Firefox sostituirà ESNI con ECH in Firefox 85

Logo di Firefox

Mozilla ha annunciato che avrebbe sostituito l'uso di ESNI con ECH (Cliente crittografato Hello) in Firefox 85 (versione che dovrebbe essere rilasciata il 26 gennaio) per crittografare le informazioni dei parametri di sessione TLS, come il nome di dominio richiesto.

Firefox afferma che ECH continua a evolversi da ESNI ed è in fase di bozza per diventare uno standard IETF. Per organizzare il lavoro su un indirizzo IP di più siti HTTPS, è stata contemporaneamente sviluppata un'estensione TLS SNI, che trasmette il nome host in chiaro nel messaggio ClientHello, trasmesso prima dell'installazione del canale di comunicazione crittografato.

Due anni fa, abbiamo annunciato il supporto sperimentale per l'estensione ESNI (Encrypted Server Name Indication) che protegge la privacy in Firefox Nightly. L'estensione TLS Server Name Indication (SNI) consente la selezione di server e certificati trasmettendo una copia in testo non crittografato del nome host del server nel messaggio di saluto del client TLS.

Ciò rappresenta una perdita di privacy simile a DNS e, proprio come DNS-over-HTTPS impedisce alle query DNS di esporre il nome host agli osservatori lungo il percorso, ESNI tenta di impedire perdite di nome host dal collegamento TLS del protocollo.

Questa funzione consente di filtrare selettivamente il traffico HTTPS e analizzare quali siti l'utente apre, il che non consente di ottenere la completa riservatezza quando utilizza HTTPS.

Per prevenire la fuga di informazioni sul sito richiesto, diversi anni fa è stata sviluppata un'estensione ESNI, che implementa la crittografia dei dati con un nome di dominio (oltre a SNI, il DNS può anche essere una fonte di fuga di informazioni, quindi, oltre a ESNI, è necessario utilizzare la tecnologia DNS su HTTPS o DNS su TLS). Nel corso dei tentativi di implementazione di ESNI, si è riscontrato che il meccanismo proposto non è sufficiente a garantire la completa riservatezza delle sessioni HTTPS.

In particolare, quando si riprende una sessione precedentemente stabilita, il nome di dominio in chiaro asembra tra i parametri dell'estensione TLS PSK (Pre-Shared Key), ovvero la crittografia dei campi SNI non era sufficiente ed era necessario creare un analogo ESNI per PSK e in futuro, possibilmente per altri campi. Inoltre, i tentativi di implementare ESNI hanno identificato problemi di compatibilità e scalabilità,

In risposta alla necessità di crittografare i parametri di qualsiasi estensione TLS, è stato proposto un meccanismo ECH universale, la cui principale differenza rispetto a ESNI è che invece di un campo separato, l'intero messaggio ClientHello è crittografato.

ECH coinvolge due tipi di messaggi ClientHello: un messaggio ClientHelloInner crittografato e un messaggio ClientHelloOuter di base non crittografato, inoltre se il server supporta ECH ed è stato in grado di decrittografare ClientHelloInner, continuare a utilizzare questo tipo per la sessione TLS. In caso contrario, i dati vengono presi da ClientHelloOuter.

In conclusione, ECH è un'entusiasmante e robusta evoluzione di ESNI e Firefox verrà a supportare il protocollo. Stiamo lavorando duramente per assicurarci che sia interoperabile e possa essere distribuito su larga scala e non vediamo l'ora che gli utenti si rendano conto dei vantaggi in termini di privacy di questa funzionalità.

ECH utilizza anche un diverso schema di distribuzione delle chiavi per la crittografia: le informazioni sulla chiave pubblica vengono trasmesse nel record DNS HTTPSSVC e non nel record TXT. La crittografia end-to-end autenticata basata su Hybrid Public Key Encryption (HPKE) viene utilizzata per ottenere e crittografare la chiave. ECH supporta anche l'inoltro sicuro delle chiavi dal server, che può essere utilizzato in caso di rotazione delle chiavi sul server e per risolvere i problemi con l'ottenimento di chiavi obsolete dalla cache DNS.

Inoltre, possiamo segnalare la decisione di abilitare di default in Firefox 86 compatibilità con il formato immagine AVIF (AV1 Image Format), che utilizza tecnologie di compressione intra-frame dal formato di codifica video AV1. Il contenitore per la distribuzione di dati compressi in AVIF è completamente simile a HEIF.

fonte: https://blog.mozilla.org


Puoi essere il primo a lasciare un commento

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.