Oportunistické šifrování

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 7. února 2020; kontroly vyžadují 3 úpravy .

Opportunistické šifrování (OE) označuje jakýkoli systém, který se po připojení k jinému systému pokouší zašifrovat přenosový kanál a jinak se vrátí k nešifrované komunikaci. Tato metoda nevyžaduje žádnou předchozí přípravu mezi dvěma systémy.

V boji proti pasivnímu odposlechu lze využít oportunistické šifrování [1] . (Aktivní odposlech může na druhé straně přerušit proces vytváření šifrování, aby si vynutil vytvoření nešifrovaného kanálu.) Neposkytuje vysokou úroveň zabezpečení, protože může být obtížné navázat autentizaci a není vyžadováno zabezpečené připojení. Usnadňuje však implementaci šifrování většiny internetového provozu, což odstraňuje významnou překážku pro masivní využívání zabezpečené internetové komunikace.

Směrovače

Projekt FreeS/WAN byl jedním z prvních zastánců oportunistického šifrování [2] . Openswan byl také přiřazen k projektu OpenWrt . Openswan používá hlášení DNS k usnadnění výměny klíčů mezi systémy.

Unix a systémy podobné Unixu

Projekty FreeS /WAN a Openswan nabízejí technologii VPN , která může také fungovat v režimu příležitostného šifrování pomocí technologie založené na IPsec . en:Obfuscated_TCP je další způsob, jak implementovat oportunistické šifrování.

OS Windows

Platformy Windows mají ve výchozím nastavení nainstalované vestavěné příležitostné šifrování. Tato metoda je jednoduchý postup a k zabezpečení provozu používá protokol IPsec . Je přístupný prostřednictvím konzoly Microsoft Management Console a zásad zabezpečení IP na místním počítači. Mnoho systémů má problémy, které jsou řešeny překladem síťových adres a jsou dosaženy přidáním DWORD 2 do registrace: HKLM\SYSTEM\CurrentControlSet\Services\IPsec\AssumeUDPEncapsulationContextOnSendRule [3] . Pomocí funkcí poskytovaných v konzole Microsoft Management Console je možné přizpůsobit síť tak, aby provoz mohl proudit do různých oblastí a protokolů pomocí šifrování.

Email

Oportunistické šifrování lze také použít jako e-mail pomocí rozšíření SMTP STARTTLS k odesílání zpráv přes internet nebo Internet Message Access Protocol (IMAP). Rozšíření STARTTLS  – umožňuje číst e-maily. S touto implementací není potřeba získávat certifikát od certifikační autority , protože lze použít certifikáty s vlastním podpisem.

Mnoho systémů používá jako doplněk tradičních e-mailových balíčků možnost třetí strany. Nejprve se pokusí získat šifrovací klíč, a pokud se jim to nepodaří, pošlou e-mail v čisté podobě.

Voice over IP

Voice over IP ( VoIP ) poskytuje šifrování hlasového provozu, pokud je to možné. Některé verze linek a analogových telefonních adaptérů ( ATA ) obsahují hardwarovou implementaci SRTP s instalací certifikátu a informačním serverem VoIP . Skype používá pouze zabezpečená připojení a Gizmo5 se snaží vytvořit zabezpečená připojení mezi svými klienty. Phil Zimmerman , Alan Johnston a John Callas navrhli nový šifrovací protokol VoIP nazvaný ZRTP .

Webové stránky

HTTPS se obvykle používá k šifrování WWW / HTTP spojení . Může být také použit k oportunistickému šifrování webových stránek . Většina prohlížečů kontroluje přihlašovací údaje webového serveru, aby se ujistil, že certifikát SSL je podepsán důvěryhodnou certifikační autoritou. Nejjednodušší způsob, jak povolit příležitostné šifrování webových stránek ,  je pomocí certifikátů s vlastním podpisem. Z tohoto důvodu prohlížeč zobrazí na obrazovce při každé návštěvě varování, pokud uživatel neimportuje certifikát webu do svého prohlížeče .

Existují doplňky pro HTTPS Firefox a HTTPSfinder. Tyto doplňky najdou a pokud je to možné, automaticky přepnou připojení na HTTPS .

Viz také

Poznámky

  1. Gilmore, John FreeS/WAN Project: History and Politics (13. května 2003). Datum přístupu: 27. března 2013. Archivováno z originálu 26. května 2000.
  2. IPSec Howto (downlink) . Wiki komunity OpenWrt. Získáno 27. března 2013. Archivováno z originálu dne 20. února 2010. 
  3. Aktualizace L2TP/IPsec NAT-T pro Windows XP a Windows 2000 . Microsoft _ Získáno 27. března 2013. Archivováno z originálu 9. dubna 2013.

Odkazy