El cifrado oportunista (OE) se refiere a cualquier sistema que, cuando se conecta a otro sistema, intenta cifrar el canal de transmisión y, de lo contrario, recurre a comunicaciones no cifradas. Este método no requiere ninguna preparación previa entre los dos sistemas.
El cifrado oportunista se puede utilizar para combatir las escuchas pasivas [1] . (La intercepción activa, por otro lado, puede interrumpir el proceso de establecimiento del cifrado para forzar el establecimiento de un canal no cifrado). No proporciona un alto nivel de seguridad porque la autenticación puede ser difícil de establecer y no se requieren conexiones seguras. Sin embargo, facilita la implementación del cifrado de la mayor parte del tráfico de Internet, lo que elimina una barrera importante para el uso masivo de las comunicaciones seguras de Internet.
El proyecto FreeS/WAN fue uno de los primeros defensores del cifrado oportunista [2] . Openswan también ha sido asignado al proyecto OpenWrt . Openswan utiliza informes de DNS para facilitar el intercambio de claves entre sistemas.
Los proyectos FreeS /WAN y Openswan ofrecen tecnología VPN que también puede operar en modo de encriptación oportunista usando tecnología basada en IPsec . es:Obfuscated_TCP es otra forma de implementar el cifrado oportunista.
Las plataformas de Windows tienen un cifrado oportunista integrado instalado de forma predeterminada. Este método es un procedimiento simple y utiliza IPsec para proteger el tráfico. Se accede a través de Microsoft Management Console y la política de seguridad de IP en la computadora local. Muchos sistemas tienen problemas que se resuelven mediante la traducción de direcciones de red y se logran agregando un DWORD 2 al registro: HKLM\SYSTEM\CurrentControlSet\Services\IPsec\AssumeUDPEncapsulationContextOnSendRule [3] . Usando las capacidades provistas en Microsoft Management Console , es posible adaptar la red para permitir que el tráfico fluya a diferentes áreas y protocolos usando encriptación.
El cifrado oportunista también se puede usar como correo electrónico usando la extensión SMTP STARTTLS para enviar mensajes a través de Internet o el Protocolo de acceso a mensajes de Internet (IMAP). Extensión STARTTLS : le permite leer el correo electrónico. Con esta implementación, no es necesario obtener un certificado de una entidad emisora de certificados, ya que se pueden utilizar certificados autofirmados.
Muchos sistemas utilizan una opción de terceros para complementar los paquetes de correo electrónico tradicionales. Primero intentan obtener la clave de cifrado y, si fallan, envían el correo electrónico sin cifrar.
Voice over IP ( VoIP ) proporciona encriptación del tráfico de voz cuando es posible. Algunas versiones de adaptadores de líneas y teléfonos analógicos ( ATA ) incluyen una implementación de hardware de SRTP con instalación de certificado y un sitio de información de VoIP . Skype solo usa conexiones seguras y Gizmo5 intenta crear conexiones seguras entre sus clientes. Phil Zimmerman , Alan Johnston y John Callas propusieron un nuevo protocolo de encriptación VoIP llamado ZRTP .
HTTPS se suele utilizar para cifrar conexiones WWW / HTTP . También se puede utilizar para cifrar de forma oportuna un sitio web . La mayoría de los navegadores verifican las credenciales del servidor web para asegurarse de que el certificado SSL esté firmado por una autoridad de certificación confiable. La forma más fácil de habilitar el cifrado oportunista de sitios web es con certificados autofirmados. Debido a esto , el navegador muestra una advertencia en la pantalla en cada visita si el usuario no importa el certificado del sitio web en su navegador .
Hay complementos para HTTPS Firefox y HTTPSfinder. Estos complementos encuentran y cambian automáticamente la conexión a HTTPS si es posible.