¿Cuál es el propósito del TLS oportunista (como STARTTLS)?

3
  

El TLS oportunista se refiere a las extensiones en los protocolos de comunicación de texto sin formato, que ofrecen una manera de actualizar una conexión de texto sin formato a una conexión encriptada (TLS o SSL) en lugar de usar un puerto separado para la comunicación encriptada ...   Fuente: Wikipedia

El TLS oportunista puede, por ejemplo, ser usado por IMAP y POP3 con el comando "STARTTLS" 1 o por FTP con el comando "AUTH TLS" 2 .

Estos comandos plantean las siguientes preguntas:

  1. ¿El uso de TLS oportunista es solo para compatibilidad con versiones anteriores (con un puerto conocido / usado)?
  2. ¿Es una implementación de TLS oportunista diferente al uso de TLS / SSL nativo / implementado normalmente?
  3. ¿Se puede lograr el mismo "nivel de seguridad" que el TLS configurado correctamente mediante el uso de TLS oportunista?

En breve: ¿Cuál es el propósito del TLS oportunista?

1 RFC2595

2 RFC4217

    
pregunta Bob Ortiz 01.03.2017 - 23:19
fuente

3 respuestas

4

En orden:

  
  1. ¿El uso de TLS oportunista es solo para compatibilidad con versiones anteriores (con un puerto conocido / usado)?
  2.   

Sí. Cuando tiene un servicio existente, es útil permitirle usar TLS si el otro extremo sabe cómo hacerlo, sin necesidad de usarlo, para asegurarse de que pueda seguir comunicándose con los puntos finales que no saben cómo hacerlo.

  
  1. ¿Es una implementación de TLS oportunista diferente al uso de TLS / SSL nativo / implementado normalmente?
  2.   

Desde la perspectiva del código real, ciertamente no es necesario que lo sea. Por ejemplo, muchos servidores de correo usan OpenSSL para sus implementaciones oportunas de TLS, al igual que una aplicación puede usar OpenSSL para el tráfico HTTPS.

  
  1. ¿Se puede lograr el mismo "nivel de seguridad" que el TLS configurado correctamente mediante el uso de TLS oportunista?
  2.   

No. Debido a que está diseñado para la compatibilidad con versiones anteriores y utiliza los mismos puertos que el tráfico no cifrado, una solicitud para usar TLS oportunista puede eliminarse mediante una persona activa en el medio, lo que resulta en una conexión y transmisión no cifradas. Si bien HTTPS tiene algunos problemas superficiales similares, como SSL Strip, cuando se usa un protocolo como HTTPS, se puede configurar para que las conexiones que no están protegidas correctamente por TLS simplemente falle. No puede hacer lo mismo con TLS oportunista, que siempre debe asumir que el otro extremo de la conexión puede, de hecho, legítimamente no querer usar, o entender cómo usar TLS, y debe degradarse a la transmisión de texto sin formato con gracia.

    
respondido por el Xander 01.03.2017 - 23:54
fuente
1

Bueno, la idea principal es "no reinventar la rueda": el protocolo estándar ya tiene su número de puerto específicamente estandarizado. ¿Necesita un mayor nivel de seguridad? - ¡De nada! Habilite STARTTLS y sea tan seguro como desee, ya que no está restringido en la mejora de seguridad que brinda. ¿No se siente tan cómodo al ser totalmente compatible con versiones anteriores? - puede imponer las STARTTLS como el comienzo del diálogo o abandonar la conexión de otra manera, de una manera conocida y compatible con versiones anteriores. Generalmente se realiza en SMTP en el puerto 25.

Por supuesto, definitivamente NO está socavando la implementación del protocolo seguro y de uso inmediato para ninguna conocida, como SMTPS para SMTP. pero mantiene la red más interoperable incluso para clientes obsoletos

    
respondido por el Alexey Vesnin 02.03.2017 - 02:53
fuente
1
  

¿Se puede lograr el mismo "nivel de seguridad" que el TLS configurado correctamente mediante el uso de TLS oportunista?

Puede ser, si se usa correctamente. Cuando utiliza FTP, por ejemplo, su cliente puede informarle si se usa TLS y con qué certificado. Esto impone una carga al cliente para verificar la seguridad de la conexión, similar al navegar por los sitios HTTPS.

En protocolos de correo electrónico como SMTP, esto realmente no funciona. A menudo no hay un usuario presente y no está claro qué certificado se debe utilizar, porque el correo electrónico es un sistema tan distribuido. La mayoría de los clientes SMTP no verifican los certificados , lo que hace que sea un man-in-the- ataque medio posible.

    
respondido por el Sjoerd 02.03.2017 - 09:13
fuente

Lea otras preguntas en las etiquetas