为何我们要检查SSL流量?

数据流量加密是否有利于网络安全?某种程度上来说,的确如此。然而美好的事物往往都是鱼和熊掌不可兼得,为提高安全性而牺牲应用性能是我们需要避免的事情。

大多数企业机构的SSL流量平均已占网络总流量的15%至25%,在垂直细分市场中的此类流量更高。行业规范诸如支付卡行业安全标准以及HIPAA法案均要求各企业在数据传输中对敏感数据进行加密(例如:银行往来数据、商户或医疗行业相关网站等)。重要企业应用程序如Microsoft Exchange、Salesforce.com、Dropbox也针对LinkedIn、Twitter、Facebook等超人气网站启用SSL,以达到隐私保护要求。

加密有利于保护数据,但它同样可以保护潜在的攻击者。复杂的恶意软件以及难以察觉但有很大危害的潜在攻击信息往往隐藏在SSL加密流量中。然而数据流的加密使得IT团队的安全监控、应用监控、安全分析,甚至资源规划变得更加困难,因为他们不得不通过解密与检查所有数据寻找异常情况。

暗伏的危机

SSL加密数据中还可能隐藏着什么?企业需要了解两大风险:有形威胁以及更加微妙的威胁信号。

这种“威胁”通常是指恶意软件,即经过加密处理伪装成良性SSL流量的恶意代码。威胁信号则表明恶意方正在窥探或扫描网络,试图寻找攻击弱点,它们是潜在黑客或网络入侵的明证。识别和应对这两类威胁是IT团队的主要任务之一,然而日益激增的SSL流量使得这些任务耗时更长并且需要特殊的分析工具。

性能是关键

当然,企业的下一代防火墙和应用监测工具可应对这些威胁。防火墙能够解密和扫描SSL数据,并且根据安全策略检查是否存在恶意软件或防止入侵企图。

但是,此类功能也有附加条件。由于IT团队在防火墙上启动了更多功能,如:病毒防护、防僵尸、IPS、URL过滤和应用控制,整套安全工具的计算时间也越来越长,存在安全套件成为瓶颈的风险,因而限制网络发展,或必须对安全套件进行全面升级,以满足必要的性能需求。

企业战略集团(Enterprise Strategy Group)2015的研究显示,24%的企业网络团队对可能会破坏关键流量或有损业绩的技术表示不太了解。然而,除了正常功能,采用安全网关解密SSL流量的固有处理开销通常会对性能产生显著影响,当业务和数据量都在增长的情况下尤其如此。网络安全检测机构NSS Lab 2013年针对7个下一代防火墙测试的调查发现,在使用基本512B和1024B密码时,该设备的平均性能损失高达74%。

状态检测

那么我们如何才能消除因加密或增加可视性而产生的安全盲点?又是如何在无损整体网络性能的前提下洞察隐蔽流量中潜伏的危机?首先,企业必须全面且清晰地访问其物理、虚拟和混合云环境下的所有流量。为此,通常需要使用全状态SSL解密,拓展安全团队探察业务和网络应用程序加密流量的能力,以发现隐藏的异常,如:网络侦察、入侵或恶意软件。

全状态SSL解密可提供完整的会话信息,帮助IT团队更好地理解处理全进程和可能发动的攻击,这与单纯提供原始数据包的无状态解密截然不同。

其次,全状态SSL解密应在专用平台上完成,如:网络数据包中转(network packet broker),以便卸载来自防火墙、安全网关和应用程序监视工具的额外处理负担。通过减少工作负载,使其更好地识别并有针对性地应对攻击,这有助于最大限度地发挥防病毒、沙箱和IPS等工具及其运行应用程序的性能和容量。将网络数据包代理程序植入精心搭建的架构旁路框架可实现网络可用性和可靠性最大化。这将充分释放安全性和网络架构的潜力,同时为IT和安全团队提供所有加密和未加密网络流量的全面可视性。

SSL加密在打击非法信息窃取和黑客攻击,保护敏感数据,帮助企业达到合规性要求方面起着至关重要的作用。但它同时也可能隐瞒安全威胁,限制网络团队检查、调整和优化应用性能的能力。企业为客户的流量保驾护航非常重要,然而消除加密盲点并获得洞察网络和关键任务应用程序的全面可视性也同样不容忽视,部署合适架构则是实现一石二鸟的良方。

本文转自d1net(转载)

时间: 2024-09-24 15:26:57

为何我们要检查SSL流量?的相关文章

为何我们要检查SSL流量?

数据流量加密是否有利于网络安全?某种程度上来说,的确如此.然而美好的事物往往都是鱼和熊掌不可兼得,为提高安全性而牺牲应用性能是我们需要避免的事情. 大多数企业机构的SSL流量平均已占网络总流量的15%至25%,在垂直细分市场中的此类流量更高.行业规范诸如支付卡行业安全标准以及HIPAA法案均要求各企业在数据传输中对敏感数据进行加密(例如:银行往来数据.商户或医疗行业相关网站等).重要企业应用程序如Microsoft Exchange.Salesforce.com.Dropbox也针对Linked

暗伏的危机——为何我们需要SSL流量检查

数据流量加密是否有利于网络安全?某种程度上来说,的确如此.然而美好的事物往往都是鱼和熊掌不可兼得,为提高安全性而牺牲应用性能是我们需要避免的事情. 大多数企业机构的SSL流量平均已占网络总流量的15%至25%,在垂直细分市场中的此类流量更高.行业规范诸如支付卡行业安全标准(PCI-DSS)以及HIPAA法案均要求各企业在数据传输中对敏感数据进行加密(例如:银行往来数据.商户或医疗行业相关网站等).重要企业应用程序如Microsoft Exchange.Salesforce.com.Dropbox

解密SSL流量,发现隐藏威胁

加密传输技术进一步得到应用,一方面保护了个人隐私信息,另外一方面也助长了犯罪行为. 随着加密传输技术进一步得到应用,过去的五年中,谷歌.YouTube.推特等大公司使用 SSL 的行为推动了其它互联网企业使用加密连接的热情. 加密传输也带来了风险.由于加密信息对第三方不公开,网络罪犯也可以在不引人注意的情况下从事犯罪活动.他们使用传输层安全协议(Transport Layer Security,TLS)和安全套接层协议(Secure Socket Layer,SSL)加密其通信. 来自 Palo

利用Fiddler和Wireshark解密SSL加密流量

原文地址:http://kelvinh.github.io/blog/2014/01/12/decrypt-ssl-using-fiddler-and-wireshark/ Fiddler是一个著名的调试代理工具,它不仅能解析HTTP,而且还能解析加密的HTTPS流量.Wireshark则是一个非常强大的网络包监控以及协议分析工具. 在本文中,只考虑使用SSL来加密HTTP,所以并不严格区分SSL和HTTPS,虽然从广义上来讲,将二者混为一谈是非常不合理的 . 看到这里,大多数人都会很困惑:Fi

php检测服务器SSL是否开启以及开启SSL的方法

php检测服务器SSL是否开启以及开启SSL的方法分享. (1)检测服务器是否开启了SSL <?php phpinfo(); 检查页面的openssl栏目,如果该栏目的OpenSSL support的值为enabled就说明SSL处于开启状态了,否则是关闭状态. (2)开启SSL的方法 1. 打开php.ini  把:extension=php_openssl.dll把前面的符号去掉. 2. 重新启动 apache 或 iis ,重新检查 SSL 开启状态. 如果以上操作无效的话,则还需要进行下

发现藏匿在加密流量中的威胁

加密是保护隐私的一个重要手段,能够保护我们的数据不被窥探,能够阻止犯罪分子窃取我们的信用卡信息.应用的使用习惯或密码. 加密的重要性不言而喻,据最新报告显示,截止今年2月,半数的在线流量均被加密.对于特定类型的流量,加密甚至已成为法律的强制性要求. Gartner认为,到2019年,超过80%的企业网络流量将被加密.虽然这对于重视隐私的用户来说是一个福音,但IT团队将面临着严峻挑战.面对大量涌入的流量,如果没有解密技术,IT团队将无法查看流量内包含的信息. 这意味着加密是一把双刃剑,保护隐私的同

SSL VPN的概念与选型

从概念角度来说,SSL VPN即指采用SSL (Security Socket Layer)协议来实现远程接入的一种新型VPN技术.SSL协议是网景公司提出的基于WEB应用的安全协议,它包括:服务器认证.客户认证(可选).SSL链路上的数据完整性和SSL链路上的数据保密性.对于内.外部应用来说,使用SSL可保证信息的真实性.完整性和保密性.目前SSL 协议被广泛应用于各种浏览器应用,也可以应用于Outlook等使用TCP协议传输数据的C/S应用.正因为SSL 协议被内置于IE等浏览器中,使用SS

Nginx服务器中关于SSL的安全配置详解_nginx

 本文向你们展示如何在nginx的web服务器上设置更强的SSL.我们是通过使SSL无效来减弱CRIME攻击的这种方法实现.不使用在协议中易受攻击的SSLv3以及以下版本并且我们会设置一个更强的密码套件为了在可能的情况下能够实现Forward Secrecy,同时我们还启用HSTS和HPKP.这样我们就有了一个更强.不过时的SSL配置并且我们在Qually Labs SSL 测试中得到了A等级. 我们在nginx的设置文档中如下编辑 复制代码 代码如下: /etc/nginx/sited-ena

90%使用 SSL 的 VPN “无可救药地不安全”

本文讲的是 90%使用 SSL 的 VPN "无可救药地不安全",一项最新的研究表明,十分之九的 SSL VPN 使用不安全或过时的加密措施,这让企业数据在传输过程中暴露于风险之下. High-Tech Bridge 公司(下文简称 HTB)针对可公开访问的 SSL VPN 服务器展开了一项大规模研究.该公司随机选取了400万个 IPv4 地址,并被动式扫描了来自思科.飞塔和戴尔等最大供应商的10436个可公开可访问 SSL VPN 服务器. 这次扫描揭示了如下几个问题: 四分之三(7