bifurcaciones como Openswan y strongSwan ofrecen VPN que también pueden funcionar en modo OE utilizando tecnología basada en IPsec. El TCP ofuscado es otro método para implementar OE.
Las plataformas Microsoft Windows tienen una implementación de OE instalada de manera predeterminada. Este método utiliza IPsec para proteger el tráfico y es un procedimiento simple para activarlo. Se accede a él a través de MMC y "Políticas de seguridad de IP en la computadora local" y luego se editan las propiedades para asignar la política "(Solicitar seguridad)". [6] Esto activará IPsec opcional en un entorno Kerberos. Muchos sistemas también tienen problemas cuando cualquiera de los lados está detrás de un NAT . Este problema se soluciona mediante NAT traversal (NAT-T) y se logra editando un elemento de registro . [7] Al utilizar las opciones de filtrado proporcionadas en MMC, es posible adaptar la red para requerir, solicitar o permitir el tráfico a varios dominios y protocolos para utilizar cifrado.
El cifrado oportunista también se puede utilizar para tráfico específico, como el correo electrónico , utilizando la extensión STARTTLS de SMTP para retransmitir mensajes a través de Internet, o la extensión STARTTLS del Protocolo de acceso a mensajes de Internet (IMAP) para leer correos electrónicos. Con esta implementación, no es necesario obtener un certificado de una autoridad de certificación , ya que se puede utilizar un certificado autofirmado .
Muchos sistemas emplean una variante con complementos de terceros para los paquetes de correo electrónico tradicionales, que consiste en intentar obtener primero una clave de cifrado y, si no lo consiguen, enviar el correo electrónico sin cifrar. PGP , p≡p , Hushmail y Ciphire, entre otros, se pueden configurar para que funcionen en este modo.
En la práctica, STARTTLS en SMTP se suele implementar con certificados autofirmados, [8] lo que representa una tarea única y mínima para un administrador de sistema y da como resultado que la mayor parte del tráfico de correo electrónico se encripte de manera oportunista. [9]
Algunas soluciones de Voz sobre IP (VoIP) proporcionan un cifrado sin complicaciones del tráfico de voz cuando es posible. Algunas versiones de las líneas de adaptadores de telefonía analógica (ATA) de Sipura Technology y Linksys incluyen una implementación de hardware de SRTP con la instalación de un certificado de Voxilla, un sitio de información de VoIP. Cuando se realiza la llamada, se intenta utilizar SRTP; si tiene éxito, se reproducen una serie de tonos en el auricular; si no, la llamada continúa sin utilizar el cifrado. Skype y Amicima utilizan solo conexiones seguras y Gizmo5 intenta una conexión segura entre sus clientes. Phil Zimmermann , Alan Johnston y Jon Callas han propuesto un nuevo protocolo de cifrado de VoIP llamado ZRTP . [10] Tienen una implementación de este llamado Zfone, cuyo código fuente y binarios compilados están disponibles.
Para cifrar las conexiones WWW / HTTP , se suele utilizar HTTPS , que requiere un cifrado estricto y tiene costes administrativos significativos, tanto en términos de configuración inicial como de costes de mantenimiento continuo para el operador del sitio web . La mayoría de los navegadores verifican la identidad del servidor web para asegurarse de que un certificado SSL esté firmado por una autoridad de certificación de confianza y no haya caducado, lo que normalmente requiere que el operador del sitio web cambie manualmente el certificado cada uno o dos años. La forma más sencilla de habilitar algún tipo de cifrado oportunista de sitios web es mediante el uso de certificados autofirmados, pero esto hace que los navegadores muestren una advertencia cada vez que se visita el sitio web a menos que el usuario marque manualmente el certificado del sitio web como de confianza. Dado que los sitios web no cifrados actualmente no muestran ninguna de estas advertencias, el uso de certificados autofirmados no es bien recibido.
En 2015, Mozilla comenzó a implementar cifrado oportunista en la versión 37 de Firefox . [11] Esto se revirtió rápidamente (en la actualización 37.0.1) debido a una vulnerabilidad grave que podía eludir la verificación del certificado SSL . [12]
Las extensiones del navegador como HTTPS Everywhere y HTTPSfinder [13] encuentran y cambian automáticamente la conexión a HTTPS cuando es posible.
Se presentaron varias propuestas para un cifrado oportunista verdadero y sin fisuras del protocolo HTTP/2 . [14] Estas propuestas fueron rechazadas más tarde. Poul-Henning Kamp , desarrollador principal de Varnish y desarrollador principal del núcleo de FreeBSD , ha criticado a la IETF por seguir una agenda política particular con HTTP/2 por no implementar el cifrado oportunista en el estándar. [15] [16]
Las implementaciones de STARTTLS que se usan a menudo con SMTP son vulnerables a ataques STRIPTLS cuando están sujetas a escuchas telefónicas activas .