기회주의적 암호화
Opportunistic encryptionOPE(Opportunistic Encryption)는 다른 시스템에 접속할 때 통신 채널을 암호화하려고 하고 그렇지 않으면 암호화되지 않은 통신으로 되돌아가는 시스템을 말합니다.이 방법에서는 두 시스템 간의 사전 배치가 필요하지 않습니다.
기회주의적 암호화를 사용하여 수동적인 [1]감청을 방지할 수 있습니다.(한편 액티브한 도청기는 암호화 네고시에이션을 중단하고 암호화되지 않은 채널을 강제하거나 암호화된 링크에 대해 man-in-the-middle 공격을 실행할 수 있습니다).인증확립이 어려울 수 있고 통신의 보안은 필수가 아니기 때문에 보안 수준이 높지 않습니다.단, 대부분의 인터넷트래픽의 암호화를 실장하기 쉬워지기 때문에 인터넷트래픽 보안의 대량 도입에 큰 장애가 발생하지 않습니다.
인터넷상의 기회주의적 암호화에 대해서는, 을 참조해 주세요. RFC 4322 "인터넷 키 교환(IKE)을 사용한 기회주의적 암호화", RFC 7435 "기회주의적 보안:대부분의 경우 일부 보호" 및 RFC8164 "HTTP/2에 대한 기회주의적 보안"을 참조하십시오.
라우터
FreeS/WAN 프로젝트는 OE의 [2]초기 제안 중 하나였습니다.그 노력은 현재 Libreswan에서 일하고 있는 이전의 freeswan 개발자들에 의해 계속된다.Libreswan Opportunistic 암호화 IPsec을 각각 다른 인증 낚시 바늘을 지원할 계획이다.12월 2015년에 풀리었던 버전인 316, Opportunistic 인터넷 프로토콜 보안 AUTH-NULL[3]는 RFC7619에 근거한다를 사용하여 지지를 얻었다.그 Libreswan 프로젝트 현재(앞으로)도메인 이름 시스템 보안 확장(DNSSEC)과 Opportunistic 인터넷 프로토콜 보안에 Kerberos지원에서 일하고 있다.
Openswan도 OpenWrt 프로젝트에 이식되어 있다.[4]Openswan은 시스템의 키 교환을 촉진하기 위해 역 DNS 기록을 사용하였습니다.
OpenVPN 및 네트워킹 프로토콜을 사용하여 특정 도메인의 [5]OE와 유사한 기능을 하는 동적 VPN 링크를 설정할 수 있습니다.
Linux 및 Unix와 유사한 시스템
FreeS/WAN 및 Openswan 및 strongSwan 등의 포크는 IPsec 기반 기술을 사용하여 OE 모드로 동작할 수 있는 VPN을 제공합니다.난독화된 TCP는 OE를 구현하는 또 다른 방법입니다.
윈도 OS
Microsoft Windows 플랫폼에는 기본적으로 OE 구현이 설치되어 있습니다.이 방법은 IPsec을 사용하여 트래픽을 보호하는 간단한 절차입니다.MMC 및 "로컬 컴퓨터의 IP 보안 정책"을 통해 액세스한 다음 속성을 편집하여 "(보안 요청)" [6]정책을 할당합니다.이것에 의해, Kerberos 환경에서 옵션의 IPsec 가 유효하게 됩니다.또한 많은 시스템에서는 어느 한쪽이 NAT의 배후에 있는 경우에도 문제가 발생합니다.이 문제는 NAT Traversal(NAT-T)에 의해 해결되며 레지스트리에 2의 DWORD를 추가하면 해결됩니다.HKLM\SYSTEM\CurrentControlSet\Services\IPsec\가정UDPEencapsulation[7] Context On Send Rule MMC에서 제공하는 필터링 옵션을 사용하여 암호화를 사용하기 위해 다양한 도메인 및 프로토콜에 대한 트래픽을 요구, 요구 또는 허용하도록 네트워크를 조정할 수 있습니다.
이메일
Opportunistic Encryption은 SMTP STARTTLS 확장을 사용하여 인터넷을 통해 메시지를 릴레이하거나 Internet Message Access Protocol(IMAP) STARTTLS 확장을 사용하여 전자 메일을 읽는 등의 특정 트래픽에도 사용할 수 있습니다.이 실장에서는 자기서명증명서를 사용할 수 있기 때문에 인증국으로부터 증명서를 취득할 필요가 없습니다.
- RFC 2595 IMAP, POP3, ACAP에서의 TLS 사용
- RFC 3207 시큐어 SMTP over TLS용 SMTP 서비스 확장
- STARTTLS 및 포스트픽스
- STARTTLS 및 Exchange
많은 시스템에서는 기존의 전자 메일 패키지에 서드파티제의 애드온 기능을 탑재한 변종을 채용하고 있습니다.암호키를 취득하려고 하고 실패했을 경우는, 전자 메일을 클리어 송신합니다.PGP, p'p, Hushmail 및 Cipire는 모두 이 모드로 동작하도록 설정할 수 있습니다.
실제로 SMTP의 STARTTLS는 자기서명증명서와 [8]함께 배치되는 경우가 많습니다.이 증명서는 시스템 관리자에게 최소한의 일회성 작업이며 대부분의 전자 메일트래픽이 기회적으로 [9]암호화됩니다.
VoIP
Voice over IP(VoIP) 솔루션 중에는 가능하면 음성 트래픽을 쉽게 암호화할 수 있는 것도 있습니다.아날로그 텔레포니어댑터(ATA)의 Sipura Technology 및 Linksys 회선의 일부 버전에는 VoIP 정보 사이트인 Voxilla에서 증명서를 설치한 SRTP 하드웨어 구현이 포함되어 있습니다.콜이 발신되면, SRTP 를 사용하려고 합니다.정상일 경우, 핸드셋에 일련의 톤이 재생됩니다.그 이외의 경우는, 암호화를 사용하지 않고 콜이 속행됩니다.Skype와 Amicima는 안전한 연결만 사용하며 Gizmo5는 클라이언트 간의 안전한 연결을 시도합니다.Phil Zimmann, Alan Johnston 및 Jon Callas는 [10]ZRTP라는 새로운 VoIP 암호화 프로토콜을 제안했습니다.소스 바이너리와 컴파일된 바이너리를 사용할 수 있는 Zfone이라는 이름의 구현이 있습니다.
웹 사이트
WWW/HTTP 접속의 암호화에는, 통상, HTTPS 가 사용됩니다.이는 엄밀한 암호화를 필요로 하고, Web 사이트 오퍼레이터의 초기 셋업이나 계속적인 유지 보수 코스트의 양쪽 모두에서, 큰 관리 코스트를 필요로 합니다.대부분의 브라우저는 웹 서버의 ID를 확인하여 SSL 인증서가 신뢰할 수 있는 인증 기관에 의해 서명되고 만료되지 않았는지 확인합니다. 일반적으로 웹 사이트 운영자는 1~2년마다 인증서를 수동으로 변경해야 합니다.기회주의적인 웹 사이트 암호화를 활성화하는 가장 쉬운 방법은 자체 서명된 인증서를 사용하는 것이지만 사용자가 웹 사이트의 인증서를 수동으로 신뢰할 수 있는 것으로 표시하지 않는 한 웹 사이트를 방문할 때마다 브라우저에 경고가 표시됩니다.암호화되지 않은 웹 사이트에는 현재 이러한 경고가 표시되지 않기 때문에 자체 서명된 인증서 사용이 잘 받아들여지지 않습니다.
2015년 Mozilla는 Firefox 버전 [11]37에서 기회주의적 암호화를 롤아웃하기 시작했습니다.이는 SSL 인증서 [12]검증을 무시할 수 있는 심각한 취약성으로 인해 신속하게 롤백되었습니다(업데이트 37.0.1).
HTTPS Everywhere 및 HTTPS[13] finder와 같은 브라우저 확장 기능은 가능한 경우 연결을 검색하여 자동으로 HTTPS로 전환합니다.
HTTP/2 [14]프로토콜의 정확하고 매끄러운 기회적 암호화를 위해 몇 가지 제안을 사용할 수 있었습니다.이 제안들은 나중에 거부되었다.Poul-Henning Camp, Varnish의 수석 개발자 겸 시니어 FreeBSD 커널 개발자는 IETF가 HTTP/2에서 특정 정치적 어젠다를 따르고 있다고 비판하고 있습니다.[15][16]이는 표준에서 기회주의적 암호화를 구현하지 않았기 때문입니다.
약점
SMTP 와 함께 자주 사용되는 STARTTLS 실장은, 액티브한 감청의 대상이 되면, STRIPTLS 공격에 취약합니다.
「 」를 참조해 주세요.
레퍼런스
- ^ "FreeS/WAN Project: History and Politics". 2003-05-13. Retrieved 2007-11-24.
- ^ Wouters, Paul (September 12, 2013). "History and implementation status of Opportunistic Encryption for IPsec". Retrieved 2021-04-13.
- ^ "HOWTO: Opportunistic IPsec - Libreswan". libreswan.org. Retrieved July 14, 2022.
- ^ "IPSec Howto". OpenWrt Community wiki. Archived from the original on 2010-02-20. Retrieved 2007-10-24.
- ^ "Creating a Dynamic VPN". Archived from the original on 2007-09-28. Retrieved 2007-10-24.
- ^ "(Request Security)". Archived from the original on 2012-03-13. Retrieved 2006-03-15.
- ^ "L2TP/IPsec NAT-T update for Windows XP and Windows 2000". Microsoft. Retrieved 2007-10-24.
- ^ "Starttls(8) - OpenBSD manual pages".
- ^ "The Current State of SMTP STARTTLS Deployment". Facebook. May 13, 2014.
- ^ ZRTP: SRTP용 Diffie-Hellman 키 계약용 RTP 확장
- ^ "Firefox 37 arrives with Opportunistic Encryption support". Hacker News. 2015-04-04. Retrieved 2015-04-07.
- ^ "Mozilla Dials Back on Firefox Opportunistic Encryption". eWeek. 2015-04-06. Retrieved 2015-05-08.
- ^ "Google Code Archive - Long-term storage for Google Code Project Hosting".
- ^ HTTP/2의 최소 비인증 암호화(MUE)
- ^ "HTTP/2.0 — The IETF is Phoning It In (Bad protocol, bad politics)". ACM Queue. 2015-01-06. Retrieved 2015-01-12.
- ^ "Re: Last Call: <draft-ietf-httpbis-http2-16.txt> (Hypertext Transfer Protocol version 2) to Proposed Standard". ietf-http-wg@w3.org (Mailing list). 2015-01-07. Retrieved 2015-01-12.
외부 링크
- MIT 컴퓨터 사이언스 연구소의 Simson Garfinkel이 Opportunistic Encryption을 사용한 이메일 기밀성 실현, 2003년 5월
- NAT-T 및 DH2048에 대한 Windows KB 기사
- RFC 4322 - 인터넷 키 교환(IKE)을 사용한 기회주의적 암호화
- RFC 7258 - 퍼베이시브 모니터링은 공격이다