close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Gartner Identifiziert die Top 10 Internet der Dinge Technologien für 2017 und 2018



Viele Menschen in der Informationssicherheit stark vermutet, dass die Regierung das Abhören allgegenwärtig war. Aber Edward Snowdens Lecks über die NSA und Programme wie PRISM haben bestätigt, sich intensiv mit diesen Verdacht. Die neuesten NSA Vorschläge zum Weißen Haus (berichtet von) für eine "Haustür" zu unseren mobilen Geräten hat lassen Sie uns wissen, dass diese und andere Behörden in ihren Bemühungen sind unerbittlich unsere Privatsphäre zu gefährden. Staatliche Stellen sind nicht allein in ihrem Wunsch zu belauschen. Die so genannte Superfish Stammzertifikat auf Lenovo-Laptops installiert aktiviert durch allgegenwärtige Sniffing.

Diese Abhörmechanismen auch auf verschlüsselten Datenströme, weitgehend möglich durch Schwachstellen in bestimmten Arten von SSL oder TLS, vor allem der RSA-Schlüsselaustausch.

Geben Sie eine Technik namens Forward Secrecy (oder manchmal Perfect Forward Secrecy). Es Folien Man-in-the-Middle (MITM) Angriffe durch "doppelte Verschlüsselung" die TLS-Sitzungen zwischen dem Client und dem Server. Diese doppelte Verschlüsselung wird durch Zugabe eines Diffie-Hellman kurzlebige (DHE) Schlüsselaustausch oder seine Elliptic Curve Variante (ECDHE) oben auf dem bestehenden TLS-Handshake erreicht.

Ivan Ristic bei Qualys behandelt detailliert die Verwendung von DHE und ECDHE über an. Ristic stellt fest, dass sowohl DHE und ECDHE mit einer Leistungsbeeinträchtigung kommen aber für viele verteilte Architekturen oder solche mit dedizierter Hardware-Beschleuniger für TLS ist die Wirkung in der Regel nicht von Bedeutung. Sicherlich sollten wir kümmern uns in zu aktivieren oder zu priorisieren Chiffriersätze mit mehr Performance-Overhead, aber nehmen wir an, wir haben bereits die Umgebung skaliert ausreichend die Kosten für die PFS zu absorbieren.

Auch YouTube und Netflix-Streams sind TLS-verschlüsselt standardmäßig so ist es keine Frage, dass die überwiegende Mehrheit der Verkehr wird oder sollte vor viel mehr verschlüsselt werden. Die Frage wird:

Wie können wir die Sichtbarkeit und Sicherheitskontrollen halten, wenn alles verschlüsselt ist, vor allem mit starken Verschlüsselungen?

Ristic erwähnt das Vertrauen der legitimen Sicherheitslösungen wie Web Application Firewall (WAF) und Intrusion Prevention / Detection System (IPS / IDS) auf die Schwäche des RSA-Schlüsselaustausch zu MITM Sniffing. Da immer mehr Organisationen ernsthafte Anstrengungen begonnen haben Forward Secrecy auf ihrer Internet verbundenen, IPS und WAF Lösungen "erblindet", wenn sie in einer passiven Hahn oder Schicht 2 "Bump in the wire" Art des Einsatzes eingesetzt zu unterstützen. Diese Bereitstellungsarten waren in der Vergangenheit wünschenswert, da sie die Sichtbarkeit versehen mit minimaler bis gar keine Gefahr von Verkehrsstörungen. Ironischerweise die Verwendung von PFS Chiffren Durchsetzung können Verkehrsstörungen, wenn die "bump in dem Draht" nicht korrekt behandelt werden sehen, eine Chiffre dafür, daß er nicht unterstützt.

Viele dieser Sicherheitslösungen kann neu konfiguriert werden Forward Secrecy über DHE zu unterstützen und / oder ECDHE, sondern nur als Inline-Reverse-Proxy. Der Umzug von einem passiven oder Out-of-Band-Lösung zu einem Inline-Reverse-Proxy erhöht die Wahrscheinlichkeit, dass die insgesamt Sicherheitsmaßnahme zu entfernen. Wenn eine Lösung erhöht das Risiko des Ausfalls oder erlegt zu viele Skalierbarkeit Grenzen, Verfügbarkeit und Leistung immer Trumpf Sicherheit.

Wir müssen neue Architekturen zu suchen Sichtbarkeit mit Sensoren zu halten wie WAFs und IPSs / IDS-Systeme, die nicht erweiterte Funktionen für TLS haben. Die wesentlichen Komponenten eines robusten SSL / TLS-Sichtbarkeit Architektur sind:

    Robuste Beendigung Endpunkte, ermöglicht die Skalierbarkeit und fortschrittliche, flexible Chiffre und Protokoll unterstützen eine Management-Lösung für unsere wuchernden Zahlen von Zertifikaten und Schlüsseln, damit wir leicht wissen: Wenn ein Zertifikat, das abläuft Zertifikate noch haben 1024-Bit-Schlüssel oder sind SHA1-unterzeichnet wo alle Zertifikate und Schlüssel werden auf sichere, nachvollziehbare Mechanismus für die Speicherung von Schlüsseln, wie ein Hardware-Sicherheitsmodul installiert, oder HSM

Die erste Komponente oben ist der Schlüssel zu Lösungen von Drittanbietern ermöglicht, die von den neuesten Protokollen wie TLS 1.2 oder dem Forward Secrecy Chiffren DHE und ECDHE geblendet werden. Diese Verschlüsselungs Endpunkte müssen in der Lage, mehrere passive Sensoren oder Taps wie IPS oder WAF, möglicherweise zusammen mit Umverschlüsselung nach IPS oder WAF Verarbeitung zu unterstützen, zu skalieren. Darüber hinaus sollte die Verschlüsselung Endpunkt der Lage sein, Chiffren, Protokolle und Erweiterungen zu erzwingen und zu priorisieren.

Das Bewusstsein für SSL und TLS-Schwachstellen und Abhören sind bei einem Allzeithoch, und Angriffe entwickeln sich die SSL und TLS-Protokolle selbst zum Ziel. In diesem Klima, niemand will eine Web-Anwendung zu veröffentlichen, die auf SSL Labs schlechte Noten erzielt. Der TLS-Terminierung Endpunkt dient heute nicht nur als Mittel zur Verschlüsselung Offload und Sichtbarkeit, sondern auch als Vollstreckungs Punkt, an dem die organisatorischen Rahmenbedingungen für eine gute, starke Verschlüsselung implementiert, geprüft und durchgesetzt werden. Eine SSL / TLS-Firewall für die Protokollierung, Berichterstellung und Verwaltung der Verschlüsselung ist eine logische Weiterentwicklung, wie wir Architekten unseren Sicherheitsdienst Ketten, vor allem weil wir eine stärkere Verschlüsselung über Techniken wie Perfect Forward Secrecy implementieren.

Über Brian A. McHenry Bio: Als Security Solutions Architect bei, Brian McHenry konzentriert sich auf die Web-Anwendung und Netzwerk-Sicherheit. McHenry fungiert als Bindeglied zwischen Kunden, die F5 Vertriebsteam und die F5-Produktteams, eine praktische, reale Perspektive. Vor F5 im Jahr 2008 kam, McHenry, ein sich selbst als "IT-Generalisten", hielt Führungspositionen in einer Vielzahl von Technologie-Organisationen, die von Start-ups zu den wichtigsten Finanzdienstleistungsfirmen. Twitter:

Bitte teilen:
verbunden

Endpoint-Security 2014 gartner     Endpoint-Security-10 Produkthandbuch

Categories and tags