SSL解密

        编码的,伪装的通信形式(也称为密码)并不是什么新鲜事物。几个世纪以来,人们发送的信息如果被敌对部队拦截或接收,就无法读取。第二次世界大战期间德国使用的谜机就是一个著名的例子。

        如今,SSL(安全套接字层)加密和解密已成为通过互联网和整个网络安全传输敏感数据并保护其安全的手段。

        在基本层面上,当敏感数据转换为难以理解,无法读取的“密文”时,就会发生SSL加密。 当此“密文”恢复为其原始格式时,便会发生SSL解密。为此,需要一个密钥,该密钥给出了有关如何解码加密消息的说明。

网络安全和SSL解密应用案例

        我们生活在这样一个时代,无论是个人还是组织,都是数据盗窃的受害者。因此,SSL加密的普及率飙升(并且还在继续飙升)是由充分理由的。根据Mozilla的说法,现在所有互联网流量中的一半已被加密。SSL加密是数据安全攻坚战中的有力武器,但其最大优点也是最大的弱点。

        加密会隐藏高风险数据。但是它也可以隐藏其他危害性较低的东西。网络罪犯可以利用SSL加密,伪装在加密数据中的恶意软件和其他不良内容,从而能够在未检测到的情况下潜入公司网络。

        由于大多数网络工具无法检查SSL加密的数据,因此有必要先对数据进行解密,然后再进行检查。

SSL数据监控的注意事项

因此,SSL解密对于网络安全至关重要,但是它带来了许多挑战。包括:

防火墙应变

         许多组织使用其下一代防火墙(NGFW)(通常具有解密功能)作为网络上SSL解密的要点。但是,随着数据加密的持续普及,防火墙将承受越来越大的压力。SSL解密占用了宝贵的处理能力,从而降低了防火墙的效率。这使防火墙很容易成为网络的瓶颈,阻碍其他进程并拖延生产力。

内部威胁

        根据以上所述,防火墙通常位于网络的边缘,仅对来自外部的加密数据进行解码。这意味着内部(服务器/客户端之间)发生的加密通信将保持不受检查。这是一个巨大的风险,因为内部通信可能包含大约80%的加密网络数据。如果恶意软件以某种方式进入网络,则网络内的SSL加密将有助于伪装它。

低效率和超负荷

         除NGFW之外,某些网络监视工具还具有SSL解密功能。但是,这不是理想的解决方案。 与防火墙一样,在这些工具上启用SSL解密可能会降低性能。此外,要求每个工具解密其自己的数据都是低效的。这意味着多个孤立工具在同一个数据集执行相同解密过程。这是浪费资源。当一个工具可以解密数据然后将其全部推送出去时,为什么有几个设备重复执行同一任务?

数据合规

        HIPAA,PCI和组织的最佳实践策略意味着必须谨慎处理个人身份信息(PII)。当发生SSL解密时,敏感的个人数据将被公开。如果没有适当的保护措施,任何有权使用网络监视工具的人都都会接触到这些敏感信息。应使用数据屏蔽来保护此数据。

有关解密监控数据的更多信息

        公司可以通过使用具有解密功能的网络数据包代理(NPB)来克服与SSL解密相关的挑战。网络数据包代理充当网络中数据的中央接收者和“分发者”。在将数据发送到网络设备(例如,入侵检测系统(IDS),入侵防御系统(IPS),防火墙)之前,先解密数据。NPB消除了这些工具的处理负担,从而提高了整体效率和生产率。与防火墙不同,NPB还能够解码来自网络内部的加密数据。良好的NPB解决方案带有内置的数据屏蔽功能。