Ĉu la SSL-Malĉifrado Ĉesos Ĉifradajn Minacojn kaj Datumajn Fukojn en Pasiva Reĝimo?

Kio estas la SSL/TLS-Malĉifrado?

SSL-malĉifrado, ankaŭ konata kiel SSL/TLS-malĉifrado, rilatas al la procezo de kapti kaj malĉifri Secure Sockets Layer (SSL) aŭ Transport Layer Security (TLS) ĉifritan retan trafikon. SSL/TLS estas vaste uzata ĉifrada protokolo, kiu sekurigas transdonon de datumoj per komputilaj retoj, kiel interreto.

SSL-malĉifrado estas tipe farita per sekurecaj aparatoj, kiel ekzemple fajromuroj, entrudiĝpreventsistemoj (IPS), aŭ diligentaj SSL-malĉifraparatoj. Ĉi tiuj aparatoj estas metitaj strategie ene de reto por inspekti ĉifritan trafikon por sekurecaj celoj. La ĉefa celo estas analizi la ĉifritajn datumojn por eblaj minacoj, malware aŭ neaŭtorizitaj agadoj.

Por fari SSL-malĉifradon, la sekureca aparato funkcias kiel viro-en-la-mezo inter la kliento (ekz., TTT-legilo) kaj la servilo. Kiam kliento iniciatas SSL/TLS-konekton kun servilo, la sekureca aparato kaptas la ĉifritan trafikon kaj establas du apartajn SSL/TLS-ligojn - unu kun la kliento kaj unu kun la servilo.

La sekureca aparato tiam deĉifras la trafikon de la kliento, inspektas la malĉifritan enhavon kaj aplikas sekurecpolitikojn por identigi ajnan malican aŭ suspektindan agadon. Ĝi ankaŭ povas plenumi taskojn kiel antaŭzorgo de perdo de datumoj, filtrado de enhavo aŭ detekto de malware sur la deĉifritaj datumoj. Post kiam la trafiko estas analizita, la sekureca aparato re-ĉifras ĝin uzante novan SSL/TLS-atestilon kaj plusendas ĝin al la servilo.

Gravas noti, ke SSL-malĉifrado levas zorgojn pri privateco kaj sekureco. Ĉar la sekureca aparato havas aliron al la deĉifritaj datumoj, ĝi eble povas vidi sentemajn informojn kiel uzantnomojn, pasvortojn, kreditkartajn detalojn aŭ aliajn konfidencajn datumojn transdonitajn tra la reto. Tial, SSL-malĉifrado estas ĝenerale efektivigita ene de kontrolitaj kaj sekurigitaj medioj por certigi la privatecon kaj integrecon de la kaptitaj datumoj.

SSL

SSL-Malĉifrado havas tri oftajn reĝimojn, ili estas:

- Pasiva Reĝimo

- Envenanta Reĝimo

- Elira Reĝimo

Sed, kio estas la diferencoj de tri reĝimoj de SSL-Malĉifrado?

Reĝimo

Pasiva Reĝimo

Envenanta Reĝimo

Elira Reĝimo

Priskribo

Simple plusendas SSL/TLS-trafikon sen deĉifrado aŭ modifo.

Malĉifras klientajn petojn, analizas kaj aplikas sekurecpolitikojn, poste plusendas la petojn al la servilo.

Malĉifras servilrespondojn, analizas kaj aplikas sekurecpolitikojn, poste plusendas la respondojn al la kliento.

Trafika Fluo

Dudirekta

Kliento al Servilo

Servilo al Kliento

Aparato Rolo

Observanto

Viro-en-la-mezo

Viro-en-la-mezo

Malĉifra Loko

Neniu malĉifrado

Malĉifras ĉe la retoperimetro (kutime antaŭ la servilo).

Malĉifras ĉe la retoperimetro (kutime antaŭ la kliento).

Trafika Videbleco

Ĉifrita trafiko nur

Malĉifritaj klientpetoj

Malĉifritaj servilaj respondoj

Trafika Modifo

Neniu modifo

Povas modifi trafikon por analizo aŭ sekurecaj celoj.

Povas modifi trafikon por analizo aŭ sekurecaj celoj.

SSL-Atestilo

Ne necesas privata ŝlosilo aŭ atestilo

Postulas privatan ŝlosilon kaj atestilon por la servilo estanta kaptita

Postulas privatan ŝlosilon kaj atestilon por la kliento kaptita

Sekureca Kontrolo

Limigita kontrolo ĉar ĝi ne povas inspekti aŭ modifi ĉifritan trafikon

Povas inspekti kaj apliki sekurecpolitikojn al klientpetoj antaŭ atingi la servilon

Povas inspekti kaj apliki sekurecpolitikojn al servilaj respondoj antaŭ ol atingi la klienton

Koncernoj pri Privateco

Ne aliras aŭ analizas ĉifritajn datumojn

Havas aliron al deĉifritaj klientpetoj, kaŭzante privatecon

Havas aliron al deĉifritaj servilaj respondoj, kaŭzante privatecon

Konsideroj pri Konformeco

Minimuma efiko al privateco kaj plenumo

Povas postuli konformecon al regularoj pri privateco de datumoj

Povas postuli konformecon al regularoj pri privateco de datumoj

Kompare kun la seria malĉifrado de sekura livera platformo, la tradicia seria malĉifra teknologio havas limojn.

Fajromuroj kaj retsekurecaj enirejoj, kiuj malĉifri SSL/TLS-trafikon, ofte malsukcesas sendi deĉifritan trafikon al aliaj monitoraj kaj sekurecaj iloj. Simile, ŝarĝoekvilibro forigas SSL/TLS-trafikon kaj perfekte distribuas la ŝarĝon inter la serviloj, sed ĝi malsukcesas distribui la trafikon al multoblaj ĉenaj sekurecaj iloj antaŭ re-ĉifri ĝin. Fine, ĉi tiuj solvoj malhavas kontrolon de trafika elekto kaj distribuos neĉifritan trafikon je drato-rapideco, tipe sendante la tutan trafikon al la malĉifrita motoro, kreante agado-defiojn.

 SSL-malĉifrado

Kun Mylinking™ SSL-malĉifrado, vi povas solvi ĉi tiujn problemojn:

1- Plibonigu ekzistantajn sekurecajn ilojn centralizante kaj malŝarĝante SSL-malĉifradon kaj re-ĉifradon;

2- Malkaŝi kaŝitajn minacojn, datumrompojn kaj malware;

3- Respektu datuman privatecon-konformecon kun politiko-bazitaj selektemaj malĉifraj metodoj;

4 -Servĉeno de multoblaj trafikaj spionaj aplikoj kiel pakaĵeto, maskado, dedupliko kaj adapta sesio-filtrado ktp.

5- Influu vian retan rendimenton, kaj faru taŭgajn ĝustigojn por certigi ekvilibron inter sekureco kaj rendimento.

 

Ĉi tiuj estas kelkaj el la ŝlosilaj aplikoj de SSL-malĉifrado en retpakaj makleristoj. Malĉifrinte SSL/TLS-trafikon, NPB-oj plibonigas la videblecon kaj efikecon de sekurec- kaj monitoraj iloj, certigante ampleksan retan protekton kaj agadon-monitoradkapablojn. SSL-malĉifrado en retaj pakaĵmakleristoj (NPBoj) implikas aliri kaj deĉifri ĉifritan trafikon por inspektado kaj analizo. Certigi la privatecon kaj sekurecon de la malĉifrita trafiko estas plej grava. Gravas noti, ke organizoj deplojantaj SSL-malĉifradon en NPB-oj devus havi klarajn politikojn kaj procedurojn por regi la uzon de deĉifrita trafiko, inkluzive de alirkontroloj, datumtraktado kaj retenpolitikoj. Konformo al aplikeblaj laŭleĝaj kaj reguligaj postuloj estas esenca por certigi la privatecon kaj sekurecon de deĉifrita trafiko.


Afiŝtempo: Sep-04-2023