[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/wiki.edu.vn\/wiki29\/2021\/11\/26\/opportunistisches-tls-wikipedia\/#BlogPosting","mainEntityOfPage":"https:\/\/wiki.edu.vn\/wiki29\/2021\/11\/26\/opportunistisches-tls-wikipedia\/","headline":"Opportunistisches TLS \u2013 Wikipedia","name":"Opportunistisches TLS \u2013 Wikipedia","description":"before-content-x4 Sicherheitserweiterung f\u00fcr das Kommunikationsprotokoll after-content-x4 Opportunistisches TLS (Transport Layer Security) bezieht sich auf Erweiterungen in Klartextkommunikationsprotokollen, die eine M\u00f6glichkeit","datePublished":"2021-11-26","dateModified":"2021-11-26","author":{"@type":"Person","@id":"https:\/\/wiki.edu.vn\/wiki29\/author\/lordneo\/#Person","name":"lordneo","url":"https:\/\/wiki.edu.vn\/wiki29\/author\/lordneo\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"Enzyklop\u00e4die","logo":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/1\/1c\/Wiki_letter_w_cropped.svg\/20px-Wiki_letter_w_cropped.svg.png","url":"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/1\/1c\/Wiki_letter_w_cropped.svg\/20px-Wiki_letter_w_cropped.svg.png","height":"14","width":"20"},"url":"https:\/\/wiki.edu.vn\/wiki29\/2021\/11\/26\/opportunistisches-tls-wikipedia\/","wordCount":3701,"articleBody":" (adsbygoogle = window.adsbygoogle || []).push({});before-content-x4Sicherheitserweiterung f\u00fcr das Kommunikationsprotokoll (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Opportunistisches TLS (Transport Layer Security) bezieht sich auf Erweiterungen in Klartextkommunikationsprotokollen, die eine M\u00f6glichkeit bieten, eine Klartextverbindung auf eine verschl\u00fcsselte (TLS oder SSL) Verbindung aufzur\u00fcsten, anstatt einen separaten Port f\u00fcr die verschl\u00fcsselte Kommunikation zu verwenden. Mehrere Protokolle verwenden einen Befehl namens “STARTTLS” zu diesem Zweck. Es handelt sich um eine Form der opportunistischen Verschl\u00fcsselung und ist in erster Linie als Gegenma\u00dfnahme zur passiven \u00dcberwachung gedacht.Der STARTTLS-Befehl f\u00fcr IMAP und POP3 ist in RFC . definiert 2595, f\u00fcr SMTP in RFC 3207, f\u00fcr XMPP in RFC 6120 und f\u00fcr NNTP in RFC 4642. F\u00fcr IRC hat die IRCv3-Arbeitsgruppe die STARTTLS-Erweiterung definiert. FTP verwendet den Befehl “AUTH TLS” definiert in RFC 4217 und LDAP definiert eine Protokollerweiterung OID in RFC 2830. HTTP verwendet Upgrade-Header.Table of Contents (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Schichtung[edit]SSL-Ports[edit]Schw\u00e4chen und Abschw\u00e4chungen[edit]Popularit\u00e4t[edit]Verweise[edit]Externe Links[edit]Schichtung[edit]TLS ist anwendungsneutral; in den Worten von RFC 5246:Ein Vorteil von TLS besteht darin, dass es unabh\u00e4ngig vom Anwendungsprotokoll ist. Protokolle h\u00f6herer Ebene k\u00f6nnen das TLS-Protokoll transparent \u00fcberlagern. Der TLS-Standard legt jedoch nicht fest, wie Protokolle die Sicherheit mit TLS erh\u00f6hen; Die Entscheidungen dar\u00fcber, wie TLS-Handshaking initiiert und die ausgetauschten Authentifizierungszertifikate interpretiert werden sollen, werden den Entwicklern und Implementierern von Protokollen \u00fcberlassen, die auf TLS laufen.[1]Der Stil, der verwendet wird, um anzugeben, wie TLS verwendet wird, entspricht derselben Schichtunterscheidung, die auch von mehreren Bibliotheksimplementierungen von TLS bequem unterst\u00fctzt wird. ZB die RFC 3207 Die SMTP-Erweiterung veranschaulicht mit dem folgenden Dialog, wie ein Client und ein Server eine sichere Sitzung starten k\u00f6nnen:[2] S: C: S: 220 mail.example.org ESMTP service ready C: EHLO client.example.org S: 250-mail.example.org offers a warm hug of welcome S: 250 STARTTLS C: STARTTLS S: 220 Go ahead C: C & S: C & S: C: EHLO client.example.org[3] . . .Das Letzte EHLO Der obige Befehl wird \u00fcber einen sicheren Kanal ausgegeben. Beachten Sie, dass die Authentifizierung in SMTP optional ist und die ausgelassene Serverantwort jetzt sicher eine Anzeige ank\u00fcndigen kann AUTH PLAIN SMTP-Erweiterung, die in der Nur-Text-Antwort nicht vorhanden ist.SSL-Ports[edit]Neben der Verwendung von opportunistischem TLS wurden eine Reihe von TCP-Ports f\u00fcr SSL-gesicherte Versionen bekannter Protokolle definiert. Diese stellen eine sichere Kommunikation her und pr\u00e4sentieren dann einen Kommunikationsstrom, der mit dem alten unverschl\u00fcsselten Protokoll identisch ist. Separate SSL-Ports haben den Vorteil weniger Roundtrips; auch werden weniger Metadaten unverschl\u00fcsselt \u00fcbertragen.[4] Einige Beispiele sind: (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Zumindest f\u00fcr die E-Mail-bezogenen Protokolle, RFC 8314 bevorzugt separate SSL-Ports anstelle von STARTTLS.Schw\u00e4chen und Abschw\u00e4chungen[edit]Opportunistisches TLS ist ein opportunistischer Verschl\u00fcsselungsmechanismus. Da der anf\u00e4ngliche Handshake im Klartext stattfindet, kann ein Angreifer, der die Kontrolle \u00fcber das Netzwerk hat, die Servernachrichten \u00fcber einen Man-in-the-Middle-Angriff so \u00e4ndern, dass der Anschein erweckt wird, dass TLS nicht verf\u00fcgbar ist (sogenannter a STRIPTLS-Angriff). Die meisten SMTP-Clients senden dann die E-Mail und m\u00f6glicherweise Passw\u00f6rter im Klartext, oft ohne Benachrichtigung des Benutzers.[citation needed] Insbesondere treten viele SMTP-Verbindungen zwischen Mailservern auf, bei denen eine Benutzerbenachrichtigung nicht praktikabel ist.Im September 2014 wurde festgestellt, dass zwei ISPs in Thailand dies f\u00fcr ihre eigenen Kunden tun.[5][6] Im Oktober 2014 wurde bekannt, dass Cricket Wireless, eine Tochtergesellschaft von AT&T, dies f\u00fcr ihre Kunden tut. Dieses Verhalten begann bereits im September 2013 von Aio Wireless, das sp\u00e4ter mit Cricket fusionierte, wo die Praxis fortgesetzt wurde.[7][5]STRIPTLS-Angriffe k\u00f6nnen blockiert werden, indem SMTP-Clients so konfiguriert werden, dass sie TLS f\u00fcr ausgehende Verbindungen erfordern (z. B. kann der Exim Message Transfer Agent TLS \u00fcber die Direktive “hosts_require_tls” erfordern.[8]). Da jedoch nicht jeder Mailserver TLS unterst\u00fctzt, ist es nicht praktikabel, einfach TLS f\u00fcr alle Verbindungen zu verlangen.Ein Beispiel f\u00fcr einen STRIPTLS-Angriff, wie er in der thail\u00e4ndischen Massen\u00fcberwachungstechnologie verwendet wird:[9] 220 smtp.gmail.com ESMTP mail.redacted.com - gsmtp ehlo a 250-smtp.gmail.com at your service, [REDACTED SERVICE] 250-SIZE 35882577 250-8BITMIME # The STARTTLS command is stripped here 250-ENHANCEDSTATUSCODES 250-PIPELINING 250 SMTPUTF8 220 smtp.gmail.com ESMTP - gsmtp ehlo a 250-smtp.gmail.com at your service 250-SIZE 35882577 250-8BITMIME 250-STARTTLS 250-ENHANCEDSTATUSCODES 250-PIPELINING 250 SMTPUTF8Dieses Problem wird mit der DNS-based Authentication of Named Entities (DANE), einem Teil von DNSSEC, und insbesondere von RFC 7672 f\u00fcr SMTP. DANE erm\u00f6glicht es, die Unterst\u00fctzung f\u00fcr sicheres SMTP \u00fcber einen TLSA-Eintrag zu bewerben. Dies teilt den verbindenden Clients mit, dass sie TLS ben\u00f6tigen sollten, wodurch STRIPTLS-Angriffe verhindert werden. \u00c4hnlich funktioniert das Projekt STARTTLS Everywhere der Electronic Frontier Foundation. DNSSEC ist jedoch aufgrund von Bereitstellungskomplexit\u00e4ten und Besonderheiten[clarification needed] Kritik,[10] mit einer niedrigen Akzeptanzrate konfrontiert und ein neues Protokoll namens SMTP MTA Strict Transport Security oder MTA-STS wurde entworfen[11] von einer Gruppe gro\u00dfer E-Mail-Dienstleister, darunter Microsoft, Google und Yahoo. MTA-STS erfordert nicht die Verwendung von DNSSEC, um DANE TLSA-Eintr\u00e4ge zu authentifizieren, sondern verl\u00e4sst sich auf das Zertifizierungsstellensystem (CA) und einen Trust-on-First-Use (TOFU)-Ansatz, um Abfangen zu vermeiden. Das TOFU-Modell reduziert die Komplexit\u00e4t, jedoch ohne die von DNSSEC gebotenen Garantien bei der ersten Verwendung. Dar\u00fcber hinaus f\u00fchrt MTA-STS einen Mechanismus f\u00fcr die Fehlerberichterstattung und einen Nur-Bericht-Modus ein, der eine schrittweise Einf\u00fchrung und Pr\u00fcfung auf Konformit\u00e4t erm\u00f6glicht.Popularit\u00e4t[edit]Diese Abteilung braucht Erweiterung. Sie k\u00f6nnen helfen, indem Sie es erg\u00e4nzen. (Mai 2016)Nach den Enth\u00fcllungen von Edward Snowden angesichts des weltweiten Massen\u00fcberwachungsskandals haben beliebte E-Mail-Anbieter ihre E-Mail-Sicherheit durch die Aktivierung von STARTTLS verbessert.[12]Facebook berichtete, dass nach der Aktivierung von STARTTLS und der Ermutigung anderer Anbieter[ambiguous] bis Facebook seinen E-Mail-Dienst im Februar 2014 einstellte, wurden 95 % der ausgehenden E-Mails sowohl mit Perfect Forward Secrecy als auch mit einer strengen Zertifikatsvalidierung verschl\u00fcsselt.[13]Verweise[edit]^ Tim Dierks; Eric Rescorla (August 2008). \u201eDas Transport Layer Security (TLS)-Protokoll\u201c. RFC-Editor. Abgerufen 8. Oktober 2009.^ Paul Hoffmann (Februar 2002). “SMTP-Diensterweiterung f\u00fcr sicheres SMTP \u00fcber Transport Layer Security”. RFC-Editor. Abgerufen 8. Oktober 2009.^ Die letzte Zeile im Beispiel wurde der \u00dcbersichtlichkeit halber hinzugef\u00fcgt. Siehe zB den Thread gestartet von Paul Smith (26. Januar 2009). “STARTTLS & EHLO”. ietf-smtp-Mailingliste. Internet-Mail-Konsortium. Abgerufen 16. September 2015.^ Dovecot SSL-Dokumentation: http:\/\/wiki2.dovecot.org\/SSL^ ein B Hoffman-Andrews, Jacob (11. November 2014). “ISPs entfernen die E-Mail-Verschl\u00fcsselung ihrer Kunden”. Electronic Frontier Foundation. Abgerufen 19. Januar 2019.^ “Google, Yahoo SMTP-E-Mail-Server in Thailand getroffen”. 12. September 2014. Abgerufen 31. Juli 2015.^ \u201eDie FCC muss verhindern, dass ISPs die Verschl\u00fcsselung blockieren\u201c. 4. November 2014. Abgerufen 31. Juli 2015.^ “Exim Internet Mailer – Der SMTP-Transport”. exim.org. hosts_require_tls – Exim besteht darauf, eine TLS-Sitzung zu verwenden, wenn es an einen Host liefert, der dieser Liste entspricht.^ “Wer klopft da an meine T\u00fcr? \u00dcberwachung in Thailand verstehen” (PDF). Datenschutz International: 21. Januar 2017. Abgerufen 7. Februar 2020.^ Thomas Ptacek (18. M\u00e4rz 2016). “Gegen DNSSEC”.^ Ramakrishnan, Binu; Brotmann, Alexander; Jones, Janet; Margolis, Daniel; Riser, Mark. “SMTP MTA Strenge Transportsicherheit (MTA-STS)”. tools.ietf.org. Abgerufen 22. Februar 2019.^ Peterson, Andrea (12. August 2014). “Der Sicherheitschef von Facebook \u00fcber den Snowden-Effekt, die Gegenreaktion der Messenger-App und bleibt optimistisch”. Die Washington Post. Abgerufen 2. November 2014.^ Cohen, David (19. August 2014). “Facebook: 95 % der Benachrichtigungs-E-Mails verschl\u00fcsselt dank STARTTLS-Bereitstellung der Anbieter”. allfacebook.com. Archiviert vom Original vom 22. September 2014.Externe Links[edit] (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/wiki.edu.vn\/wiki29\/#breadcrumbitem","name":"Enzyklop\u00e4die"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/wiki.edu.vn\/wiki29\/2021\/11\/26\/opportunistisches-tls-wikipedia\/#breadcrumbitem","name":"Opportunistisches TLS \u2013 Wikipedia"}}]}]