Mozilla оголосила, що замінить використання ESNI на ECH (Зашифрований клієнт Привіт) у Firefox 85 (версія, яку планується випустити 26 січня) для шифрування інформації про параметри сеансу TLS, наприклад про запитоване доменне ім’я.
Firefox згадує, що ECH продовжує розвиватися від ESNI і саме на етапі чернетки стає стандартом IETF. Для організації роботи над IP-адресою декількох сайтів HTTPS одночасно було розроблено розширення TLS SNI, яке передає ім'я хоста чітким текстом у повідомленні ClientHello, переданому до встановлення зашифрованого каналу зв'язку.
Два роки тому ми оголосили про експериментальну підтримку розширення Індикація імені зашифрованого сервера (ESNI), яке захищає конфіденційність у Firefox Nightly. Розширення індикації імені сервера TLS (SNI) дозволяє вибрати сервер та сертифікат, передаючи чітку текстову копію імені хосту сервера у повідомленні привітання клієнта TLS.
Це являє собою витік конфіденційності, подібний до DNS, і так само, як DNS-over-HTTPS заважає запитам DNS виставляти ім'я хосту спостерігачам по шляху, ESNI намагається запобігти витоку імені хосту з протоколу протоколу. TLS посилання.
Ця функція дає можливість вибірково фільтрувати трафік HTTPS та проаналізувати, які веб-сайти відкриває користувач, що не дозволяє досягти повної конфіденційності при використанні HTTPS.
Щоб запобігти витоку інформації про запитуваний сайт, кілька років тому було розроблено розширення ESNI, який реалізує шифрування даних з доменним іменем (крім SNI, DNS також може бути джерелом витоку інформації, тому, крім ESNI, необхідно використовувати DNS через HTTPS або DNS через технологію TLS). Під час спроб впровадження ESNI було встановлено, що запропонований механізм недостатній для гарантування повної конфіденційності сесій HTTPS.
Зокрема при відновленні раніше встановленої сесії, доменне ім'я в чистому тексті доздається між параметрами розширення TLS PSK (Pre-Shared Key), тобто шифрування полів SNI було недостатньо, і потрібно було створити аналог ESNI для PSK і в майбутньому, можливо, для інших полів. Крім того, спроби впровадження ESNI виявили проблеми сумісності та масштабування,
У відповідь на необхідність шифрування параметри будь-якого розширення TLS, було запропоновано універсальний механізм ЕКГ, чия головна відмінність від ESNI полягає в тому, що замість окремого поля все повідомлення ClientHello зашифровано.
ECH включає два типи повідомлень ClientHello: зашифроване повідомлення ClientHelloInner та незашифроване базове повідомлення ClientHelloOuter, а також якщо сервер підтримує ECH і зміг розшифрувати ClientHelloInner, продовжуйте використовувати цей тип для сеансу TLS. В іншому випадку дані беруться з ClientHelloOuter.
На закінчення ECH - це захоплююча та потужна еволюція ESNI, і Firefox підтримає протокол. Ми докладаємо всіх зусиль, щоб забезпечити його сумісність та можливість розгортання в масштабі, і ми прагнемо, щоб користувачі зрозуміли переваги конфіденційності цієї функції.
ECH також використовує іншу схему розподілу ключів для шифрування: інформація з відкритим ключем передається в записі DNS HTTPSSVC, а не в записі TXT. Для отримання та шифрування ключа використовується автентифіковане наскрізне шифрування на основі гібридного шифрування відкритим ключем (HPKE). ECH також підтримує захищене ретрансляцію ключів від сервера, яке можна використовувати у разі обертання ключів на сервері та вирішити проблеми з отриманням застарілих ключів з кешу DNS.
Крім того, ми можемо вказати на рішення увімкнути за замовчуванням у Firefox 86 сумісність з формат зображення AVIF (AV1 Image Format), який використовує технології внутрішньокадрового стиснення із формату кодування відео AV1. Контейнер для розповсюдження стиснених даних у AVIF повністю схожий на HEIF.
Фуенте: https://blog.mozilla.org