HTTP 2.0 cifrado es la respuesta de IETF al espionaje de la NSA

Sigue a Genbeta

HTTPS

Las revelaciones de Edward Snowden están teniendo muchas consecuencias, una de ellas es la recomendación casi final de Internet Engineering Task Force (IETF) para que la próxima generación del protocolo de transferencia de hipertexto, HTTP 2.0, funcione únicamente a través de conexiones cifradas.

En una carta publicada en la lista de correo del W3C, anunciada a través de Twitter, Mark Nottingham de la IETF, describe en qué punto está el debate sobre el asunto. Hay un fuerte consenso para aumentar el uso de la codificación en la Red, pero no sobre cómo hacerlo.

Propuestas que baraja IETF

HTTPbis Working Group, la sección de IETF encargada de diseñar la especificación de HTTP 2.0, propone el cifrado por defecto del tráfico de la “Internet abierta”. La mayoría de los grupos que participan en el proceso de elaboración de las normas están de acuerdo sobre este punto, en especial los fabricantes de navegadores. El debate se centra ahora en los aspectos técnicos, existiendo tres posibles soluciones:

  • (A) Cifrado oportunista por http:// URI sin autenticación del servidor, conocido como “TLS relajado”, según el documento draft-nottingham-http2-encryption-01.
  • (B) Cifrado oportunista por http:// URI con autenticación del servidor (el mismo mecanismo, pero no “relajado”, junto con algún tipo de protección adicional).
  • (C) Utilizar HTTP 2.0 sólo con https:// URI en Internet “abierta” (1). http:// URI seguiría utilizando HTTP 1.x (manteniendo que este protocolo pueda utilizar cifrado como hasta ahora).

(1) HTTP 2.0 no requerirá cifrado en redes privadas o locales

Según comenta Nottingham en el citado documento, parece existir acuerdo sobre que la solución (C) es preferible a la (B), ya que es más sencillo, no es necesario implementar un mecanismo nuevo y HSTS se puede utilizar como protección adicional.

(C) tiene esa misma ventaja sobre (A), y proporciona una mayor protección contra ataques activos.

Matrix

Ventajas e inconvenientes de cada opción

La opción (A), es la más sencilla de aplicar para los sitios web, ya que no requiere certificado digital reconocido por los principales navegadores, certificado que tiene un coste. El inconveniente que presenta esta opción es que se puede suplantar la identidad de un sitio con un certificado falso.

La opción (B), es la más segura (cifrar el tráfico por defecto con autenticación), aunque también la más cara de implementar, siendo el coste del certificado un obstáculo que puede impedir la adopción masiva de esta solución.

La opción (C) está en un término medio entre las dos anteriores, implementando el protocolo HTTP 2.0 únicamente para conexiones seguras.

Con independencia de la decisión final sobre la solución a implementar, lo que sí está claro es que el cifrado del tráfico de Internet es un paso adelante necesario. Cuestión distinta es el asunto de fondo que IETF no contempla: los fallos del sistema de cifrado SSL/TLS.

Con más de 500 entidades de certificación reconocidas por los principales navegadores, la incompetencia o mala práctica de uno de ellos bastaría para hacer fracasar el sistema. Recordemos el caso de la holandesa DigiNotar, que dio lugar a la emisión de un certificado fraudulento utilizado para espiar a 300.000 usuarios de Gmail en Irán, y que llevó a la empresa a la quiebra.

Más información | W3
Imagen | Matt Chan
En Genbeta | HTTPS: así funciona

Los comentarios se han cerrado

Ordenar por:

6 comentarios