SSL 復号化はパッシブ モードでの暗号化の脅威とデータ漏洩を阻止しますか?

SSL/TLS復号化とは何ですか?

SSL 復号化は、SSL/TLS 復号化とも呼ばれ、Secure Sockets Layer (SSL) または Transport Layer Security (TLS) で暗号化されたネットワーク トラフィックを傍受して復号化するプロセスを指します。 SSL/TLS は、インターネットなどのコンピュータ ネットワーク上のデータ送信を保護するために広く使用されている暗号化プロトコルです。

SSL 復号化は通常、ファイアウォール、侵入防止システム (IPS)、または専用の SSL 復号化アプライアンスなどのセキュリティ デバイスによって実行されます。これらのデバイスは、セキュリティ目的で暗号化されたトラフィックを検査するためにネットワーク内に戦略的に配置されます。主な目的は、暗号化されたデータを分析して、潜在的な脅威、マルウェア、または不正なアクティビティを検出することです。

SSL 復号化を実行するために、セキュリティ デバイスはクライアント (Web ブラウザなど) とサーバーの間の中間者として機能します。クライアントがサーバーとの SSL/TLS 接続を開始すると、セキュリティ デバイスは暗号化されたトラフィックを傍受し、2 つの個別の SSL/TLS 接続 (1 つはクライアントとの接続、もう 1 つはサーバーとの接続) を確立します。

次に、セキュリティ デバイスはクライアントからのトラフィックを復号化し、復号化されたコンテンツを検査し、セキュリティ ポリシーを適用して悪意のあるアクティビティまたは不審なアクティビティを特定します。また、復号化されたデータに対してデータ損失防止、コンテンツ フィルタリング、マルウェア検出などのタスクを実行することもあります。トラフィックが分析されると、セキュリティ デバイスは新しい SSL/TLS 証明書を使用してトラフィックを再暗号化し、サーバーに転送します。

SSL 復号化ではプライバシーとセキュリティ上の懸念が生じることに注意することが重要です。セキュリティ デバイスは復号化されたデータにアクセスできるため、ユーザー名、パスワード、クレジット カードの詳細、ネットワーク経由で送信されるその他の機密データなどの機密情報を閲覧できる可能性があります。したがって、SSL 復号化は通常、傍受されたデータのプライバシーと整合性を確保するために、制御され安全な環境内で実装されます。

SSL

SSL 復号化には、次の 3 つの一般的なモードがあります。

- パッシブモード

- インバウンドモード

- アウトバウンドモード

しかし、SSL 復号化の 3 つのモードの違いは何でしょうか?

モード

パッシブモード

インバウンドモード

アウトバウンドモード

説明

復号化や変更を行わずに、SSL/TLS トラフィックを転送するだけです。

クライアントリクエストを復号化し、セキュリティポリシーを分析して適用し、リクエストをサーバーに転送します。

サーバー応答を復号化し、セキュリティ ポリシーを分析および適用して、応答をクライアントに転送します。

交通の流れ

双方向

クライアントからサーバーへ

サーバーからクライアントへ

デバイスの役割

オブザーバー

中間者

中間者

復号化の場所

復号化なし

ネットワーク境界 (通常はサーバーの前) で復号化します。

ネットワーク境界 (通常はクライアントの前) で復号化します。

交通の可視性

暗号化されたトラフィックのみ

復号化されたクライアントリクエスト

復号化されたサーバー応答

トラフィックの変更

修正なし

分析やセキュリティの目的でトラフィックを変更する場合があります。

分析やセキュリティの目的でトラフィックを変更する場合があります。

SSL証明書

秘密キーや証明書は必要ありません

傍受されるサーバーの秘密キーと証明書が必要です

傍受されるクライアントの秘密キーと証明書が必要です

セキュリティ管理

暗号化されたトラフィックを検査または変更できないため、制御が限定的

サーバーに到達する前に、クライアント要求を検査してセキュリティ ポリシーを適用できます

クライアントに到達する前に、サーバーの応答を検査してセキュリティ ポリシーを適用できます

プライバシーに関する懸念

暗号化されたデータにアクセスしたり分析したりしません

復号化されたクライアント要求にアクセスできるため、プライバシー上の懸念が生じます

復号化されたサーバー応答にアクセスできるため、プライバシー上の懸念が生じます

コンプライアンスの考慮事項

プライバシーとコンプライアンスへの影響は最小限に抑えられます

データプライバシー規制の遵守が必要となる場合がある

データプライバシー規制の遵守が必要となる場合がある

安全な配信プラットフォームのシリアル復号と比較すると、従来のシリアル復号技術には限界があります。

SSL/TLS トラフィックを復号化するファイアウォールとネットワーク セキュリティ ゲートウェイは、復号化されたトラフィックを他の監視ツールやセキュリティ ツールに送信できないことがよくあります。同様に、負荷分散により SSL/TLS トラフィックが排除され、サーバー間で負荷が完全に分散されますが、再暗号化する前にトラフィックを複数のチェーン セキュリティ ツールに分散することができません。最後に、これらのソリューションにはトラフィック選択の制御が欠けており、暗号化されていないトラフィックがワイヤスピードで分散され、通常はトラフィック全体が復号化エンジンに送信されるため、パフォーマンスに課題が生じます。

 SSL復号化

Mylinking™ SSL 復号化を使用すると、次の問題を解決できます。

1- SSL 復号化と再暗号化を一元化してオフロードすることで、既存のセキュリティ ツールを改善します。

2- 隠れた脅威、データ侵害、マルウェアを暴露します。

3- ポリシーベースの選択的復号化方法により、データプライバシーのコンプライアンスを尊重します。

4 - パケット スライシング、マスキング、重複排除、適応型セッション フィルタリングなどの複数のトラフィック インテリジェンス アプリケーションのサービス チェーン。

5- ネットワークのパフォーマンスに影響を与え、セキュリティとパフォーマンスのバランスを確保するために適切な調整を行います。

 

これらは、ネットワーク パケット ブローカーにおける SSL 復号化の主要なアプリケーションの一部です。 NPB は、SSL/TLS トラフィックを復号化することで、セキュリティおよび監視ツールの可視性と有効性を強化し、包括的なネットワーク保護とパフォーマンス監視機能を保証します。ネットワーク パケット ブローカー (NPB) での SSL 復号化には、検査と分析のために暗号化されたトラフィックにアクセスして復号化することが含まれます。復号化されたトラフィックのプライバシーとセキュリティを確保することが最も重要です。 NPB に SSL 復号化を導入する組織は、アクセス制御、データ処理、保持ポリシーなど、復号化されたトラフィックの使用を管理するための明確なポリシーと手順を整備する必要があることに注意することが重要です。復号化されたトラフィックのプライバシーとセキュリティを確保するには、適用される法的要件および規制要件を遵守することが不可欠です。


投稿時間: 2023 年 9 月 4 日