El cifrado oportunista ( OE ) se refiere a cualquier sistema que, al conectarse a otro sistema, intenta cifrar los canales de comunicación , de lo contrario recurre a comunicaciones no cifradas. Este método no requiere ningún acuerdo previo entre los dos sistemas.
El cifrado oportunista se puede utilizar para combatir las escuchas telefónicas pasivas . [1] (un interventor activo , por otro lado, puede interrumpir la negociación de cifrado para forzar un canal no cifrado o realizar un ataque de intermediario en el enlace cifrado). No proporciona un alto nivel de seguridad como la autenticación puede ser difícil de establecer y las comunicaciones seguras no son obligatorias. Sin embargo, hace que el cifrado de la mayor parte del tráfico de Internet sea fácil de implementar, lo que elimina un impedimento importante para la adopción masiva de la seguridad del tráfico de Internet.
El cifrado oportunista en Internet se describe en RFC 4322 "Cifrado oportunista mediante el intercambio de claves de Internet (IKE)", RFC 7435 "Seguridad oportunista: cierta protección la mayor parte del tiempo" y en RFC 8164 "Seguridad oportunista para HTTP/2".
El proyecto FreeS/WAN fue uno de los primeros defensores de OE. [2] El esfuerzo lo continúan los antiguos desarrolladores de Freeswan que ahora trabajan en Libreswan . Libreswan tiene como objetivo admitir diferentes enlaces de autenticación para el cifrado oportunista con IPsec . La versión 3.16, que se lanzó en diciembre de 2015, admitía IPsec oportunista mediante AUTH-NULL [3] , que se basa en RFC 7619. El proyecto Libreswan está trabajando actualmente en extensiones de seguridad del sistema de nombres de dominio (DNSSEC) (posteriores) y compatibilidad con Kerberos. para IPsec oportunista.
Openswan también ha sido portado al proyecto OpenWrt . [4] Openswan utilizó registros DNS inversos para facilitar el intercambio de claves entre los sistemas.
Es posible utilizar OpenVPN y protocolos de red para configurar enlaces VPN dinámicos que actúan de manera similar a OE para dominios específicos. [5]
FreeS/WAN y bifurcaciones como Openswan y strongSwan ofrecen VPN que también pueden operar en modo OE utilizando tecnología basada en IPsec. TCP ofuscado es otro método para implementar OE.
Las plataformas Microsoft Windows tienen una implementación de OE instalada de forma predeterminada. Este método utiliza IPsec para proteger el tráfico y es un procedimiento sencillo de activar. Se accede a través de MMC y "Políticas de seguridad IP en la computadora local" y luego editando las propiedades para asignar la política "(Solicitar seguridad)". [6] Esto activará IPsec opcional en un entorno Kerberos. Muchos sistemas también tienen problemas cuando cualquiera de los lados está detrás de una NAT . Este problema se soluciona mediante el recorrido NAT (NAT-T) y se logra editando un elemento del registro . [7] Utilizando las opciones de filtrado proporcionadas en MMC, es posible adaptar la red para requerir, solicitar o permitir el tráfico a varios dominios y protocolos para utilizar cifrado.
El cifrado oportunista también se puede utilizar para tráfico específico como el correo electrónico utilizando la extensión SMTP STARTTLS para transmitir mensajes a través de Internet, o la extensión STARTTLS del Protocolo de acceso a mensajes de Internet (IMAP) para leer el correo electrónico. Con esta implementación, no es necesario obtener un certificado de una autoridad certificadora , ya que se puede utilizar un certificado autofirmado .
Muchos sistemas emplean una variante con complementos de terceros para los paquetes de correo electrónico tradicionales: primero intentan obtener una clave de cifrado y, si no lo consiguen, envían el correo electrónico sin cifrar. PGP , p≡p , Hushmail y Ciphire, entre otros, se pueden configurar para funcionar en este modo.
En la práctica, STARTTLS en SMTP a menudo se implementa con certificados autofirmados, [8] lo que representa una tarea mínima única para un administrador del sistema y da como resultado que la mayor parte del tráfico de correo electrónico se cifre de manera oportunista. [9]
Algunas soluciones de voz sobre IP (VoIP) proporcionan un cifrado sencillo del tráfico de voz cuando es posible. Algunas versiones de las líneas de adaptadores de telefonía analógica (ATA) de Sipura Technology y Linksys incluyen una implementación de hardware de SRTP con la instalación de un certificado de Voxilla, un sitio de información de VoIP. Cuando se realiza la llamada, se intenta utilizar SRTP; si tiene éxito, se reproduce una serie de tonos en el teléfono; de lo contrario, la llamada continúa sin utilizar cifrado. Skype y Amicima utilizan sólo conexiones seguras y Gizmo5 intenta una conexión segura entre sus clientes. Phil Zimmermann , Alan Johnston y Jon Callas han propuesto un nuevo protocolo de cifrado VoIP llamado ZRTP . [10] Tienen una implementación llamada Zfone cuya fuente y binarios compilados están disponibles.
Para cifrar conexiones WWW / HTTP , se suele utilizar HTTPS , lo que requiere un cifrado estricto y tiene importantes costes administrativos, tanto en términos de configuración inicial como de mantenimiento continuo para el operador del sitio web . La mayoría de los navegadores verifican la identidad del servidor web para asegurarse de que un certificado SSL esté firmado por una autoridad certificadora confiable y no haya caducado, lo que generalmente requiere que el operador del sitio web cambie manualmente el certificado cada uno o dos años. La forma más sencilla de habilitar algún tipo de cifrado oportunista de un sitio web es mediante el uso de certificados autofirmados, pero esto hace que los navegadores muestren una advertencia cada vez que se visita el sitio web, a menos que el usuario marque manualmente el certificado del sitio web como confiable. Debido a que los sitios web no cifrados actualmente no muestran este tipo de advertencias, el uso de certificados autofirmados no es bien recibido.
En 2015, Mozilla comenzó a implementar cifrado oportunista en la versión 37 de Firefox . [11] Esto se revirtió rápidamente (en la actualización 37.0.1) debido a una vulnerabilidad grave que podía eludir la verificación del certificado SSL . [12]
Extensiones de navegador como HTTPS Everywhere y HTTPSfinder [13] encuentran y cambian automáticamente la conexión a HTTPS cuando es posible.
Había varias propuestas disponibles para un cifrado oportunista verdadero y fluido del protocolo HTTP/2 . [14] Estas propuestas fueron posteriormente rechazadas. Poul-Henning Kamp , desarrollador principal de Varnish y desarrollador senior del kernel de FreeBSD , ha criticado al IETF por seguir una agenda política particular con HTTP/2 por no implementar cifrado oportunista en el estándar. [15] [16]
Las implementaciones STARTTLS que se utilizan a menudo con SMTP son vulnerables a ataques STRIPTLS cuando están sujetas a escuchas telefónicas activas .