Opportunista titkosítás

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2020. február 7-én felülvizsgált verziótól ; az ellenőrzések 3 szerkesztést igényelnek .

Az opportunista titkosítás (OE) minden olyan rendszerre vonatkozik, amely egy másik rendszerhez kapcsolódva megpróbálja titkosítani az átviteli csatornát, és egyébként visszakerül a titkosítatlan kommunikációba. Ez a módszer nem igényel előzetes előkészítést a két rendszer között.

Az opportunista titkosítás használható a passzív lehallgatás leküzdésére [1] . (Az aktív lehallgatás ezzel szemben megszakíthatja a titkosítás létrehozási folyamatát, és kikényszerítheti egy titkosítatlan csatorna létrehozását.) Nem nyújt erős biztonsági szintet, mivel a hitelesítés nehezen létesíthető, és nincs szükség biztonságos kapcsolatokra. A legtöbb internetes forgalom titkosítását azonban könnyen megvalósíthatóvá teszi, ami jelentős akadályt hárít el a biztonságos internetes kommunikáció tömeges használata előtt.

Routerek

A FreeS/WAN projekt az opportunista titkosítás egyik korai támogatója volt [2] . Az Openswan az OpenWrt projekthez is hozzá lett rendelve . Az Openswan DNS -jelentést használ a kulcscsere megkönnyítésére a rendszerek között.

Unix és Unix-szerű rendszerek

A FreeS /WAN és az Openswan projektek olyan VPN technológiát kínálnak , amely opportunista titkosítási módban is működik IPsec alapú technológia segítségével . hu:Obfuscated_TCP egy másik módja az opportunista titkosítás megvalósításának.

Windows operációs rendszer

A Windows platformokon alapértelmezés szerint beépített opportunista titkosítás van telepítve. Ez a módszer egy egyszerű eljárás, és IPsec -et használ a forgalom biztosítására. A Microsoft Management Console -on és a helyi számítógép IP- biztonsági szabályzatán keresztül érhető el . Sok rendszernek vannak olyan problémái, amelyeket hálózati címfordítással oldanak meg, és ezeket úgy érik el, hogy egy duplaszót adnak a regisztrációhoz: HKLM\SYSTEM\CurrentControlSet\Services\IPsec\AssumeUDPEncapsulationContextOnSendRule [3] . A Microsoft Management Console -ban biztosított képességek segítségével a hálózatot úgy lehet hozzáigazítani, hogy a forgalom titkosítással különböző területekre és protokollokba áramolhasson.

E- mail

Az opportunista titkosítás is használható, például az e- mailekhez az SMTP STARTTLS bővítmény használatával üzenetek küldésére az interneten vagy az IMAP-on keresztül. STARTTLS kiterjesztés  – lehetővé teszi az e-mailek olvasását. Ezzel a megvalósítással nincs szükség tanúsítvány beszerzésére a tanúsító hatóságtól , mivel önaláírt tanúsítványok használhatók.

Sok rendszer harmadik féltől származó lehetőséget használ a hagyományos e-mail csomagok kiegészítésére. Először megpróbálják megszerezni a titkosítási kulcsot, és ha nem sikerül, elküldik az e-mailt tiszta formában.

Voice over IP

A Voice over IP ( VoIP ) lehetőség szerint titkosítja a hangforgalmat. A vonalak és analóg telefonadapterek ( ATA ) egyes verziói tartalmazzák az SRTP hardveres megvalósítását tanúsítványtelepítéssel és egy VoIP információs oldallal . A Skype csak biztonságos kapcsolatokat használ, a Gizmo5 pedig megpróbál biztonságos kapcsolatokat létrehozni az ügyfelek között. Phil Zimmerman , Alan Johnston és John Callas új VoIP titkosítási protokollt javasoltak ZRTP néven .

Weboldalak

A HTTPS -t általában a WWW / HTTP kapcsolatok titkosítására használják . Használható egy webhely opportunista titkosítására is . A legtöbb böngésző ellenőrzi a webszerver hitelesítő adatait, hogy megbizonyosodjon arról, hogy az SSL -tanúsítványt egy megbízható tanúsító hatóság írta alá. Az opportunista webhelytitkosítás engedélyezésének legegyszerűbb módja az  önaláírt tanúsítványok használata. Emiatt a böngésző minden látogatáskor figyelmeztetést jelenít meg a képernyőn, ha a felhasználó nem importálja böngészőjébe a weboldal tanúsítványát .

Vannak kiegészítők a HTTPS Firefoxhoz és a HTTPSfinderhez. Ezek a kiegészítők megtalálják és automatikusan átkapcsolják a kapcsolatot HTTPS -re , ha lehetséges.

Lásd még

Jegyzetek

  1. Gilmore, John FreeS/WAN Project: History and Politics (2003. május 13.). Hozzáférés dátuma: 2013. március 27. Az eredetiből archiválva : 2000. május 26.
  2. IPSec Howto (downlink) . OpenWrt közösségi wiki. Letöltve: 2013. március 27. Az eredetiből archiválva : 2010. február 20. 
  3. L2TP/IPsec NAT-T frissítés Windows XP és Windows 2000 rendszerhez . Microsoft . Letöltve: 2013. március 27. Az eredetiből archiválva : 2013. április 9..

Linkek