Vai SSL atšifrēšana pārtrauks šifrēšanas draudus un datu noplūdes pasīvajā režīmā?

Kāda ir SSL/TLS atšifrēšana?

SSL atšifrēšana, kas pazīstama arī kā SSL/TLS atšifrēšana, attiecas uz drošas kontaktligzdu slāņa (SSL) vai transporta slāņa drošības (TLS) šifrēta tīkla trafika pārtveršanas un atšifrēšanas procesu. SSL/TLS ir plaši izmantots šifrēšanas protokols, kas nodrošina datu pārraidi, izmantojot datoru tīklus, piemēram, internetu.

SSL atšifrēšanu parasti veic drošības ierīces, piemēram, ugunsmūri, ielaušanās novēršanas sistēmas (IPS) vai īpašas SSL atšifrēšanas ierīces. Šīs ierīces stratēģiski ievieto tīklā, lai drošības nolūkos pārbaudītu šifrētu trafiku. Galvenais mērķis ir analizēt šifrētos datus par iespējamiem draudiem, ļaunprātīgu programmatūru vai neatļautu darbību.

Lai veiktu SSL atšifrēšanu, drošības ierīce darbojas kā vidējais cilvēks starp klientu (piemēram, tīmekļa pārlūku) un serveri. Kad klients sāk SSL/TLS savienojumu ar serveri, drošības ierīce pārtver šifrēto trafiku un izveido divus atsevišķus SSL/TLS savienojumus - vienu ar klientu un vienu ar serveri.

Pēc tam drošības ierīce atšifrē trafiku no klienta, pārbauda atšifrēto saturu un piemēro drošības politikas, lai identificētu jebkādas ļaunprātīgas vai aizdomīgas darbības. Tas var arī veikt tādus uzdevumus kā datu zudumu novēršana, satura filtrēšana vai ļaunprātīgas programmatūras noteikšana atšifrēto datu. Kad trafiks ir analizēts, drošības ierīce to atkārtoti ieslēdz, izmantojot jaunu SSL/TLS sertifikātu, un pārsūta to uz serveri.

Ir svarīgi atzīmēt, ka SSL atšifrēšana rada privātumu un drošības problēmas. Tā kā drošības ierīcei ir piekļuve atšifrētajiem datiem, tā var potenciāli apskatīt sensitīvu informāciju, piemēram, lietotājvārdus, paroles, kredītkartes informāciju vai citus konfidenciālus datus, kas tiek pārsūtīti tīklā. Tāpēc SSL atšifrēšana parasti tiek īstenota kontrolētā un nodrošinātā vidē, lai nodrošinātu pārtverto datu privātumu un integritāti.

SSL

SSL atšifrēšanai ir trīs izplatīti režīmi, tie ir:

- Pasīvais režīms

- Ienākošais režīms

- izejošais režīms

Bet kādas ir trīs SSL atšifrēšanas veidu atšķirības?

Režīms

Pasīvs režīms

Ienākošais režīms

Izejošais režīms

Apraksts

Vienkārši pārsūta SSL/TLS trafiku bez atšifrēšanas vai modifikācijas.

Atšifrē klienta pieprasījumus, analizē un piemēro drošības politikas, pēc tam pārsūta pieprasījumus serverī.

Atšifrē servera atbildes, analizē un piemēro drošības politikas, pēc tam pārsūta atbildes klientam.

Satiksmes plūsma

Divvirzienu

Klients uz serveri

Serveris klientam

Loma ierīcē

Novērotājs

Vīrietis-vidē

Vīrietis-vidē

Atšifrēšanas vieta

Nav atšifrēšanas

Atšifrē tīkla perimetru (parasti servera priekšā).

Atšifrē tīkla perimetru (parasti klienta priekšā).

Satiksmes redzamība

Šifrēta tikai satiksme

Atšifrēti klienta pieprasījumi

Atšifrētas servera atbildes

Satiksmes modifikācija

Nav modifikācijas

Var mainīt trafiku analīzei vai drošības nolūkos.

Var mainīt trafiku analīzei vai drošības nolūkos.

SSL sertifikāts

Nav nepieciešama privāta atslēga vai sertifikāts

Nepieciešama privāta atslēga un sertifikāts, kas tiek pārtverts serverī

Nepieciešama privāta atslēga un sertifikāts klienta pārtveršanai

Drošības kontrole

Ierobežota vadība, jo tā nevar pārbaudīt vai modificēt šifrētu trafiku

Var pārbaudīt un piemērot drošības politikas klienta pieprasījumos pirms servera sasniegšanas

Var pārbaudīt un piemērot drošības politikas uz servera atbildēm pirms klienta sasniegšanas

Privātuma bažas

Nepiekļūst un neanalizē šifrētus datus

Ir piekļuve atšifrētiem klientu pieprasījumiem, bažas par privātumu

Ir piekļuve atšifrētām servera atbildēm, bažas par privātumu

Atbilstības apsvērumi

Minimāla ietekme uz privātumu un atbilstību

Var pieprasīt atbilstību datu privātuma noteikumiem

Var pieprasīt atbilstību datu privātuma noteikumiem

Salīdzinot ar drošas piegādes platformas sērijveida atšifrēšanu, tradicionālajai sērijveida atšifrēšanas tehnoloģijai ir ierobežojumi.

Ugunsmūris un tīkla drošības vārtejas, kas atšifrē SSL/TLS trafiku, bieži neizdodas atsaukt atšifrētu trafiku uz citiem uzraudzības un drošības rīkiem. Līdzīgi slodzes līdzsvarošana novērš SSL/TLS trafiku un lieliski izplata slodzi starp serveriem, taču pirms tā atkārtotas sagriešanas tas neizdodas sadalīt trafiku uz vairākiem ķēdes drošības rīkiem. Visbeidzot, šiem risinājumiem trūkst kontroles pār satiksmes izvēli un tie izplatīs nešifrētu trafiku pie stieples ātruma, parasti nosūtot visu trafiku uz atšifrēšanas motoru, radot veiktspējas problēmas.

 SSL atšifrēšana

Izmantojot MyLinking ™ SSL atšifrēšanu, jūs varat atrisināt šīs problēmas:

1- Uzlabojiet esošos drošības rīkus, centralizējot un izkraujot SSL atšifrēšanu un atkārtotu ieskatu;

2- pakļaut slēptus draudus, datu pārkāpumus un ļaunprātīgu programmatūru;

3- ievērojiet datu privātuma ievērošanu ar politiku balstītām selektīvām atšifrēšanas metodēm;

4 -Service ķēde Vairāku satiksmes intelekta lietojumprogrammas, piemēram, pakešu sagriešana, maskēšana, deduplikācija un adaptīvā sesijas filtrēšana utt.

5- ietekmē jūsu tīkla veiktspēju un veiciet atbilstošas ​​korekcijas, lai nodrošinātu līdzsvaru starp drošību un veiktspēju.

 

Šīs ir dažas no galvenajām SSL atšifrēšanas lietojumprogrammām tīkla pakešu brokeros. Atšifrējot SSL/TLS trafiku, NPBS uzlabo drošības un uzraudzības rīku redzamību un efektivitāti, nodrošinot visaptverošu tīkla aizsardzību un veiktspējas uzraudzības iespējas. SSL atšifrēšana tīkla pakešu brokeros (NPBS) ietver piekļuvi un atšifrēt šifrētu trafiku pārbaudei un analīzei. Ļoti svarīgi ir nodrošināt atšifrētās trafika privātumu un drošību. Ir svarīgi atzīmēt, ka organizācijām, kas izvieto SSL atšifrēšanu NPBS, ir jābūt skaidrai politikai un procedūrām, lai regulētu atšifrētas trafika izmantošanu, ieskaitot piekļuves kontroli, datu apstrādi un saglabāšanas politiku. Atbilstība piemērojamajām juridiskajām un normatīvajām prasībām ir būtiska, lai nodrošinātu atšifrētās trafika privātumu un drošību.


Pasta laiks: SEP-04-2023