Qual è lo scopo del TLS opportunistico (come STARTTLS)?

3

Opportunistic TLS refers to extensions in plain text communication protocols, which offer a way to upgrade a plain text connection to an encrypted (TLS or SSL) connection instead of using a separate port for encrypted communication... Source: Wikipedia

Il TLS opportunistico può essere utilizzato ad esempio da IMAP e POP3 con il comando "STARTTLS" 1 o via FTP con il comando "AUTH TLS" 2 .

Questi comandi sollevano le seguenti domande:

  1. L'uso del TLS opportunistico è solo per la compatibilità all'indietro (con una porta conosciuta / usata)?
  2. Un'implementazione TLS opportunistica è diversa dall'uso di TLS / SSL nativi / normalmente implementati?
  3. È possibile raggiungere lo stesso "livello di sicurezza" di TLS correttamente configurato mediante l'utilizzo di TLS opportunistico?

A breve: qual è lo scopo del TLS opportunistico?

1 RFC2595

2 RFC4217

    
posta Bob Ortiz 01.03.2017 - 23:19
fonte

3 risposte

4

Nell'ordine:

  1. Is the use of opportunistic TLS just for backwards compatibility (with a known/used port)?

Sì. Quando si dispone di un servizio esistente è utile consentire l'utilizzo di TLS se l'altra estremità sa come, senza richiedere l'utilizzo di TLS, per garantire che si continui a essere in grado di comunicare con endpoint che non sanno come.

  1. Is an opportunistic TLS implementation anyhow different from the use of native/normally implemented TLS/SSL?

Dal punto di vista del codice attuale, certamente non ha bisogno di esserlo. Ad esempio, molti server di posta utilizzano OpenSSL per le loro implementazioni TLS opportunistiche, proprio come un'applicazione potrebbe utilizzare OpenSSL per il traffico HTTPS.

  1. Can the same "level of security" as properly configured TLS be achieved through the use of opportunistic TLS?

No. Poiché è progettato per la retrocompatibilità e utilizza le stesse porte del traffico non crittografato, una richiesta di utilizzo del TLS opportunistico può essere rimossa da un man-in-the-middle attivo, risultante in una connessione e una trasmissione non crittografate. Mentre HTTPS ha alcuni problemi superficialmente simili come SSL Strip, quando si utilizza un protocollo come HTTPS può essere configurato in modo tale che le connessioni che non sono correttamente protette da TLS semplicemente falliscono. Non è possibile fare lo stesso con TLS opportunistico che deve sempre presumere che l'altro capo della connessione possa in effetti legittimamente non voler utilizzare, o capire come utilizzare TLS, e deve eseguire il downgrade alla trasmissione in testo normale con garbo.

    
risposta data 01.03.2017 - 23:54
fonte
1

Bene, l'idea principale è "non reinventare la ruota": il protocollo standard ha già il suo numero di porta specificamente standardizzato. Hai bisogno di un livello di sicurezza più elevato? - prego! Abilita STARTTLS e sii sicuro come desideri, perché non è limitato nel miglioramento della sicurezza che porta. Non ti senti così a tuo agio a rimanere pienamente retrocompatibile? - è possibile applicare STARTTLS all'inizio della finestra di dialogo o abbandonare la connessione in un modo noto e compatibile con le versioni precedenti. Di solito è fatto in SMTP sulla porta 25.

Ovviamente NON sta sicuramente minando l'implementazione del protocollo sicuro pronto all'uso per qualsiasi tipo noto, come SMTPS per SMTP. ma mantiene la rete più interoperabile anche per i client obsoleti

    
risposta data 02.03.2017 - 02:53
fonte
1

Can the same "level of security" as properly configured TLS be achieved through the use of opportunistic TLS?

Può essere, se usato correttamente. Ad esempio, quando si utilizza FTP, il client può informarti sull'utilizzo di TLS e su quale certificato. Ciò impone al client un onere di verificare la sicurezza della connessione, simile durante la navigazione nei siti HTTPS.

Nei protocolli di posta elettronica come SMTP, questo non funziona davvero. Spesso non c'è un utente presente e non è chiaro quale certificato debba essere usato, perché l'e-mail è un sistema così distribuito. La maggior parte dei client SMTP non verificano i certificati , rendendo un approccio "man-in-the- attacco medio possibile.

    
risposta data 02.03.2017 - 09:13
fonte

Leggi altre domande sui tag