Az opportunista titkosítás (OE) minden olyan rendszerre vonatkozik, amely egy másik rendszerhez kapcsolódva megpróbálja titkosítani az átviteli csatornát, és egyébként visszakerül a titkosítatlan kommunikációba. Ez a módszer nem igényel előzetes előkészítést a két rendszer között.
Az opportunista titkosítás használható a passzív lehallgatás leküzdésére [1] . (Az aktív lehallgatás ezzel szemben megszakíthatja a titkosítás létrehozási folyamatát, és kikényszerítheti egy titkosítatlan csatorna létrehozását.) Nem nyújt erős biztonsági szintet, mivel a hitelesítés nehezen létesíthető, és nincs szükség biztonságos kapcsolatokra. A legtöbb internetes forgalom titkosítását azonban könnyen megvalósíthatóvá teszi, ami jelentős akadályt hárít el a biztonságos internetes kommunikáció tömeges használata előtt.
A FreeS/WAN projekt az opportunista titkosítás egyik korai támogatója volt [2] . Az Openswan az OpenWrt projekthez is hozzá lett rendelve . Az Openswan DNS -jelentést használ a kulcscsere megkönnyítésére a rendszerek között.
A FreeS /WAN és az Openswan projektek olyan VPN technológiát kínálnak , amely opportunista titkosítási módban is működik IPsec alapú technológia segítségével . hu:Obfuscated_TCP egy másik módja az opportunista titkosítás megvalósításának.
A Windows platformokon alapértelmezés szerint beépített opportunista titkosítás van telepítve. Ez a módszer egy egyszerű eljárás, és IPsec -et használ a forgalom biztosítására. A Microsoft Management Console -on és a helyi számítógép IP- biztonsági szabályzatán keresztül érhető el . Sok rendszernek vannak olyan problémái, amelyeket hálózati címfordítással oldanak meg, és ezeket úgy érik el, hogy egy duplaszót adnak a regisztrációhoz: HKLM\SYSTEM\CurrentControlSet\Services\IPsec\AssumeUDPEncapsulationContextOnSendRule [3] . A Microsoft Management Console -ban biztosított képességek segítségével a hálózatot úgy lehet hozzáigazítani, hogy a forgalom titkosítással különböző területekre és protokollokba áramolhasson.
Az opportunista titkosítás is használható, például az e- mailekhez az SMTP STARTTLS bővítmény használatával üzenetek küldésére az interneten vagy az IMAP-on keresztül. STARTTLS kiterjesztés – lehetővé teszi az e-mailek olvasását. Ezzel a megvalósítással nincs szükség tanúsítvány beszerzésére a tanúsító hatóságtól , mivel önaláírt tanúsítványok használhatók.
Sok rendszer harmadik féltől származó lehetőséget használ a hagyományos e-mail csomagok kiegészítésére. Először megpróbálják megszerezni a titkosítási kulcsot, és ha nem sikerül, elküldik az e-mailt tiszta formában.
A Voice over IP ( VoIP ) lehetőség szerint titkosítja a hangforgalmat. A vonalak és analóg telefonadapterek ( ATA ) egyes verziói tartalmazzák az SRTP hardveres megvalósítását tanúsítványtelepítéssel és egy VoIP információs oldallal . A Skype csak biztonságos kapcsolatokat használ, a Gizmo5 pedig megpróbál biztonságos kapcsolatokat létrehozni az ügyfelek között. Phil Zimmerman , Alan Johnston és John Callas új VoIP titkosítási protokollt javasoltak ZRTP néven .
A HTTPS -t általában a WWW / HTTP kapcsolatok titkosítására használják . Használható egy webhely opportunista titkosítására is . A legtöbb böngésző ellenőrzi a webszerver hitelesítő adatait, hogy megbizonyosodjon arról, hogy az SSL -tanúsítványt egy megbízható tanúsító hatóság írta alá. Az opportunista webhelytitkosítás engedélyezésének legegyszerűbb módja az önaláírt tanúsítványok használata. Emiatt a böngésző minden látogatáskor figyelmeztetést jelenít meg a képernyőn, ha a felhasználó nem importálja böngészőjébe a weboldal tanúsítványát .
Vannak kiegészítők a HTTPS Firefoxhoz és a HTTPSfinderhez. Ezek a kiegészítők megtalálják és automatikusan átkapcsolják a kapcsolatot HTTPS -re , ha lehetséges.