stringtranslate.com

Cifrado oportunista

El cifrado oportunista ( OE ) se refiere a cualquier sistema que, al conectarse a otro sistema, intenta cifrar los canales de comunicación , y de lo contrario recurre a comunicaciones no cifradas. Este método no requiere ningún acuerdo previo entre los dos sistemas.

El cifrado oportunista puede utilizarse para combatir las escuchas pasivas [1] (un interceptor activo , por otra parte, puede interrumpir la negociación del cifrado para forzar un canal no cifrado o realizar un ataque de intermediario en el enlace cifrado). No proporciona un alto nivel de seguridad , ya que la autenticación puede ser difícil de establecer y las comunicaciones seguras no son obligatorias. Sin embargo, hace que el cifrado de la mayor parte del tráfico de Internet sea fácil de implementar, lo que elimina un impedimento significativo para la adopción masiva de la seguridad del tráfico de Internet.

El cifrado oportunista en Internet se describe en RFC  4322 "Cifrado oportunista utilizando el intercambio de claves de Internet (IKE)", RFC  7435 "Seguridad oportunista: cierta protección la mayor parte del tiempo" y en RFC  8164 "Seguridad oportunista para HTTP/2".

Enrutadores

El proyecto FreeS/WAN fue uno de los primeros promotores de OE. [2] Los antiguos desarrolladores de FreeSwan continúan con este esfuerzo y ahora trabajan en Libreswan . El objetivo de Libreswan es ofrecer soporte para diferentes ganchos de autenticación para el cifrado oportunista con IPsec . La versión 3.16, que se lanzó en diciembre de 2015, tenía soporte para IPsec oportunista utilizando AUTH-NULL [3] que se basa en RFC 7619. El proyecto Libreswan está trabajando actualmente en las extensiones de seguridad del sistema de nombres de dominio (DNSSEC) y en el soporte de Kerberos para IPsec oportunista. [ cita requerida ]

Openswan también ha sido portado al proyecto OpenWrt . [4] Openswan utilizó registros DNS inversos para facilitar el intercambio de claves entre los sistemas.

Es posible utilizar OpenVPN y protocolos de red para configurar enlaces VPN dinámicos que actúan de manera similar a OE para dominios específicos. [5]

Sistemas Linux y similares a Unix

FreeS/WAN y otras bifurcaciones como Openswan y strongSwan ofrecen VPN que también pueden funcionar en modo OE utilizando tecnología basada en IPsec. El TCP ofuscado es otro método para implementar OE.

Sistema operativo Windows

Las plataformas Microsoft Windows tienen una implementación de OE instalada de manera predeterminada. Este método utiliza IPsec para proteger el tráfico y es un procedimiento simple para activarlo. Se accede a él a través de MMC y "Políticas de seguridad de IP en la computadora local" y luego se editan las propiedades para asignar la política "(Solicitar seguridad)". [6] Esto activará IPsec opcional en un entorno Kerberos. Muchos sistemas también tienen problemas cuando cualquiera de los lados está detrás de un NAT . Este problema se soluciona mediante NAT traversal (NAT-T) y se logra editando un elemento de registro . [7] Al utilizar las opciones de filtrado proporcionadas en MMC, es posible adaptar la red para requerir, solicitar o permitir el tráfico a varios dominios y protocolos para utilizar cifrado.

Correo electrónico

El cifrado oportunista también se puede utilizar para tráfico específico, como el correo electrónico , utilizando la extensión STARTTLS de SMTP para retransmitir mensajes a través de Internet, o la extensión STARTTLS del Protocolo de acceso a mensajes de Internet (IMAP) para leer correos electrónicos. Con esta implementación, no es necesario obtener un certificado de una autoridad de certificación , ya que se puede utilizar un certificado autofirmado .

Muchos sistemas emplean una variante con complementos de terceros para los paquetes de correo electrónico tradicionales, que consiste en intentar obtener primero una clave de cifrado y, si no lo consiguen, enviar el correo electrónico sin cifrar. PGP , p≡p , Hushmail y Ciphire, entre otros, se pueden configurar para que funcionen en este modo.

En la práctica, STARTTLS en SMTP se suele implementar con certificados autofirmados, [8] lo que representa una tarea única y mínima para un administrador de sistema y da como resultado que la mayor parte del tráfico de correo electrónico se encripte de manera oportunista. [9]

VoIP

Algunas soluciones de Voz sobre IP (VoIP) proporcionan un cifrado sin complicaciones del tráfico de voz cuando es posible. Algunas versiones de las líneas de adaptadores de telefonía analógica (ATA) de Sipura Technology y Linksys incluyen una implementación de hardware de SRTP con la instalación de un certificado de Voxilla, un sitio de información de VoIP. Cuando se realiza la llamada, se intenta utilizar SRTP; si tiene éxito, se reproducen una serie de tonos en el auricular; si no, la llamada continúa sin utilizar el cifrado. Skype y Amicima utilizan solo conexiones seguras y Gizmo5 intenta una conexión segura entre sus clientes. Phil Zimmermann , Alan Johnston y Jon Callas han propuesto un nuevo protocolo de cifrado de VoIP llamado ZRTP . [10] Tienen una implementación de este llamado Zfone, cuyo código fuente y binarios compilados están disponibles.

Sitios web

Para cifrar las conexiones WWW / HTTP , se suele utilizar HTTPS , que requiere un cifrado estricto y tiene costes administrativos significativos, tanto en términos de configuración inicial como de costes de mantenimiento continuo para el operador del sitio web . La mayoría de los navegadores verifican la identidad del servidor web para asegurarse de que un certificado SSL esté firmado por una autoridad de certificación de confianza y no haya caducado, lo que normalmente requiere que el operador del sitio web cambie manualmente el certificado cada uno o dos años. La forma más sencilla de habilitar algún tipo de cifrado oportunista de sitios web es mediante el uso de certificados autofirmados, pero esto hace que los navegadores muestren una advertencia cada vez que se visita el sitio web a menos que el usuario marque manualmente el certificado del sitio web como de confianza. Dado que los sitios web no cifrados actualmente no muestran ninguna de estas advertencias, el uso de certificados autofirmados no es bien recibido.

En 2015, Mozilla comenzó a implementar cifrado oportunista en la versión 37 de Firefox . [11] Esto se revirtió rápidamente (en la actualización 37.0.1) debido a una vulnerabilidad grave que podía eludir la verificación del certificado SSL . [12]

Las extensiones del navegador como HTTPS Everywhere y HTTPSfinder [13] encuentran y cambian automáticamente la conexión a HTTPS cuando es posible.

Se presentaron varias propuestas para un cifrado oportunista verdadero y sin fisuras del protocolo HTTP/2 . [14] Estas propuestas fueron rechazadas más tarde. Poul-Henning Kamp , desarrollador principal de Varnish y desarrollador principal del núcleo de FreeBSD , ha criticado a la IETF por seguir una agenda política particular con HTTP/2 por no implementar el cifrado oportunista en el estándar. [15] [16]

Debilidades

Las implementaciones de STARTTLS que se usan a menudo con SMTP son vulnerables a ataques STRIPTLS cuando están sujetas a escuchas telefónicas activas .

Véase también

Referencias

  1. ^ "Proyecto FreeS/WAN: Historia y política". 13 de mayo de 2003. Consultado el 24 de noviembre de 2007 .
  2. ^ Wouters, Paul (12 de septiembre de 2013). «Historia y estado de implementación del cifrado oportunista para IPsec» . Consultado el 13 de abril de 2021 .
  3. ^ "CÓMO: IPsec oportunista - Libreswan". libreswan.org . Consultado el 14 de julio de 2022 .
  4. ^ "Cómo usar IPSec". Wiki de la comunidad OpenWrt. Archivado desde el original el 20 de febrero de 2010. Consultado el 24 de octubre de 2007 .
  5. ^ "Creación de una VPN dinámica". Archivado desde el original el 28 de septiembre de 2007. Consultado el 24 de octubre de 2007 .
  6. ^ "(Solicitud de seguridad)". Archivado desde el original el 13 de marzo de 2012. Consultado el 15 de marzo de 2006 .
  7. ^ "Actualización de L2TP/IPsec NAT-T para Windows XP y Windows 2000". Microsoft . Archivado desde el original el 24 de abril de 2013 . Consultado el 24 de octubre de 2007 .
  8. ^ "Starttls(8) - Páginas del manual de OpenBSD".
  9. ^ "El estado actual de la implementación de SMTP STARTTLS". Facebook. 13 de mayo de 2014.
  10. ^ ZRTP: Extensiones al RTP para el Acuerdo de Clave Diffie-Hellman para SRTP
  11. ^ "Firefox 37 llega con soporte para cifrado oportunista". Hacker News . 2015-04-04 . Consultado el 2015-04-07 .
  12. ^ "Mozilla reduce el cifrado oportunista de Firefox". eWeek . 2015-04-06 . Consultado el 2015-05-08 .
  13. ^ "Archivo de código de Google: almacenamiento a largo plazo para alojamiento de proyectos de código de Google".
  14. ^ Cifrado mínimo no autenticado (MUE) para HTTP/2
  15. ^ "HTTP/2.0 — La IETF está haciendo lo que quiere (mal protocolo, mala política)". ACM Queue . 2015-01-06 . Consultado el 2015-01-12 .
  16. ^ "Re: Última convocatoria: <draft-ietf-httpbis-http2-16.txt> (Protocolo de transferencia de hipertexto versión 2) a la norma propuesta". [email protected] (Lista de correo). 2015-01-07 . Consultado el 2015-01-12 .

Enlaces externos