CloudFlare宣布推出ECH标准,可以彻底阻止网络运营商追踪用户访问的网站

admin 2023年10月12日13:41:36评论32 views字数 4643阅读15分28秒阅读模式

这些举措是:

  • 通过加密客户端 Hello (ECH)(以前称为加密 SNI)修复 HTTPS 中最后的信息泄漏之一

  • 通过支持Oblivious DNS-over-HTTPS (ODoH),使DNS更加私密

  • 开发一种 用于密码 身份验证的高级协议OPAQUE,以降低发生密码泄露的可能性

这些项目中的每一个都会影响互联网的一个方面,从而影响我们的在线生活和数字足迹。无论我们是否知道,网上都有大量关于我们和我们生活的私人信息。这是我们可以帮助解决的问题。

一年多来,我们一直与 IETF 等标准机构合作,并与互联网技术领域的知名企业(包括 Mozilla、Google、Equinix 等)合作,在互联网上设计、部署和测试这些新的隐私保护协议规模。这三个协议都涉及我们在线生活的一个关键方面,我们希望它们在被采用时能够帮助真正改善在线隐私。


Cloudflare 持续的传统

Cloudflare 的核心使命之一是支持和开发有助于构建更好互联网的技术。作为一个行业,我们在使互联网更加安全和强大方面取得了非凡的进步。Cloudflare 很自豪能够通过多年来的多项举措在这一进展中发挥作用。

以下是一些亮点:

  • 通用 SSL ™。我们一直是网络加密的推动力量之一。我们于 2014 年推出了通用 SSL,为客户免费提供网站加密,并积极与 Let's Encrypt 等证书颁发机构、网络浏览器和网站运营商合作,帮助删除混合内容在推出 Universal SSL 并向所有 Cloudflare 客户免费提供 HTTPS 之前,只有 30% 的网站连接经过加密。经过业界的努力,这一数字现已达到80%,并且在整个互联网流量中所占的比例要大得多。除了尽我们的一份力量来加密网络之外,我们还通过NimbusMerkle Town支持证书透明度项目,这改进了 HTTPS 所依赖的信任证书生态系统的责任。

  • TLS 1.3 和 QUIC我们也是升级现有安全协议的支持者。以传输层安全性 (TLS) 为例,它是保护 HTTPS 的底层协议。Cloudflare 工程师帮助设计了最新版本的 TLS 1.3 标准,并于 2016 年推出了对该协议早期版本的支持。这种早期部署有助于改进协议的最终版本。TLS 1.3 现在是网络上使用最广泛的加密协议,也是新兴 QUIC 标准的重要组成部分,我们也是该标准的早期采用者。

  • 确保路由、命名和时间的安全我们付出了巨大努力来帮助保护互联网其他关键组件的安全。我们通过RPKI 工具包测量研究和“ BGP 安全吗”工具帮助保护互联网路由的努力显着提高了互联网抵御破坏性路由泄漏的能力。我们的时间服务 帮助人们的时钟与NTSRoughtime等更安全的协议保持同步。我们还通过在发布时在 1.1.1.1 中支持DNS-over-HTTPS 和 DNS-over-TLS ,以及我们权威 DNS服务中的一键式 DNSSEC 来提高 DNS 的安全性注册员

继续提高在线信任系统的安全性对于互联网的发展至关重要。然而,还有一个更基本的原则在起作用:尊重。互联网底层基础设施的设计应尊重其用户。

建设尊重用户的互联网

当您登录具有隐私政策的特定网站或服务时,您知道该网站将如何处理您的数据。这是明确的。当涉及到互联网本身的运营商时,用户就没有这样的可见性。您可能与您的互联网服务提供商 (ISP) 以及您正在访问的网站签订了协议,但您是否知道您的数据正在遍历哪些网络,这是值得怀疑的。大多数人除了在屏幕上看到的内容之外,对互联网没有任何概念,因此很难想象人们会接受甚至理解交通批发商或检查中间盒的隐私政策意味着什么

如果没有加密,当信息在网络之间传递时,互联网浏览信息会隐式地与无数第三方在线共享。如果没有安全路由,用户的流量可能会被劫持和中断。如果没有隐私保护协议,用户的在线生活就不会像他们想象或期望的那样私密。互联网基础设施的构建方式并未反映他们的期望。

CloudFlare宣布推出ECH标准,可以彻底阻止网络运营商追踪用户访问的网站

好消息是互联网正在不断发展。互联网架构委员会 (IAB) 是帮助指导这一演变的组织之一。IAB 为互联网主要标准制定机构互联网工程任务组 (IETF) 提供架构监督。IAB 最近发布了RFC 8890,其中规定在设计互联网协议时应优先考虑个人最终用户。它表示,如果最终用户的利益与服务提供商、公司或政府的利益之间存在冲突,IETF 的决策应有利于最终用户。最终用户的主要利益之一是隐私权,IAB 发布了RFC 6973来指示互联网协议应如何考虑隐私。

今天的技术博客文章涉及旨在尊重用户隐私的互联网改进隐私是一个跨越多个学科的复杂主题,因此有必要澄清“改善隐私”的含义。我们特别讨论的是更改处理“在线”暴露的隐私敏感信息的协议,并修改它们,以便这些数据暴露给更少的各方。该数据继续存在。如果不建立一种机制来在互联网堆栈的更高层(即应用程序层)收集它,它就不再对第三方可用或可见。这些变化超出了网站加密的范围他们深入研究了作为互联网基础的系统设计。


工具箱:密码学和安全代理

确保数据可以在不被看到的情况下使用的两种工具是密码学安全 代理

CloudFlare宣布推出ECH标准,可以彻底阻止网络运营商追踪用户访问的网站

密码学允许信息转换为极少数人(拥有密钥的人)可以理解的格式。有些人将密码学描述为一种将数据安全问题转化为密钥管理问题的工具。这是一个幽默但公正的描述。密码学使得隐私推理变得更加容易,因为只有密钥持有者才能查看数据。

保护数据访问的另一个工具是隔离/分段。通过物理限制哪些方有权访问信息,您可以有效地建立隐私墙。一种流行的架构是依靠策略感知代理将数据从一个地方传递到另一个地方。此类代理可以根据隐私政策的规定配置为剥离敏感数据或阻止各方之间的数据传输。

这两种工具单独使用时都很有用,但如果组合起来,它们会更加有效。洋葱路由( Tor 底层的加密技术)是如何结合使用代理和加密来强化隐私的一个示例。一般来说,如果甲方想要向乙方发送数据,他们可以使用乙方的密钥加密数据,并使用代理的密钥加密元数据并将其发送给代理。

建立在互联网之上的平台和服务可以内置同意系统,例如通过用户界面呈现的隐私策略。互联网的基础设施依赖于底层协议层。由于互联网的这些层远远低于用户与其交互的位置,因此几乎不可能建立用户同意的概念。为了尊重用户并保护他们免受隐私问题的影响,将互联网粘合在一起的协议在设计时应默认启用隐私。


数据与元数据

从大部分未加密的网络到加密的网络的转变对于最终用户的隐私起到了很大的作用。例如,“咖啡店跟踪者”对于大多数网站来说不再是问题。当在线访问大多数站点时,用户不再通过 Internet 广播其 Web 浏览体验的各个方面(搜索查询、浏览器版本、身份验证 Cookie 等)以供路径上的任何参与者查看。假设站点已正确配置为使用 HTTPS。在这种情况下,用户可以确信他们的数据不会被旁观者看到,并且只会到达预期的一方,因为他们的连接都经过加密和身份验证。

但是,HTTPS 仅保护Web 请求的内容。即使您仅通过 HTTPS 浏览网站,也不意味着您的浏览 模式是私密的。这是因为 HTTPS 无法加密交换的一个关键方面:元数据。当您拨打电话时,元数据是电话号码,而不是通话内容。元数据是关于数据的数据。

为了说明差异及其重要性,下面的图表显示了当您访问图像板等网站时会发生什么。假设您要访问该板上的特定页面 ( https://<imageboard>.com/room101/ ),该页面具有托管在 <embarassing>.com 上的特定嵌入图像。

CloudFlare宣布推出ECH标准,可以彻底阻止网络运营商追踪用户访问的网站

这里虚线内的空间代表您的数据需要传输的互联网部分。它们包括您的局域网或咖啡店、您的 ISP、互联网传输提供商,并且可能是托管服务器的云提供商的网络部分。用户通常与这些实体没有关系,也没有合同来阻止这些实体对用户的数据进行任何操作。即使这些实体不查看数据,拦截互联网流量的适当观察者也可以看到任何未加密发送的内容。如果他们根本就没有看到那就最好了。在此示例中,观察者可以看到用户访问 <imageboard>.com 的事实,这是预期的。但是,尽管页面内容已加密,但仍可以了解您访问过哪个特定页面可以看到,因为 <embarassing>.com 也可见。

一般规则是,如果互联网上的路径各方可以使用数据,那么其中一些路径各方将使用该数据。确实,这些沿途各方需要一些元数据来促进这些数据的传输。RFC 8558探讨了这种平衡,它解释了如何在元数据过多(不利于隐私)和过少元数据(不利于操作)之间的平衡方面深思熟虑地设计协议。

在理想的世界中,互联网协议的设计应遵循最小特权原则。他们将为沿途各方(管道)提供最少量的信息,以完成将数据传输到正确位置的工作,并默认对其他所有内容保密。当前的协议(包括 TLS 1.3 和 QUIC)是实现这一理想的重要步骤,但在元数据隐私方面存在不足。


了解您是谁以及您在网上做什么可以导致分析

今天的公告反映了两个元数据保护级别:第一个涉及限制第三方观察者(如 ISP)可用的元数据数量。第二个涉及限制用户与服务提供商本身共享的元数据数量。

主机名是需要保护免受第三方观察者影响的元数据的一个示例,DoH 和 ECH 打算这样做。但是,对您正在访问的站点隐藏主机名是没有意义的。对 DNS 之类的目录服务隐藏它也是没有意义的。DNS 服务器需要知道您正在解析哪个主机名才能为您解析!

当服务提供商知道您正在访问哪些网站以及您是谁时,就会出现隐私问题。个别网站没有这种危险的信息组合(第三方 Cookie 除外,这些信息很快就会在浏览器中消失),但 DNS 提供商却有。值得庆幸的是,DNS 解析器实际上并不需要知道“两者”您要访问的服务的主机名以及您来自哪个 IP。ODoH 的目标是将两者分开,这有利于隐私。

互联网是“我们的”基础设施的一部分

道路应铺设良好、照明良好、有准确的标志并实现最佳连接。它们的设计目的不是根据车内人员来阻止汽车。他们也不应该这样!与交通基础设施一样,互联网基础设施负责将数据获取到需要发送的地方,而不是查看数据包内部并做出判断。但互联网是由计算机和软件组成的,而软件往往是根据其可用的数据来做出决策的。

隐私保护协议试图消除基础设施提供商和其他人窥视内部并根据个人数据做出决策的诱惑。HTTP 等非隐私保护协议将数据和元数据(例如密码、IP 地址和主机名)保留为通过网络发送的数据的显式部分。它们是明确的,这意味着任何观察者都可以收集它们并采取行动。像 HTTPS 这样的协议对此进行了改进,通过使用加密使某些数据(例如密码和网站内容)在网络上不可见。

我们今天探索的三个协议扩展了这个概念。

  • ECH获取 TLS 中的大部分未加密元数据(包括主机名),并使用提前获取的密钥对其进行加密。

  • ODoH(由 Apple、Cloudflare 和 Fastly 工程师共同设计的 DoH 的新变体)使用代理和类似洋葱的加密来使 DNS 查询的来源对 DNS 解析器不可见。这可以在解析主机名时保护用户的 IP 地址。

  • OPAQUE使用新的加密技术来隐藏密码,甚至对服务器也是如此利用一种称为“不经意的伪随机函数”的结构(如隐私通行证中所示),服务器不会获知密码;它仅了解用户是否知道密码。

通过确保互联网基础设施更像物理基础设施,用户隐私更容易受到保护。如果私人数据只能在用户有机会同意收集的情况下才能收集,那么互联网就会更加私密。


原文地址:

https://blog.cloudflare.com/next-generation-privacy-protocols/

原文始发于微信公众号(TtTeam):CloudFlare宣布推出ECH标准,可以彻底阻止网络运营商追踪用户访问的网站

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月12日13:41:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CloudFlare宣布推出ECH标准,可以彻底阻止网络运营商追踪用户访问的网站https://cn-sec.com/archives/2105301.html

发表评论

匿名网友 填写信息