stringtranslate.com

Cifrado oportunista

El cifrado oportunista ( OE ) se refiere a cualquier sistema que, al conectarse a otro sistema, intenta cifrar los canales de comunicación , de lo contrario recurre a comunicaciones no cifradas. Este método no requiere ningún acuerdo previo entre los dos sistemas.

El cifrado oportunista se puede utilizar para combatir las escuchas telefónicas pasivas . [1] (un interventor activo , por otro lado, puede interrumpir la negociación de cifrado para forzar un canal no cifrado o realizar un ataque de intermediario en el enlace cifrado). No proporciona un alto nivel de seguridad como la autenticación puede ser difícil de establecer y las comunicaciones seguras no son obligatorias. Sin embargo, hace que el cifrado de la mayor parte del tráfico de Internet sea fácil de implementar, lo que elimina un impedimento importante para la adopción masiva de la seguridad del tráfico de Internet.

El cifrado oportunista en Internet se describe en RFC  4322 "Cifrado oportunista mediante el intercambio de claves de Internet (IKE)", RFC  7435 "Seguridad oportunista: cierta protección la mayor parte del tiempo" y en RFC  8164 "Seguridad oportunista para HTTP/2".

Enrutadores

El proyecto FreeS/WAN fue uno de los primeros defensores de OE. [2] El esfuerzo lo continúan los antiguos desarrolladores de Freeswan que ahora trabajan en Libreswan . Libreswan tiene como objetivo admitir diferentes enlaces de autenticación para el cifrado oportunista con IPsec . La versión 3.16, que se lanzó en diciembre de 2015, admitía IPsec oportunista mediante AUTH-NULL [3] , que se basa en RFC 7619. El proyecto Libreswan está trabajando actualmente en extensiones de seguridad del sistema de nombres de dominio (DNSSEC) (posteriores) y compatibilidad con Kerberos. para IPsec oportunista.

Openswan también ha sido portado al proyecto OpenWrt . [4] Openswan utilizó registros DNS inversos para facilitar el intercambio de claves entre los sistemas.

Es posible utilizar OpenVPN y protocolos de red para configurar enlaces VPN dinámicos que actúan de manera similar a OE para dominios específicos. [5]

Sistemas tipo Linux y Unix

FreeS/WAN y bifurcaciones como Openswan y strongSwan ofrecen VPN que también pueden operar en modo OE utilizando tecnología basada en IPsec. TCP ofuscado es otro método para implementar OE.

Sistema operativo Windows

Las plataformas Microsoft Windows tienen una implementación de OE instalada de forma predeterminada. Este método utiliza IPsec para proteger el tráfico y es un procedimiento sencillo de activar. Se accede a través de MMC y "Políticas de seguridad IP en la computadora local" y luego editando las propiedades para asignar la política "(Solicitar seguridad)". [6] Esto activará IPsec opcional en un entorno Kerberos. Muchos sistemas también tienen problemas cuando cualquiera de los lados está detrás de una NAT . Este problema se soluciona mediante el recorrido NAT (NAT-T) y se logra editando un elemento del registro . [7] Utilizando las opciones de filtrado proporcionadas en MMC, es posible adaptar la red para requerir, solicitar o permitir el tráfico a varios dominios y protocolos para utilizar cifrado.

Correo electrónico

El cifrado oportunista también se puede utilizar para tráfico específico como el correo electrónico utilizando la extensión SMTP STARTTLS para transmitir mensajes a través de Internet, o la extensión STARTTLS del Protocolo de acceso a mensajes de Internet (IMAP) para leer el correo electrónico. Con esta implementación, no es necesario obtener un certificado de una autoridad certificadora , ya que se puede utilizar un certificado autofirmado .

Muchos sistemas emplean una variante con complementos de terceros para los paquetes de correo electrónico tradicionales: primero intentan obtener una clave de cifrado y, si no lo consiguen, envían el correo electrónico sin cifrar. PGP , p≡p , Hushmail y Ciphire, entre otros, se pueden configurar para funcionar en este modo.

En la práctica, STARTTLS en SMTP a menudo se implementa con certificados autofirmados, [8] lo que representa una tarea mínima única para un administrador del sistema y da como resultado que la mayor parte del tráfico de correo electrónico se cifre de manera oportunista. [9]

VoIP

Algunas soluciones de voz sobre IP (VoIP) proporcionan un cifrado sencillo del tráfico de voz cuando es posible. Algunas versiones de las líneas de adaptadores de telefonía analógica (ATA) de Sipura Technology y Linksys incluyen una implementación de hardware de SRTP con la instalación de un certificado de Voxilla, un sitio de información de VoIP. Cuando se realiza la llamada, se intenta utilizar SRTP; si tiene éxito, se reproduce una serie de tonos en el teléfono; de lo contrario, la llamada continúa sin utilizar cifrado. Skype y Amicima utilizan sólo conexiones seguras y Gizmo5 intenta una conexión segura entre sus clientes. Phil Zimmermann , Alan Johnston y Jon Callas han propuesto un nuevo protocolo de cifrado VoIP llamado ZRTP . [10] Tienen una implementación llamada Zfone cuya fuente y binarios compilados están disponibles.

Sitios web

Para cifrar conexiones WWW / HTTP , se suele utilizar HTTPS , lo que requiere un cifrado estricto y tiene importantes costes administrativos, tanto en términos de configuración inicial como de mantenimiento continuo para el operador del sitio web . La mayoría de los navegadores verifican la identidad del servidor web para asegurarse de que un certificado SSL esté firmado por una autoridad certificadora confiable y no haya caducado, lo que generalmente requiere que el operador del sitio web cambie manualmente el certificado cada uno o dos años. La forma más sencilla de habilitar algún tipo de cifrado oportunista de un sitio web es mediante el uso de certificados autofirmados, pero esto hace que los navegadores muestren una advertencia cada vez que se visita el sitio web, a menos que el usuario marque manualmente el certificado del sitio web como confiable. Debido a que los sitios web no cifrados actualmente no muestran este tipo de advertencias, el uso de certificados autofirmados no es bien recibido.

En 2015, Mozilla comenzó a implementar cifrado oportunista en la versión 37 de Firefox . [11] Esto se revirtió rápidamente (en la actualización 37.0.1) debido a una vulnerabilidad grave que podía eludir la verificación del certificado SSL . [12]

Extensiones de navegador como HTTPS Everywhere y HTTPSfinder [13] encuentran y cambian automáticamente la conexión a HTTPS cuando es posible.

Había varias propuestas disponibles para un cifrado oportunista verdadero y fluido del protocolo HTTP/2 . [14] Estas propuestas fueron posteriormente rechazadas. Poul-Henning Kamp , desarrollador principal de Varnish y desarrollador senior del kernel de FreeBSD , ha criticado al IETF por seguir una agenda política particular con HTTP/2 por no implementar cifrado oportunista en el estándar. [15] [16]

Debilidades

Las implementaciones STARTTLS que se utilizan a menudo con SMTP son vulnerables a ataques STRIPTLS cuando están sujetas a escuchas telefónicas activas .

Ver también

Referencias

  1. ^ "Proyecto FreeS/WAN: Historia y política". 2003-05-13 . Consultado el 24 de noviembre de 2007 .
  2. ^ Wouters, Paul (12 de septiembre de 2013). "Historial y estado de implementación del cifrado oportunista para IPsec" . Consultado el 13 de abril de 2021 .
  3. ^ "CÓMO: IPsec oportunista - Libreswan". libreswan.org . Consultado el 14 de julio de 2022 .
  4. ^ "Cómo hacer IPSec". Wiki de la comunidad OpenWrt. Archivado desde el original el 20 de febrero de 2010 . Consultado el 24 de octubre de 2007 .
  5. ^ "Creación de una VPN dinámica". Archivado desde el original el 28 de septiembre de 2007 . Consultado el 24 de octubre de 2007 .
  6. ^ "(Solicitar seguridad)". Archivado desde el original el 13 de marzo de 2012 . Consultado el 15 de marzo de 2006 .
  7. ^ "Actualización L2TP/IPsec NAT-T para Windows XP y Windows 2000". Microsoft . Archivado desde el original el 24 de abril de 2013 . Consultado el 24 de octubre de 2007 .
  8. ^ "Starttls(8) - Páginas del manual de OpenBSD".
  9. ^ "El estado actual de la implementación de SMTP STARTTLS". Facebook. 13 de mayo de 2014.
  10. ^ ZRTP: Extensiones de RTP para el acuerdo clave Diffie-Hellman para SRTP
  11. ^ "Firefox 37 llega con soporte de cifrado oportunista". Noticias de piratas informáticos . 2015-04-04 . Consultado el 7 de abril de 2015 .
  12. ^ "Mozilla vuelve a utilizar el cifrado oportunista de Firefox". Semana electrónica . 2015-04-06 . Consultado el 8 de mayo de 2015 .
  13. ^ "Google Code Archive: almacenamiento a largo plazo para el alojamiento de proyectos de Google Code".
  14. ^ Cifrado mínimo no autenticado (MUE) para HTTP/2
  15. ^ "HTTP/2.0: el IETF lo está llamando (mal protocolo, mala política)". Cola ACM . 2015-01-06 . Consultado el 12 de enero de 2015 .
  16. ^ "Re: Última convocatoria: <draft-ietf-httpbis-http2-16.txt> (Protocolo de transferencia de hipertexto versión 2) al estándar propuesto". [email protected] (lista de correo). 2015-01-07 . Consultado el 12 de enero de 2015 .

Enlaces externos