SSL-Entschlüsselung

Was ist die SSL-Entschlüsselung?

Das SSL (Secure Sockets Layer)-Protokoll und sein moderner, sicherer Ersatz TLS (Transport Layer Security) werden zur Verschlüsselung des Webverkehrs verwendet. Die Verschlüsselung von Daten während der Übertragung ist eine gängige Praxis, wobei etwa 90 % der Webseiten heutzutage verschlüsselt werden. Obwohl dies dazu beiträgt, Datenverstöße zu verhindern, nutzen Cyberkriminelle diese verschlüsselten Kanäle, um Malware zu verbreiten und Daten herauszufiltern, wohl wissend, dass sie herkömmliche Lösungen zur Sicherheitsüberprüfung, die den Datenverkehr nicht entschlüsseln, umgehen können.

Sicherheitsprüfungstools wie Firewalls der nächsten Generation (NGFW), Systeme zur Verhinderung von Datenverlust (DLP), Intrusion-Detection-/-Protection-Systeme (IDS/IPS), Web-Gateways usw. sind hervorragend geeignet, um Bedrohungen im Datenverkehr aufzuspüren. Sie entschlüsseln den Datenverkehr jedoch nicht effizient, bevor sie ihn prüfen. Dadurch bleiben die Sicherheitsprüfungstools blind gegenüber verschlüsselten Bedrohungen und ermöglichen die Weiterleitung von Malware oder geistigem Eigentum, ohne dass diese Daten geprüft oder gegebenenfalls gestoppt werden. Bei der SSL-Entschlüsselung, die auch als SSL-Transparenz bezeichnet wird, wird der Datenverkehr maßstabsgerecht entschlüsselt und an verschiedene Prüfungstools weitergeleitet, die sowohl eingehende Bedrohungen für Anwendungen als auch ausgehende Bedrohungen von Benutzern für das Internet identifizieren.

Was treibt den verstärkten Einsatz der SSL/TLS-Verschlüsselung voran?

Die Verwendung der SSL/TLS-Verschlüsselung für den Webverkehr hat aus mehreren Gründen dramatisch zugenommen:

  • Verfügbarkeit von kostengünstigen oder kostenlosen Zertifikaten: Let’s Encrypt ist eine kostenlose, automatisierte und offene Zertifizierungsstelle (CA). Let’s Encrypt ist leicht zugänglich für Betreiber kleiner Webseiten, für die die hohen Kosten bisher ein Hindernis darstellten, und für Entwickler von Websites oder Anwendungen, die die Implementierung von Zertifikaten in ihren Anwendungen automatisieren möchten. Kriminelle können sich jedoch ebenso leicht dieselben Zertifikate beschaffen, um ihre gefälschten Sites als legitim erscheinen zu lassen. Sie verwenden diese Sites dann für Phishing-, Man-in-the-Middle-, DNS-Cache-Poisoning- und andere Angriffe.
  • Warnmeldungen des Google Chrome-Browsers: Ab Juli 2018 werden Websites, die keine SSL/TLS-Verschlüsselung verwenden, automatisch als nicht sicher gekennzeichnet.
  • Reihenfolge der Google-Suchergebnisse: Google listet Websites, die die SSL/TLS-Verschlüsselung verwenden, innerhalb der Suchergebnisse weiter oben auf.
  • Verstärkter Fokus auf die Privatsphäre der Benutzer: Die große Zahl von Datenschutzverletzungen, die in den Nachrichten erwähnt wird, hat das Interesse der Öffentlichkeit in Sachen Datenschutz der Benutzer gesteigert. Gesetze und Vorschriften wie die DSGVO der Europäischen Union und das neue kalifornische Gesetz zum Schutz der Privatsphäre von Verbrauchern haben Organisationen ebenfalls dazu motiviert, SSL/TLS zu implementieren.
Was sind die Herausforderungen bei der Entschlüsselung von SSL/TLS-Verkehr?

Zusätzlich zu den Bedrohungen, die sich innerhalb der Verschlüsselung verbergen, müssen Sie sich auch anderer Herausforderungen bewusst sein, wenn Sie eine Architektur zur Überprüfung des Datenverkehrs entwerfen oder bereitstellen. Dies umfasst:

  • Höhere Komplexität: Viele Unternehmen verwenden mehrere Sicherheitsprüfungstools, um verschiedene Arten von Bedrohungen zu finden und zu stoppen. Einige dieser Tools entschlüsseln den Datenverkehr nicht, und andere sind nicht in der Lage, den Datenverkehr maßstabsgetreu zu entschlüsseln. Dies führt zu einer unvorhersehbaren Prüfungsarchitektur und erhöht die Komplexität bei der effizienten Weiterleitung des Datenverkehrs von Gerät zu Gerät. Außerdem können Ausfälle von Prüfungstools zu hohen Latenzen oder Sackgassen im Datenverkehr führen. Wenn mehrere Punkte zum Entschlüsseln und Verschlüsseln vorhanden sind, gestalten sich einfache Änderungen an einem Gerät viel komplexer, da sie die gesamte Prüfungskette beeinträchtigen können.
  • Auswirkungen auf die Leistung: Das Entschlüsseln und erneute Verschlüsseln von Datenverkehr ist rechenintensiv, was Auswirkungen auf die Leistung von Prüfungsgeräten haben kann. Dies hat oft zur Folge, dass nur ein Teil des Datenverkehrs auf Bedrohungen untersucht wird, während Datenverkehr, der die Berechnungsgrenze eines Tools überschreitet, ohne Prüfung weitergeleitet wird.
  • Moderne Kryptographie: Ohne eine zentralisierte Methode für die Entschlüsselung und Verschlüsselung ist die Nutzung von Standard-Chiffren schwer zu verwalten, sobald Änderungen notwendig sind. Da Organisationen es in den meisten Fällen vorziehen, Perfect-Forward-Secrecy-Chiffren zu verwenden, kann ein Verschlüsselungsschlüssel nicht einfach mit Out-of-band-Prüfungsgeräten geteilt werden, um eine passive Prüfung durchzuführen.
  • Datenschutzbestimmungen: Ein Mangel an anpassbaren, richtlinienbasierten Klassifizierungsoptionen des Datenverkehrs kann dazu führen, dass der gesamte Datenverkehr entschlüsselt wird, was den Datenschutz Ihrer Benutzer verletzen kann. Obwohl die Entschlüsselung des Datenverkehrs für das Aufspüren von Malware und anderen Bedrohungen unerlässlich ist, könnte ein so großer Einblick in die Bank- oder Gesundheitsinformationen Ihrer Benutzer gegen Gesetze oder Vorschriften verstoßen.
Wie können Sie Ihr Unternehmen vor verschlüsselten Bedrohungen schützen?

Durch die Anwendung richtlinienbasierter Entschlüsselung und Datenverkehrssteuerung sowohl für Ihren ein- als auch für Ihren ausgehenden Datenverkehr erhalten Sie mehr Transparenz in Hinblick auf verschlüsselten Datenverkehr sowie eine höhere Effizienz und Belastbarkeit Ihres gesamten Prüfungs-Toolstacks.

Wenn Sie sich für eine SSL/TLS-Lösung entscheiden, die eine zentrale Verwaltung ermöglicht, können Sie den Prozess der Auswahl und Aktualisierung der Verschlüsselungs-Suites vereinfachen, die bei der Sicherung von Netzwerkverbindungen via SSL/TLS helfen. Dies führt zu einer besseren Leistung Ihrer Sicherheitstools bei der Prüfung des Datenverkehrs und ermöglicht gleichzeitig eine größere Flexibilität bei der Verwaltung der Chiffren, die Sie bei der durchgängigen Verschlüsselung verwenden.