Was ist SSL-Entschlüsselung?

Zur Verschlüsselung des Webverkehrs werden das SSL-Protokoll (Secure Sockets Layer) und sein moderner, sichererer Ersatz TLS (Transport Layer Security) verwendet. Die Verschlüsselung von Daten während der Übertragung ist Standardpraxis; etwa 90 % der Webseiten sind mittlerweile verschlüsselt. Dies hilft zwar, Datenlecks zu verhindern, doch Cyberkriminelle nutzen diese verschlüsselten Kanäle zur Verbreitung von Malware und zum Abgreifen von Daten, da sie wissen, dass sie herkömmliche Sicherheitsüberprüfungslösungen, die den Datenverkehr nicht entschlüsseln, umgehen können.

Sicherheitsüberprüfungstools wie Firewalls der nächsten Generation (NGFW), Systeme zum Schutz vor Datenverlust (DLP), Systeme zur Erkennung und Abwehr von Angriffen (IDS/IPS), Web-Gateways und andere eignen sich hervorragend zum Aufspüren von Bedrohungen im Datenverkehr. Allerdings entschlüsseln sie den Datenverkehr vor der Überprüfung nicht effizient. Dadurch werden die Tools zur Sicherheitsprüfung blind für verschlüsselte Bedrohungen und Schadsoftware oder Daten geistigen Eigentums können durchgeschleust werden, ohne dass sie geprüft oder gegebenenfalls gestoppt werden. Bei der SSL-Entschlüsselung, auch als SSL-Sichtbarkeit bezeichnet, handelt es sich um den Vorgang, großen Datenverkehr zu entschlüsseln und an verschiedene Prüftools weiterzuleiten, die eingehende Bedrohungen für Anwendungen sowie ausgehende Bedrohungen von Benutzern ins Internet identifizieren.

Was ist der Grund für die zunehmende Nutzung der SSL/TLS-Verschlüsselung?

Die Verwendung der SSL/TLS-Verschlüsselung für den Web-Datenverkehr hat aus mehreren Gründen dramatisch zugenommen:

  • Verfügbarkeit günstiger oder kostenloser Zertifikate: Let’s Encrypt ist eine kostenlose, automatisierte und offene Zertifizierungsstelle (CA). Let’s Encrypt ist leicht zugänglich für kleine Sitebetreiber, für die die Kosten bisher ein Hindernis darstellten, sowie für Site-/App-Entwickler, die die Implementierung von Zertifikaten in ihren Anwendungen automatisieren möchten. Allerdings können Kriminelle dieselben Zertifikate genauso leicht erlangen, um ihren gefälschten Websites den Anschein von Legitimität zu verleihen. Sie nutzen diese Sites dann für Phishing, Man-in-the-Middle-Angriffe, DNS-Cache-Poisoning und andere Angriffe.
  • Warnungen zum Google Chrome-Browser: Ab Juli 2018 werden Websites, die keine SSL/TLS-Verschlüsselung verwenden, automatisch als nicht sicher gekennzeichnet.
  • Rangfolge der Google-Suchergebnisse: Google bietet Websites, die SSL/TLS-Verschlüsselung verwenden, ein höheres Ranking in den Suchergebnissen.
  • Erhöhen Sie den Fokus auf die Privatsphäre der Benutzer: Aufgrund der großen Zahl von Datenschutzverletzungen in den Nachrichten ist das öffentliche Interesse an Daten und der Privatsphäre der Benutzer gestiegen. Gesetze und Vorschriften wie die DSGVO der Europäischen Union und das neue Verbraucherdatenschutzgesetz Kaliforniens haben Organisationen ebenfalls dazu motiviert, SSL/TLS zu implementieren.
Welche Herausforderungen gibt es bei der Entschlüsselung von SSL/TLS-Verkehr?

Zusätzlich zu den Bedrohungen, die sich in der Verschlüsselung verbergen, müssen Sie sich beim Entwerfen oder Warten einer Architektur zur Überprüfung des Datenverkehrs auch anderer Herausforderungen bewusst sein. Dazu gehören:

  • Erhöhte Komplexität: Viele Unternehmen nutzen mehrere Tools zur Sicherheitsüberprüfung, um unterschiedliche Arten von Bedrohungen zu erkennen und zu stoppen. Einige dieser Tools entschlüsseln den Datenverkehr nicht und andere sind nicht in der Lage, in großem Umfang zu entschlüsseln. Dies führt zu einer unvorhersehbaren Inspektionsarchitektur und erschwert die effiziente Weiterleitung des Datenverkehrs von Gerät zu Gerät. Außerdem können Fehler bei den Prüftools möglicherweise zu Latenzen oder Sackgassen im Datenverkehr führen. Mehrere Entschlüsselungs- und Verschlüsselungspunkte führen dazu, dass einfache Änderungen auf einem Gerät viel komplexer sind, da sie die gesamte Prüfkette beeinträchtigen können.
  • Auswirkungen auf die Leistung: Das Entschlüsseln und erneute Verschlüsseln des Datenverkehrs ist rechenintensiv und kann die Leistung der Inspektionsgeräte beeinträchtigen. Dies führt häufig dazu, dass nur ein Teil des Datenverkehrs auf Bedrohungen überprüft wird, während Datenverkehr, der die Rechengrenze eines Tools überschreitet, ohne Überprüfung durchgelassen wird.
  • Moderne Kryptographie: Ohne eine zentrale Methode zum Ent- und Verschlüsseln ist die Verwendung von Standardchiffren schwierig zu verwalten, wenn Änderungen erforderlich sind. Da Organisationen in den meisten Fällen die Verwendung von Perfect-Forward-Secrecy-Chiffren bevorzugen, kann ein Verschlüsselungsschlüssel zudem nicht einfach mit Out-of-Band-Inspektionsgeräten geteilt werden, um eine passive Inspektion durchzuführen.
  • Datenschutzbestimmungen: Das Fehlen einer anpassbaren, richtlinienbasierten Verkehrsklassifizierung kann dazu führen, dass der gesamte Datenverkehr entschlüsselt wird, was eine Verletzung der Privatsphäre Ihrer Benutzer zur Folge haben kann. Obwohl die Entschlüsselung des Datenverkehrs für die Erkennung von Malware und anderen Bedrohungen unabdingbar ist, kann ein derart umfassender Einblick in die Bank- oder Gesundheitsdaten Ihrer Benutzer gegen Gesetze oder Vorschriften verstoßen.
Wie können Sie Ihr Unternehmen vor verschlüsselten Bedrohungen schützen?

Durch die Anwendung einer richtlinienbasierten Entschlüsselung und Verkehrssteuerung auf Ihren eingehenden und ausgehenden Datenverkehr erhalten Sie Einblick in den verschlüsselten Datenverkehr sowie eine höhere Effizienz und Ausfallsicherheit Ihres gesamten Inspektions-Tool-Stacks.

Durch die Wahl einer SSL/TLS-Lösung mit zentraler Verwaltung können Sie die Auswahl und Aktualisierung der Verschlüsselungssammlungen, die zur Sicherung von Netzwerkverbindungen mit SSL/TLS beitragen, vereinfachen. Dadurch verbessert sich die Leistung Ihrer Sicherheitstools zur Datenverkehrsprüfung, und Sie haben gleichzeitig mehr Flexibilität bei der Verwaltung der Chiffren, die Sie bei der Ende-zu-Ende-Verschlüsselung verwenden.