Opportunistinen salaus

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 7.2.2020 tarkistetusta versiosta . tarkastukset vaativat 3 muokkausta .

Opportunistinen salaus (OE) viittaa mihin tahansa järjestelmään, joka toiseen järjestelmään yhdistettynä yrittää salata siirtokanavan ja palaa muutoin salaamattomaan tietoliikenteeseen. Tämä menetelmä ei vaadi ennakkovalmisteluja kahden järjestelmän välillä.

Opportunistista salausta voidaan käyttää passiivisen salakuuntelun torjuntaan [1] . (Toisaalta aktiivinen sieppaus voi keskeyttää salauksen muodostusprosessin pakottaakseen luomaan salaamattoman kanavan.) Se ei tarjoa vahvaa suojaustasoa, koska todennusta voi olla vaikea muodostaa eikä suojattuja yhteyksiä tarvita. Se tekee kuitenkin suurimman osan Internet-liikenteen salauksesta helposti toteutettavissa, mikä poistaa merkittävän esteen suojatun Internet-viestinnän massiiviselle käytölle.

Reitittimet

FreeS /WAN -projekti oli yksi opportunistisen salauksen varhaisista kannattajista [2] . Openswan on myös määrätty OpenWrt - projektiin . Openswan käyttää DNS -raportointia helpottaakseen avainten vaihtoa järjestelmien välillä.

Unix ja Unixin kaltaiset järjestelmät

FreeS /WAN- ja Openswan-projektit tarjoavat VPN -teknologiaa , joka voi toimia myös opportunistisessa salaustilassa IPsec -pohjaisen teknologian avulla . fi:Obfuscated_TCP on toinen tapa toteuttaa opportunistinen salaus.

Windows-käyttöjärjestelmä

Windows - alustoissa on oletuksena asennettuna sisäänrakennettu opportunistinen salaus. Tämä menetelmä on yksinkertainen toimenpide ja käyttää IPseciä liikenteen suojaamiseen. Sitä käytetään Microsoft Management Consolen ja paikallisen tietokoneen IP- suojauskäytännön kautta. Monissa järjestelmissä on ongelmia, jotka ratkaistaan ​​verkko-osoitteiden kääntämisellä ja jotka saadaan aikaan lisäämällä DWORD 2 rekisteröintiin: HKLM\SYSTEM\CurrentControlSet\Services\IPsec\AssumeUDPEncapsulationContextOnSendRule [3] . Microsoft Management Consolen tarjoamien ominaisuuksien avulla on mahdollista mukauttaa verkkoliikennettä sallimaan liikenteen virtaaminen eri alueille ja protokollille salauksen avulla.

Sähköposti

Opportunistista salausta voidaan käyttää myös sähköpostin tapaan SMTP STARTTLS -laajennuksella viestien lähettämiseen Internetin tai Internet Message Access Protocol (IMAP) -protokollan kautta. STARTTLS - laajennus  - voit lukea sähköpostia. Tällä toteutuksella ei tarvitse hankkia varmennetta varmenneviranomaiselta , koska voidaan käyttää itse allekirjoitettuja varmenteita.

Monet järjestelmät käyttävät kolmannen osapuolen vaihtoehtoa täydentämään perinteisiä sähköpostipaketteja. He yrittävät ensin saada salausavaimen, ja jos epäonnistuvat, he lähettävät sähköpostin selkeästi.

Voice over IP

Voice over IP ( VoIP ) tarjoaa puheliikenteen salauksen, kun mahdollista. Jotkin linja- ja analogisten puhelinsovittimien ( ATA ) versiot sisältävät SRTP : n laitteistototeutuksen varmenteen asennuksella ja VoIP - tietosivustolla . Skype käyttää vain suojattuja yhteyksiä, ja Gizmo5 yrittää luoda suojattuja yhteyksiä asiakkaidensa välille. Phil Zimmerman , Alan Johnston ja John Callas ehdottivat uutta VoIP -salausprotokollaa nimeltä ZRTP .

Verkkosivustot

HTTPS : ää käytetään yleensä WWW / HTTP -yhteyksien salaamiseen . Sitä voidaan käyttää myös verkkosivuston opportunistiseen salaukseen . Useimmat selaimet tarkistavat verkkopalvelimen tunnistetiedot varmistaakseen, että SSL -sertifikaatti on luotettavan varmentajan allekirjoittama. Helpoin tapa ottaa käyttöön opportunistinen verkkosivustojen salaus  on itse allekirjoitetut varmenteet. Tästä johtuen selain näyttää varoituksen näytöllä jokaisella käynnillä, jos käyttäjä ei tuo sivuston varmennetta selaimeensa .

HTTPS Firefoxille ja HTTPSfinderille on lisäosia . Nämä lisäosat löytävät ja vaihtavat automaattisesti yhteyden HTTPS :ään, jos mahdollista.

Katso myös

Muistiinpanot

  1. Gilmore, John FreeS/WAN Project: History and Politics (13. toukokuuta 2003). Käyttöpäivä: 27. maaliskuuta 2013. Arkistoitu alkuperäisestä 26. toukokuuta 2000.
  2. IPSec Howto (downlink) . OpenWrt-yhteisöwiki. Haettu 27. maaliskuuta 2013. Arkistoitu alkuperäisestä 20. helmikuuta 2010. 
  3. L2TP/IPsec NAT-T -päivitys Windows XP:lle ja Windows 2000:lle . Microsoft . Haettu 27. maaliskuuta 2013. Arkistoitu alkuperäisestä 9. huhtikuuta 2013.

Linkit