Bundesamt für Sicherheit in der Informationstechnik

Blue Coat: Encrypted Traffic Management

Datum 06.05.2016

Viele Unternehmen unterschätzen das Risikopotenzial verschlüsselter Kommunikation. Die meisten klassischen Sicherheitssysteme (Firewalls, Unified-Threat-Management-Appliances etc.) sind schlichtweg nicht dafür ausgelegt, verschlüsselten Traffic zu untersuchen. Zum einen, weil SSL/TLS über Jahre hinweg als reine Sicherheitsfunktion (und damit als unbedenklich) galt. Zum anderen, weil die Entschlüsselung, Analyse und Wiederverschlüsselung von verschlüsseltem Traffic äußerst rechenintensiv ist, und daher oft nicht wirtschaftlich integriert werden kann. In der Praxis wird der SSL/TLS-Traffic daher selbst in großen Unternehmen oft nicht entschlüsselt, nicht geprüft und nicht gefiltert – sondern einfach an den Sicherheitssystemen vorbei zugestellt. Dies machen sich immer öfter Cyber-Kriminelle zunutze, indem sie Malware im verschlüsselten Datenverkehr verstecken und ins Unternehmen schmuggeln, oder die Kommunikation großer Botnetze via SSL/TLS verschlüsselt abwickeln. Schon jetzt ist abzusehen, dass sich diese Situation weiter verschärfen wird.

Angesichts der besorgniserregenden Zunahme SSL-basierter Bedrohungen hat sich Blue Coat entschlossen, die konkreten Anforderungen an eine Encrypted Traffic Management (ETM)-Lösung vom Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE) erfassen zu lassen. Ziel des Whitepapers ist es, die technologischen Anforderungen an ein solches System zu definieren, zu verifizieren und zu prüfen, ob sich diese mit den heute verfügbaren Lösungen vollständig abbilden lassen. Dafür erläutert das Whitepaper den Durchdringungsgrad der SSL-Verschlüsselung und unterstreicht die Relevanz ganzheitlicher ETM-Strategien. Anschließend beschreibt und quantifiziert es die Sicherheitsprobleme, die mit der Verwendung von SSL einhergehen. In der Summe verdeutlichen die Betrachtungen, dass das Management des verschlüsselten Datenverkehrs ein Bestandteil moderner IT-Sicherheitsarchitekturen sein sollte.

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK