行業新聞與部落格

透過加密的 Client Hello (ECH) 增強安全性

當網際網路最初發展時,安全性是一個遙遠的問題,大多數網路流量都是未加密的。由於缺乏加密,它很容易被那些擁有必要訪問許可權和手段的人攔截。隨著時間的推移,對網際網路流量的被動監控不斷擴大,並且隨著 SSL(安全套接字層)和後來的 TLS(傳輸層安全)協議的出現,安全性也取得了顯著的進步。然而,愛德華·斯諾登的揭露揭示了被動監控的程度,並促使網際網路工程任務組 (IETF) 宣佈普遍監控為一種攻擊,從而制定了應對措施。

從那時起,該行業一直致力於加密元資料以防止被動監控。首先,DNS 查詢的加密(揭示使用者訪問的網站)成為可能。後來,Google 主張棄用透過線上憑證狀態協議 (OCSP) 進行的憑證吊銷檢查,該協議也會暴露網站名稱。只有兩個區域保留了感興趣的資訊:TLS 握手和 IP 地址。

TLS 1.3 的釋出旨在減少明文資料傳輸,引入了部分握手加密,隱藏客戶端和伺服器憑證。將完全加密引入 TSL 協議仍然是一項持續的工作。在 TLS 協議中,這些資料透過伺服器名稱指示 (SNI) 擴充進行傳輸,加密 SNI (ESNI) 的概念由此誕生。隨後,ESNI 演變為 Encrypted Client Hello (ECH),旨在對整個握手過程進行加密。

ECH 如何工作以及如何將其納入 TLS 協議?加密需要建立加密金鑰。但是,必須進行 TLS 握手才能交換這些金鑰。為了在握手之前加密伺服器的身份,必須在 DNS 記錄中釋出加密金鑰。然後,客戶端可以安全地與伺服器連線以進行 TLS 握手,而無需暴露伺服器的網域名稱。然而,這仍然使 IP 地址未加密。解決方案是將數千甚至數百萬個網站聚合到同一 IP 地址上。這種方法有效地掩蓋了正在訪問的特定網站,從而挫敗了任何精確監控流量的嘗試。

在支援方面,各大網路瀏覽器都在積極致力於整合 ECH。Chrome 和 Firefox 正在朝這個方向取得重大進展。此外,DefO 專案正在努力更新 OpenSSL 以適應這些進步。雖然 Cloudflare 最初宣佈支援 ECH,但他們暫時推遲了實施,並計劃在今年晚些時候釋出。

ECH 的採用代表著在加強網際網路使用者的安全和隱私方面向前邁出了重要一步。隨著網路瀏覽器生態系統與這些發展保持一致,使用者可以期待更安全、更私密的線上體驗。在行業領導者和組織的共同努力下,被動監控和未加密網路流量的時代正在逐步結束,讓我們距離更加安全和私密的網際網路格局又近了一步。

最初發佈於 2023 年 11 月 6 日星期一

需要幫助嗎?聯絡我們的支援團隊 線上客服