行业新闻与博客

通过加密的 Client Hello (ECH) 增强安全性

当互联网最初发展时,安全性是一个遥远的问题,大多数网络流量都是未加密的。由于缺乏加密,它很容易被那些拥有必要访问权限和手段的人拦截。随着时间的推移,对互联网流量的被动监控不断扩大,并且随着 SSL(安全套接字层)和后来的 TLS(传输层安全)协议的出现,安全性也取得了显着的进步。然而,爱德华·斯诺登的揭露揭示了被动监控的程度,并促使互联网工程任务组 (IETF) 宣布普遍监控为一种攻击,从而制定了应对措施。

从那时起,该行业一直致力于加密元数据以防止被动监控。首先,DNS 查询的加密(揭示用户访问的网站)成为可能。后来,Google 主张弃用通过在线证书状态协议 (OCSP) 进行的证书吊销检查,该协议也会暴露网站名称。只有两个区域保留了感兴趣的信息:TLS 握手和 IP 地址。

TLS 1.3 的发布旨在减少明文数据传输,引入了部分握手加密,隐藏客户端和服务器证书。将完全加密引入 TSL 协议仍然是一项持续的工作。在 TLS 协议中,这些数据通过服务器名称指示 (SNI) 扩展进行传输,加密 SNI (ESNI) 的概念由此诞生。随后,ESNI 演变为 Encrypted Client Hello (ECH),旨在对整个握手过程进行加密。

ECH 如何工作以及如何将其纳入 TLS 协议?加密需要建立加密密钥。但是,必须进行 TLS 握手才能交换这些密钥。为了在握手之前加密服务器的身份,必须在 DNS 记录中发布加密密钥。然后,客户端可以安全地与服务器连接以进行 TLS 握手,而无需暴露服务器的域名。然而,这仍然使 IP 地址未加密。解决方案是将数千甚至数百万个网站聚合到同一 IP 地址上。这种方法有效地掩盖了正在访问的特定网站,从而挫败了任何精确监控流量的尝试。

在支持方面,各大网络浏览器都在积极致力于集成 ECH。Chrome 和 Firefox 正在朝这个方向取得重大进展。此外,DefO 项目正在努力更新 OpenSSL 以适应这些进步。虽然 Cloudflare 最初宣布支持 ECH,但他们暂时推迟了实施,并计划在今年晚些时候发布。

ECH 的采用代表着在加强互联网用户的安全和隐私方面向前迈出了重要一步。随着网络浏览器生态系统与这些发展保持一致,用户可以期待更安全、更私密的在线体验。在行业领导者和组织的共同努力下,被动监控和未加密网络流量的时代正在逐步结束,让我们距离更加安全和私密的互联网格局又近了一步。

最初发布于 2023 年 11 月 6 日星期一

需要帮助吗?联系我们的支持团队 在线客服