Criptare oportunistă

Versiunea actuală a paginii nu a fost încă examinată de colaboratori experimentați și poate diferi semnificativ de versiunea revizuită la 7 februarie 2020; verificările necesită 3 modificări .

Criptarea oportunistă (OE) se referă la orice sistem care, atunci când este conectat la un alt sistem, încearcă să cripteze canalul de transmisie și, altfel, revine la comunicații necriptate. Această metodă nu necesită nicio pregătire prealabilă între cele două sisteme.

Criptarea oportunistă poate fi folosită pentru a combate interceptarea pasivă [1] . (Interceptarea activă, pe de altă parte, poate întrerupe procesul de stabilire a criptării pentru a forța stabilirea unui canal necriptat.) Nu oferă un nivel puternic de securitate deoarece autentificarea poate fi dificil de stabilit și nu sunt necesare conexiuni securizate. Cu toate acestea, face criptarea majorității traficului de Internet ușor de implementat, ceea ce elimină o barieră semnificativă în calea utilizării masive a comunicațiilor securizate pe Internet.

Routere

Proiectul FreeS/WAN a fost unul dintre primii susținători ai criptării oportuniste [2] . Openswan a fost de asemenea atribuit proiectului OpenWrt . Openswan folosește raportarea DNS pentru a facilita schimbul de chei între sisteme.

Unix și sisteme asemănătoare Unix

Proiectele FreeS /WAN și Openswan oferă tehnologie VPN care poate funcționa și în modul de criptare oportunist folosind tehnologia bazată pe IPsec . ro:Obfuscated_TCP este o altă modalitate de a implementa criptarea oportunistă.

Sistem de operare Windows

Platformele Windows au criptare oportunistă încorporată instalată implicit. Această metodă este o procedură simplă și folosește IPsec pentru a securiza traficul. Este accesat prin Microsoft Management Console și Politica de securitate IP pe computerul local. Multe sisteme au probleme care sunt rezolvate prin traducerea adresei de rețea și sunt realizate prin adăugarea unui DWORD 2 la înregistrare: HKLM\SYSTEM\CurrentControlSet\Services\IPsec\AssumeUDPEncapsulationContextOnSendRule [3] . Folosind capabilitățile oferite în Microsoft Management Console , este posibilă adaptarea rețelei pentru a permite traficului să circule către diferite zone și protocoale folosind criptarea.

E- mail

Criptarea oportunistă poate fi folosită și ca e- mail folosind extensia SMTP STARTTLS pentru a trimite mesaje prin Internet sau Internet Message Access Protocol (IMAP). Extensia STARTTLS  - vă permite să citiți e-mailurile. Cu această implementare, nu este nevoie să obțineți un certificat de la o autoritate de certificare, deoarece pot fi utilizate certificate autosemnate.

Multe sisteme folosesc o opțiune terță parte pentru a completa pachetele tradiționale de e-mail. Mai întâi încearcă să obțină cheia de criptare și, dacă nu reușesc, trimit e-mailul în mod clar.

Voce peste IP

Voce peste IP ( VoIP ) asigură criptarea traficului vocal atunci când este posibil. Unele versiuni de linii și adaptoare telefonice analogice ( ATA ) includ o implementare hardware a SRTP cu instalare de certificat și un site de informații VoIP . Skype folosește doar conexiuni securizate, iar Gizmo5 încearcă să creeze conexiuni securizate între clienții săi. Phil Zimmerman , Alan Johnston și John Callas au propus un nou protocol de criptare VoIP numit ZRTP .

Site-uri web

HTTPS este de obicei folosit pentru a cripta conexiunile WWW / HTTP . Poate fi folosit și pentru a cripta oportunist un site web . Majoritatea browserelor verifică datele de conectare ale serverului web pentru a se asigura că certificatul SSL este semnat de o autoritate de certificare de încredere. Cel mai simplu mod de a activa criptarea oportunistă a site -urilor web  este cu certificate autosemnate. Din acest motiv , browserul afișează un avertisment pe ecran la fiecare vizită dacă utilizatorul nu importă certificatul site -ului web în browserul său.

Există suplimente pentru HTTPS Firefox și HTTPSfinder. Aceste suplimente găsesc și schimbă automat conexiunea la HTTPS , dacă este posibil.

Vezi și

Note

  1. Gilmore, John FreeS/WAN Project: History and Politics (13 mai 2003). Data accesului: 27 martie 2013. Arhivat din original la 26 mai 2000.
  2. IPSec Howto (downlink) . OpenWrt Community wiki. Preluat la 27 martie 2013. Arhivat din original la 20 februarie 2010. 
  3. Actualizare L2TP/IPsec NAT-T pentru Windows XP și Windows 2000 . Microsoft . Preluat la 27 martie 2013. Arhivat din original la 9 aprilie 2013.

Link -uri