作为社会动物,人类努力保守秘密。 我们通过信息共享而生存和发展。 然而,有些信息需要保持私密,这就是为什么密码学以某种形式存在的原因,自从斯巴达军队在与希腊人的战争中使用换位密码来保护军事信息以来。
尽管保护私人数据的私密性曾经是政府情报机构的职权范围,但互联网的普及使隐私成为每个人关心的问题。 面对源源不断的数据泄露事件,如何保护在线个人和公司数据已成为全球企业面临的首要问题。
仅仅十年前,大型金融机构和政府机构还是使用加密协议(历史上称为安全套接字层 (SSL),现在称为传输层安全性 (TLS))的主要组织。 如今,SSL 已无处不在。 分析师预测,加密流量占北美所有在线流量的比例将从 2015 年的 29% 跃升至 2016 年的近 64%。1 各组织都在争先恐后地对大部分流量进行加密,包括从电子邮件、社交媒体到流媒体视频的所有内容。 这种演变增加了网络流量的安全性,但是需要付出代价。 SSL 流量的增长给组织带来了负担,要求其实施高效的 SSL 解决方案,使其网络基础设施能够应对强大安全性所要求的不断增加的工作负载。
SSL 提供的安全级别吸引了众多组织,但将其部署为无处不在、全天候的安全协议仍面临诸多挑战。 与此同时,SSL 已成为一个漏洞载体,因为攻击者已开始使用 SSL 作为一种方式来隐藏恶意软件,使其不受无法看到加密流量的安全设备的攻击。 分布式拒绝服务 (DDoS) 攻击尤其麻烦,因为它们利用了与托管 SSL 服务器流量相关的相对较大的计算成本。 此外,Heartbleed 事件等实施问题可能会导致安全漏洞。
即使对于经验丰富的管理员来说,正确部署 SSL 也是一项艰巨的任务。 然而,通过了解跨站点部署 SSL 的最新选项和趋势,可以走在变化的前沿——选择主动策略而不是被动策略。
SSL 的主要目标是确保应用之间传输的数据的安全。 当受 SSL 保护时,客户端(例如 Web 浏览器)与服务器之间的通信将是私密的,并且可以验证双方的身份。 然而,正如在美国备受瞩目的黑客事件中了解到的那样,所有使用私钥加密的流量都有可能在未来被解密。 爱德华·斯诺登 (Edward Snowden) 泄露的国家安全局 (NSA) 机密。 确保所有网络通信的安全还不够。
SSL 具有一种称为完美前向保密 (PFS) 保护的被动监视对策,它在 SSL 连接双方的密钥建立协议中增加了额外的交换。 通过为用户发起的每个会话生成唯一的会话密钥,PFS 可确保攻击者无法简单地恢复单个密钥并解密数百万条先前记录的对话。
采用 PFS 看似简单;只需在 SSL 终止设备(例如application交付控制器 (ADC))内激活它即可。 然而,使用被动安全设备(例如入侵防御系统(IPS) 或入侵检测系统 (IDS))的组织将遇到麻烦,因为这些设备通常需要配置持久私钥,而 PFS 并不使用持久私钥。 因此,组织面临着一个选择:关闭其 IPS/IDS 或关闭 PFS。 无论哪种选择都会损害他们的整体安全态势。
还有另一种方法。 通过将所有 SSL 流量卸载到反向代理(例如 Web应用防火墙或 ADC),让 IDS/IPS 完成其本职工作。然后,反向代理可以处理密码,然后将解密的流量传递给 IDS/IPS 进行检查和清理。
您可以做什么: 启用 PFS 来保护数据的完整性。 此外,考虑部署反向代理来卸载 SSL 流量并优化网络安全设备的工作。
启用 HTTP 严格传输安全 (HSTS) 是改善应用安全态势最简单、最有效的方法之一。 通过在 HTTPS 流量中插入标头,HSTS 提供了一层保护来防御几种常见的攻击媒介,包括 cookie 劫持、中间人和降级攻击。 所有主流浏览器现在都支持 HSTS,因此使用它来确保所有流量保持加密的好方法。
您可以做什么: 通过为子域启用 HSTS,确保所有域的所有页面都具有 HSTS 标头。 确保这些子域名能够支持 SSL 的使用。 仔细检查 SSL 解决方案是否允许快速轻松地配置系统范围的 HSTS 参数。 确保 HSTS 标头的持续时间为六个月或更长时间。
管理应用并确保其安全需要对流量有可见性 - 或者能够为安全设备(例如 Web应用防火墙 (WAF)、IPS/IDS 或下一代防火墙 (NGFW))提供可见性 - 以便可以筛查已知威胁。 然而,根据定义,SSL 会隐藏正在传输的数据,甚至对安全解决方案也是如此,但有几种方法可以在有效揭露恶意流量的同时保持安全性。
加密和解密 SSL 流量会消耗额外的计算能力。 随着 SSL 的发展,网络和用户体验可能会受到延迟和性能低迷的影响。 此外,目前使用的某些安全设备不支持某些计算密集型协议。 ADC 可以充当 TCP、HTTP 和 SSL 的完整代理,从而减轻计算负担,这意味着 ADC 会创建一个与客户端(浏览器)的连接和一个与服务器的单独连接。 SSL 代理的转换特性允许站点提供与应用服务器功能分离的 SSL 功能。
您可以做什么: 部署可扩展的解决方案。 将 SSL 终止工作卸载到 ADC 可简化实施一致的 SSL 策略,而不会影响性能、密钥保护或可见性。 这样就可以允许 ADC 将 Web 服务器接口转换为 ADC 支持的任何协议,而无需考虑后端传输选项,从而提高灵活性。 这使得后端的业务关键型遗留设备和应用能够在不发生改变的情况下继续运行,同时保持面向公众的强大安全态势。
此外,拥有中央控制点可以简化更新站点以防范新出现的漏洞的过程。 最后,通过混合架构,寻找一种允许将 SSL 处理从虚拟机 (VM) 卸载到硬件设备的解决方案,以减少对基础设施的计算需求并最大限度地利用虚拟部署。
安全分析师估计,到 2017 年,100% 的新恶意软件将使用 SSL 来隐藏其踪迹,以避开旨在识别和消除它的安全设备。 企业需要监控和清理其出站网络流量,以减轻鱼叉式网络钓鱼和恶意软件活动等高级持续性威胁 (APT)。
新的安全设备不断被开发来协助管理员检测这些威胁。 通过实施所谓的纵深防御策略,许多管理员将安全设备部署成链式,以便它们能够相互支持。 然而,SSL 操作阻碍了这些设备的效率、安全性和性能。 许多新技术要么对加密流量视而不见,要么在检查加密流量时性能会严重下降。 例如,下一代防火墙在启用 SSL 的情况下性能损失可能会高达 80%。 恶意软件和鱼叉式网络钓鱼的作者知道这一点,并正在迅速加密其恶意软件与外界之间的所有通信。
您可以做什么: 对抗这些加密威胁的一种方法是部署 SSL 气隙解决方案,即在可见性链的两侧放置 ADC。 最靠近用户的 ADC 解密出站流量并通过安全设备发送解密的通信。 这些设备现在可以看到内容、应用策略和控制、检测和消除恶意软件。 在链的另一端,另一个 ADC 在流量离开数据中心时对其进行重新加密。 部署此解决方案可以灵活地保持一致的安全设备,同时确保它们能够完成其设计的任务。
还有一点需要注意: 当使用可视性扫描器(如 FireEye 或 Cisco Sourcefire)保护网络免受零日漏洞和其他恶意攻击时,请确保 SSL 解决方案与这些安全产品紧密配合,以最大限度地提高效率。
部署 SSL 的复杂性,加上许多网络设备在获取加密流量可见性方面所遇到的困难,使 SSL 成为 DDoS 攻击的完美目标——攻击者非常了解这一事实。 随着合法 SSL 流量的总量快速增加,安全设备越来越难以识别恶意 DDoS 流量。
您可以做什么: 使用全面的 SSL 解决方案缓解 SSL 重新协商攻击和 SSL 洪水等 DDoS 攻击,该解决方案可以有效识别可疑 DDoS 流量并防止其影响网站的可用性。 考虑研究基于云的 DDoS 服务,这可以帮助减轻基于 SSL 的 DDoS 攻击的影响。
那么,您如何知道您的 SSL 安全态势是否达到标准呢? Qualys SSL Labs提供了一个非常有价值的工具,可让您在遭受攻击之前测试站点的证书和配置。 您还可以评估浏览器的 SSL 实施情况,并了解其他网站以及您的竞争对手在这些快速发展的 SSL 挑战面前的表现。
自20世纪90年代SSL协议诞生以来,RSA密码体制一直是密钥交换的主要选择。 随着时间的推移,随着暴力攻击变得越来越可行,RSA 密钥长度必须变得更长。 如今,RSA 密钥非常大,因此密钥交换是一项计算密集型的操作。
为了减少计算负荷并保持严格的隐私控制,新的加密协议越来越受欢迎。 例如,椭圆曲线加密(ECC)提供与以前的算法相同的安全性,同时需要更少的处理,这也意味着它对移动设备的电池寿命更加友好。 虽然这些加密选项很有前景,但组织有理由担心必须重新配置数百台服务器来提供这些新协议。
您可以做什么: 随着时间的推移,切换算法是很常见的,因此请确保 SSL 解决方案具有密码灵活性 - SSL 设备能够同时提供多种加密协议(如 ECC、RSA2048 和 DSA),即使在同一个 Web应用中也是如此。 此外,随着密码多样性的增加,SSL 解决方案必须能够证明其始终保持对密码的支持。
SSL 密钥是组织最珍贵的资产之一。 获得私人 SSL 密钥的攻击者可以模仿目标的应用并创建最终的网络钓鱼门户。 然而,有几种方法可以保护这些重要的密钥。
硬件安全模块 (HSM) 是一种独立的软件和硬件安全设备,遵循严格的 FIPS 140-2 加密设计指南来保护和管理加密密钥。 由于密钥从未传出 HSM,因此不必担心 Heartbleed 漏洞等 SSL 漏洞。
您可以做什么: 保护 SSL 密钥最安全的方法是使用 HSM。 有几种可能性,例如购买类似某些 ADC 中包含的内部 HSM。 一些组织通过使用 HSM 设备作为集中式密钥存储(例如,每个数据中心一对)来整合其密钥管理。 这些网络 HSM 可通过内部网络供需要密钥解密的服务访问,这意味着许多 SSL 终端点可以使用相同的网络 HSM。 一个警告: 只需确保 SSL 解决方案可以无缝连接到网络 HSM。
组织实施企业密钥和证书管理 (EKCM) 最佳实践以确保 SSL 密钥的安全。 考虑使用硬件安全加密密钥存储系统,它允许将密码以加密形式存储在网络文件系统中。
有效的 EKCM 最佳实践的基础是创建所有企业证书、其位置以及负责管理它们的人员的综合清单。 每个启用 SSL 的网站都有自己的证书,并且每个证书都有自己的到期日期。 在任何一周,一个或多个证书可能会过期,这将导致相关网站或应用不可用。 管理所有这些证书可能是一项艰巨的任务,但对于确保关键站点的高可用性至关重要。 此外,还应审核 SSL 证书的密钥长度(2048 位或更长)、数字签名(SHA2 或更高)以及非内部 PKI 或公共根 CA 生成的恶意证书。 最后,遵守 PCI DSS 需要有记录的证书和密钥管理流程。
您可以做什么: 大多数中型到大型组织的管理员更喜欢使用外部证书管理系统,因为组织在许多地方都有密钥和证书。 具体来说,许多人通过两种外部解决方案获得了成功: Venafi 和赛门铁克。 重要的是,无论选择什么解决方案,都应具有开放的 API,以实现管理自动化并减少操作负荷。
合规性通常是采用 SSL 背后的驱动力。 符合 PCI DSS 规范的applications将需要在未来两年内停止使用 SSLv3 和 TLSv1,以继续符合 PCI 3.0。 新的 PCI DSS 部署必须已经禁用 SSL 3.0 和 TLS 1.0。
您可以做什么: 首先,确保网络防火墙经过 ICSA Labs 认证。 此外,SSL 转换服务还提供了保持符合面向 Internet 的 SSL 策略的能力,而无需在单个服务器上强制执行该策略。 确保 SSL 解决方案已为即将到来的 TLS 1.3 做好准备。 此外,通过将网络服务卸载到 ADC 来集中合规性,而不是尝试为每个单独的应用解决它,可以真正提高运营效率。
无论你是否喜欢,网络世界都是一个危险的地方,保护敏感的公司信息免受潜在攻击者的攻击已成为各种规模企业的首要任务。 随着隐私泄露变得越来越普遍,许多组织将 SSL 视为保护其在线数据完整性的一种方式。 然而,全面的 SSL 策略的实施也面临着可见性、性能和规模方面的挑战。
通过适当的规划和部署,强大的 SSL 策略可以降低违规风险。 一旦战略到位,该网站将为未来的安全性、可扩展性和可靠性做好准备,把重点放在真正重要的事情上——推动业务发展。