SSL復号化は、パッシブモードで暗号化の脅威とデータが漏れますか?

SSL/TLS復号化とは何ですか?

SSL/TLS復号化としても知られるSSL復号化は、セキュアソケット層(SSL)または輸送層セキュリティ(TLS)暗号化されたネットワークトラフィックを傍受および復号化するプロセスを指します。 SSL/TLSは、インターネットなどのコンピューターネットワーク上のデータ送信を保護する広く使用されている暗号化プロトコルです。

SSL復号化は、通常、ファイアウォール、侵入防止システム(IPS)、または専用のSSL復号化アプライアンスなどのセキュリティデバイスによって実行されます。これらのデバイスは、セキュリティ目的で暗号化されたトラフィックを検査するために、ネットワーク内に戦略的に配置されます。主な目的は、潜在的な脅威、マルウェア、または許可されていないアクティビティについて暗号化されたデータを分析することです。

SSL復号化を実行するために、セキュリティデバイスは、クライアント(例、Webブラウザーなど)とサーバーの間の中間のマンとして機能します。クライアントがサーバーとのSSL/TLS接続を開始すると、セキュリティデバイスは暗号化されたトラフィックをインターセプトし、2つの個別のSSL/TLS接続を確立します。

セキュリティデバイスは、クライアントからのトラフィックを復号化し、復号化されたコンテンツを検査し、セキュリティポリシーを適用して悪意のあるまたは疑わしいアクティビティを特定します。また、復号化されたデータでデータ損失防止、コンテンツフィルタリング、マルウェア検出などのタスクを実行する場合があります。トラフィックが分析されると、セキュリティデバイスは新しいSSL/TLS証明書を使用して再暗号化し、サーバーに転送します。

SSLの復号化がプライバシーとセキュリティの懸念を引き起こすことに注意することが重要です。セキュリティデバイスは復号化されたデータにアクセスできるため、ユーザー名、パスワード、クレジットカードの詳細、またはネットワーク上に送信されるその他の機密データなどの機密情報を表示できます。したがって、SSL復号化は一般に、傍受されたデータのプライバシーと整合性を確保するために、制御された環境と安全な環境内で実装されます。

SSL

SSL復号化には3つの共通モードがあります。

- パッシブモード

- インバウンドモード

- アウトバウンドモード

しかし、SSL復号化の3つのモードの違いは何ですか?

モード

パッシブモード

インバウンドモード

アウトバウンドモード

説明

SSL/TLSトラフィックを復号化や変更なしで転送するだけです。

クライアントのリクエストを復号化し、分析し、セキュリティポリシーを適用し、リクエストをサーバーに転送します。

サーバーの応答を復号化し、分析し、セキュリティポリシーを適用し、クライアントに応答を転送します。

トラフィックフロー

双方向

クライアントからサーバーへ

サーバーからクライアント

デバイスの役割

オブザーバー

中間者

中間者

復号化の場所

復号化なし

ネットワーク周辺(通常はサーバーの前)で復号化されます。

ネットワーク周辺(通常はクライアントの前)で復号化されます。

交通の可視性

暗号化されたトラフィックのみ

復号化されたクライアントリクエスト

復号化されたサーバー応答

トラフィックの変更

変更なし

分析またはセキュリティの目的でトラフィックを変更する場合があります。

分析またはセキュリティの目的でトラフィックを変更する場合があります。

SSL証明書

秘密鍵や証明書は必要ありません

傍受されるサーバーの秘密キーと証明書が必要です

傍受されるクライアントのための秘密キーと証明書が必要です

セキュリティ制御

暗号化されたトラフィックを検査または変更できないため、制限されています

サーバーに到達する前に、セキュリティポリシーをクライアントリクエストに検査して適用できます

クライアントにリーチする前に、セキュリティポリシーをサーバーの応答に検査して適用できます

プライバシーの懸念

暗号化されたデータにアクセスまたは分析しません

復号化されたクライアントリクエストにアクセスでき、プライバシーの懸念が高まります

復号化されたサーバーの応答にアクセスでき、プライバシーの懸念が高まります

コンプライアンスの考慮事項

プライバシーとコンプライアンスへの最小限の影響

データプライバシー規制への準拠が必要になる場合があります

データプライバシー規制への準拠が必要になる場合があります

安全な配信プラットフォームのシリアル復号化と比較して、従来のシリアル復号化技術には制限があります。

SSL/TLSトラフィックを復号化するファイアウォールとネットワークセキュリティゲートウェイは、多くの場合、他の監視およびセキュリティツールに復号化されたトラフィックを送信できません。同様に、ロードバランスはSSL/TLSトラフィックを排除し、サーバー間で負荷を完全に分配しますが、再クリックする前にトラフィックを複数のチェーンセキュリティツールに配布することはできません。最後に、これらのソリューションはトラフィックの選択の制御を欠いており、ワイヤースピードで暗号化されていないトラフィックを配布し、通常、トラフィック全体を復号化エンジンに送信し、パフォーマンスの課題を生み出します。

 SSL復号化

MyLinking™SSL復号化を使用すると、これらの問題を解決できます。

1- SSLの復号化と再暗号化を集中およびオフロードすることにより、既存のセキュリティツールを改善します。

2-隠された脅威、データ侵害、およびマルウェアを公開します。

3-ポリシーベースの選択的復号化方法のデータプライバシーコンプライアンスを尊重します。

4サービスチェーンパケットスライス、マスキング、重複排除、適応セッションフィルタリングなどの複数のトラフィックインテリジェンスアプリケーション。

5-ネットワークのパフォーマンスに影響を与え、セキュリティとパフォーマンスのバランスを確保するために適切な調整を行います。

 

これらは、ネットワークパケットブローカーのSSL復号化の重要なアプリケーションの一部です。 SSL/TLSトラフィックを復号化することにより、NPBSはセキュリティと監視ツールの可視性と有効性を高め、包括的なネットワーク保護とパフォーマンス監視機能を確保します。ネットワークパケットブローカー(NPBS)のSSL復号化には、検査と分析のために暗号化されたトラフィックへのアクセスと復号化が含まれます。復号化されたトラフィックのプライバシーとセキュリティを確保することが最も重要です。 NPBにSSL復号化を展開する組織には、アクセス制御、データ処理、保持ポリシーなど、復号化されたトラフィックの使用を管理するための明確なポリシーと手順が整っている必要があることに注意することが重要です。適用される法的および規制要件のコンプライアンスは、復号化されたトラフィックのプライバシーとセキュリティを確保するために不可欠です。


投稿時間:Sep-04-2023