Criptarea oportunistă (OE) se referă la orice sistem care, atunci când este conectat la un alt sistem, încearcă să cripteze canalul de transmisie și, altfel, revine la comunicații necriptate. Această metodă nu necesită nicio pregătire prealabilă între cele două sisteme.
Criptarea oportunistă poate fi folosită pentru a combate interceptarea pasivă [1] . (Interceptarea activă, pe de altă parte, poate întrerupe procesul de stabilire a criptării pentru a forța stabilirea unui canal necriptat.) Nu oferă un nivel puternic de securitate deoarece autentificarea poate fi dificil de stabilit și nu sunt necesare conexiuni securizate. Cu toate acestea, face criptarea majorității traficului de Internet ușor de implementat, ceea ce elimină o barieră semnificativă în calea utilizării masive a comunicațiilor securizate pe Internet.
Proiectul FreeS/WAN a fost unul dintre primii susținători ai criptării oportuniste [2] . Openswan a fost de asemenea atribuit proiectului OpenWrt . Openswan folosește raportarea DNS pentru a facilita schimbul de chei între sisteme.
Proiectele FreeS /WAN și Openswan oferă tehnologie VPN care poate funcționa și în modul de criptare oportunist folosind tehnologia bazată pe IPsec . ro:Obfuscated_TCP este o altă modalitate de a implementa criptarea oportunistă.
Platformele Windows au criptare oportunistă încorporată instalată implicit. Această metodă este o procedură simplă și folosește IPsec pentru a securiza traficul. Este accesat prin Microsoft Management Console și Politica de securitate IP pe computerul local. Multe sisteme au probleme care sunt rezolvate prin traducerea adresei de rețea și sunt realizate prin adăugarea unui DWORD 2 la înregistrare: HKLM\SYSTEM\CurrentControlSet\Services\IPsec\AssumeUDPEncapsulationContextOnSendRule [3] . Folosind capabilitățile oferite în Microsoft Management Console , este posibilă adaptarea rețelei pentru a permite traficului să circule către diferite zone și protocoale folosind criptarea.
Criptarea oportunistă poate fi folosită și ca e- mail folosind extensia SMTP STARTTLS pentru a trimite mesaje prin Internet sau Internet Message Access Protocol (IMAP). Extensia STARTTLS - vă permite să citiți e-mailurile. Cu această implementare, nu este nevoie să obțineți un certificat de la o autoritate de certificare, deoarece pot fi utilizate certificate autosemnate.
Multe sisteme folosesc o opțiune terță parte pentru a completa pachetele tradiționale de e-mail. Mai întâi încearcă să obțină cheia de criptare și, dacă nu reușesc, trimit e-mailul în mod clar.
Voce peste IP ( VoIP ) asigură criptarea traficului vocal atunci când este posibil. Unele versiuni de linii și adaptoare telefonice analogice ( ATA ) includ o implementare hardware a SRTP cu instalare de certificat și un site de informații VoIP . Skype folosește doar conexiuni securizate, iar Gizmo5 încearcă să creeze conexiuni securizate între clienții săi. Phil Zimmerman , Alan Johnston și John Callas au propus un nou protocol de criptare VoIP numit ZRTP .
HTTPS este de obicei folosit pentru a cripta conexiunile WWW / HTTP . Poate fi folosit și pentru a cripta oportunist un site web . Majoritatea browserelor verifică datele de conectare ale serverului web pentru a se asigura că certificatul SSL este semnat de o autoritate de certificare de încredere. Cel mai simplu mod de a activa criptarea oportunistă a site -urilor web este cu certificate autosemnate. Din acest motiv , browserul afișează un avertisment pe ecran la fiecare vizită dacă utilizatorul nu importă certificatul site -ului web în browserul său.
Există suplimente pentru HTTPS Firefox și HTTPSfinder. Aceste suplimente găsesc și schimbă automat conexiunea la HTTPS , dacă este posibil.