El cifrado oportunista ( OE ) se refiere a cualquier sistema que, cuando se conecta a otro sistema, intenta cifrar el canal de comunicaciones, de lo contrario recurre a comunicaciones no cifradas. Este método no requiere un arreglo previo entre los dos sistemas.
El cifrado oportunista se puede utilizar para combatir las escuchas telefónicas pasivas . [1] (Por otro lado, un interlocutor activo puede interrumpir la negociación de cifrado para forzar un canal no cifrado o realizar un ataque de intermediario en el enlace cifrado). No proporciona un alto nivel de seguridad como la autenticación puede ser difícil de establecer y las comunicaciones seguras no son obligatorias. Sin embargo, facilita la implementación del cifrado de la mayor parte del tráfico de Internet, lo que elimina un impedimento significativo para la adopción masiva de la seguridad del tráfico de Internet.
El cifrado oportunista en Internet se describe en RFC 4322 "Cifrado oportunista utilizando el intercambio de claves de Internet (IKE)", RFC 7435 "Seguridad oportunista: algo de protección la mayor parte del tiempo" y en RFC 8164 "Seguridad oportunista para HTTP / 2".
Enrutadores
El proyecto FreeS / WAN fue uno de los primeros proponentes de OE. [2] El esfuerzo es continuado por los antiguos desarrolladores de freeswan que ahora trabajan en Libreswan . Libreswan tiene como objetivo admitir diferentes ganchos de autenticación para el cifrado oportunista con IPsec. La versión 3.16 lanzada en diciembre de 2015 tiene soporte para IPsec oportunista usando AUTH-NULL [3] que se basa en. El Proyecto Libreswan está trabajando actualmente en el soporte (hacia adelante) de DNSSEC y Kerberos para IPsec oportunista.
Openswan también se ha adaptado al proyecto OpenWrt . [4] Openswan utilizó registros DNS inversos para facilitar el intercambio de claves entre los sistemas.
Es posible utilizar OpenVPN y protocolos de red para configurar enlaces VPN dinámicos que actúan de manera similar a OE para dominios específicos. [5]
Sistemas Unix y similares a Unix
Los FreeS / WAN y las horquillas como Openswan y strongSwan oferta VPN que también puede funcionar en modo OE utilizando IPsec tecnología basada. TCP ofuscado es otro método de implementación de OE.
SO Windows
Las plataformas Windows tienen una implementación de OE instalada por defecto. Este método utiliza IPsec para proteger el tráfico y es un procedimiento sencillo de activar. Se accede a ella a través de MMC y las "Políticas de seguridad IP en la computadora local" y luego editando las propiedades para asignar la política "(Solicitar seguridad)". [6] Esto activará IPsec opcional en un entorno Kerberos .
En un entorno que no es Kerberos, se requiere un certificado de una autoridad de certificación (CA) que sea común a cualquier sistema con el que se comunique de forma segura.
Muchos sistemas también tienen problemas cuando cualquiera de los lados está detrás de un NAT . Este problema es abordado por NAT Traversal ( NAT-T ) y se logra agregando un DWORD de 2 al registro: HKLM \ SYSTEM \ CurrentControlSet \ Services \ IPsec \ AssumeUDPEncapsulationContextOnSendRule [7] Usando las opciones de filtrado provistas en MMC, es posible para adaptar la red para requerir, solicitar o permitir el tráfico a varios dominios y protocolos para utilizar el cifrado.
Correo electrónico
El cifrado oportunista también se puede utilizar para tráfico específico como el correo electrónico utilizando la extensión SMTP STARTTLS para transmitir mensajes a través de Internet, o la extensión STARTTLS del Protocolo de acceso a mensajes de Internet (IMAP) para leer el correo electrónico. Con esta implementación, no es necesario obtener un certificado de una autoridad certificadora , ya que se puede utilizar un certificado autofirmado.
- RFC 2595 Uso de TLS con IMAP, POP3 y ACAP
- Extensión de servicio SMTP RFC 3207 para SMTP seguro sobre TLS
- STARTTLS y postfix
- STARTTLS y Exchange
Muchos sistemas emplean una variante con complementos de terceros a los paquetes de correo electrónico tradicionales al intentar primero obtener una clave de cifrado y, si no tiene éxito, enviar el correo electrónico sin problemas. PGP , p≡p , Hushmail y Ciphire, entre otros, se pueden configurar para que funcionen en este modo.
En la práctica, STARTTLS en SMTP a menudo se implementa con certificados autofirmados, [8] lo que representa una tarea mínima para un administrador del sistema y da como resultado que la mayor parte del tráfico de correo electrónico se encripte de manera oportunista. [9]
VoIP
Algunas soluciones de Voz sobre IP (VoIP) proporcionan un cifrado sencillo del tráfico de voz cuando es posible. Algunas versiones de las líneas Sipura y Linksys de adaptadores de telefonía analógica (ATA) incluyen una implementación de hardware de SRTP con la instalación de un certificado de Voxilla, un sitio de información de VoIP. Cuando se realiza la llamada, se intenta utilizar SRTP; si tiene éxito, se reproducen una serie de tonos en el teléfono, si no, la llamada continúa sin utilizar cifrado. Skype y Amicima usan solo conexiones seguras y Gizmo5 intenta una conexión segura entre sus clientes. Phil Zimmermann , Alan Johnston y Jon Callas han propuesto un nuevo protocolo de encriptación VoIP llamado ZRTP . [10] Tienen una implementación llamada Zfone, cuya fuente y binarios compilados están disponibles.
Sitios web
Para cifrar las conexiones WWW / HTTP , se suele utilizar HTTPS , que requiere un cifrado estricto y tiene importantes costes administrativos, tanto en términos de configuración inicial como de mantenimiento continuo para el operador del sitio web . La mayoría de los navegadores verifican la identidad del servidor web para asegurarse de que un certificado SSL esté firmado por una autoridad certificadora confiable y no haya caducado, lo que generalmente requiere que el operador del sitio web cambie manualmente el certificado cada uno o dos años. La forma más fácil de habilitar algún tipo de cifrado oportunista de sitios web es mediante el uso de certificados autofirmados , pero esto hace que los navegadores muestren una advertencia cada vez que se visita el sitio web, a menos que el usuario marque manualmente el certificado del sitio web como confiable. Debido a que los sitios web no cifrados no muestran actualmente tales advertencias, el uso de certificados autofirmados no es bien recibido.
En 2015, Mozilla comenzó a implementar el cifrado oportunista en la versión 37 de Firefox . [11] Esto se revertió rápidamente (en la actualización 37.0.1) debido a una vulnerabilidad grave que podría eludir la verificación del certificado SSL . [12]
Las extensiones del navegador como HTTPS Everywhere y HTTPSfinder [13] encuentran y cambian automáticamente la conexión a HTTPS cuando es posible.
Varias propuestas estaban disponibles para un cifrado oportunista verdadero y sin interrupciones del protocolo HTTP / 2 . [14] Estas propuestas fueron posteriormente rechazadas. Poul-Henning Kamp , desarrollador líder de Varnish y desarrollador senior del kernel de FreeBSD , ha criticado al IETF por seguir una agenda política particular con HTTP / 2 por no implementar el cifrado oportunista en el estándar. [15] [16]
Debilidades
Las implementaciones de STARTTLS que se utilizan a menudo con SMTP son vulnerables a los ataques de STRIPTLS cuando están sujetas a escuchas telefónicas activas .
Ver también
- John Gilmore
- Autenticación multifactor
- Cifrado inalámbrico oportunista (OWE)
- tcpcrypt
Referencias
- ^ Gilmore, John (13 de mayo de 2003). "Proyecto FreeS / WAN: Historia y Política" . Consultado el 24 de noviembre de 2007 .
- ^ Wouters, Paul (12 de septiembre de 2013). "Historial y estado de implementación del cifrado oportunista para IPsec" . Consultado el 13 de abril de 2021 .
- ^ IPsec oportunista usando AUTH-NULL
- ^ "IPSec Howto" . Wiki de la comunidad OpenWrt. Archivado desde el original el 20 de febrero de 2010 . Consultado el 24 de octubre de 2007 .
- ^ "Creación de una VPN dinámica" . Archivado desde el original el 28 de septiembre de 2007 . Consultado el 24 de octubre de 2007 .
- ^ "(Solicitar seguridad)" . Archivado desde el original el 13 de marzo de 2012 . Consultado el 15 de marzo de 2006 .
- ^ "Actualización L2TP / IPsec NAT-T para Windows XP y Windows 2000" . Microsoft . Consultado el 24 de octubre de 2007 .
- ^ [1]
- ^ "El estado actual de la implementación SMTP STARTTLS" . Facebook. 13 de mayo de 2014.
- ^ ZRTP: Extensiones a RTP para el acuerdo de claves Diffie-Hellman para SRTP
- ^ "Firefox 37 llega con soporte de cifrado oportunista" . Noticias de hackers . 2015-04-04 . Consultado el 7 de abril de 2015 .
- ^ "Mozilla vuelve a marcar en el cifrado oportunista de Firefox" . eWeek . 2015-04-06 . Consultado el 8 de mayo de 2015 .
- ^ [2]
- ^ Cifrado mínimo no autenticado (MUE) para HTTP / 2
- ^ Kamp, Poul-Henning (6 de enero de 2015). "HTTP / 2.0 - El IETF lo está llamando (protocolo incorrecto, política incorrecta)" . Cola de ACM . Consultado el 12 de enero de 2015 . Cite journal requiere
|journal=
( ayuda ) - ^ Kamp, Poul-Henning (7 de enero de 2015). "Re: Última llamada: (Protocolo de transferencia de hipertexto versión 2) al estándar propuesto" . [email protected] (lista de correo) . Consultado el 12 de enero de 2015 .
enlaces externos
- Habilitación de la confidencialidad del correo electrónico mediante el uso de cifrado oportunista por Simson Garfinkel del Laboratorio de Ciencias de la Computación del MIT , mayo de 2003
- Artículo de Windows KB sobre NAT-T y DH2048
- RFC 4322 : cifrado oportunista mediante el intercambio de claves de Internet (IKE)
- RFC 7258 - El monitoreo generalizado es un ataque