Wichtige Überlegungen zur Bereitstellung einer SSL-Lösung

Einführung

Als soziale Tiere fällt es dem Menschen schwer, Geheimnisse zu bewahren. Wir überleben – und gedeihen – durch den Austausch von Informationen. Manche Informationen müssen jedoch vertraulich bleiben. Aus diesem Grund gibt es Kryptografie in der einen oder anderen Form, seit die spartanische Armee im Krieg gegen die Griechen eine Transpositionschiffre zum Schutz militärischer Informationen verwendete.

Doch während die Frage, wie man private Daten vertraulich hält, früher in den Zuständigkeitsbereich staatlicher Geheimdienste fiel, ist die Privatsphäre seit der Allgegenwart des Internets zu einem Anliegen geworden, das nun jedermann betrifft. Angesichts der stetigen Zahl von Datenschutzverletzungen ist für Unternehmen weltweit die Frage nach dem Online-Schutz persönlicher und geschäftlicher Daten von größter Bedeutung geworden.  

Der Aufstieg von SSL und die aktuelle Sicherheitslandschaft

Noch vor einem Jahrzehnt waren es vor allem große Finanzinstitute und Regierungsbehörden, die das kryptografische Protokoll einsetzten, das früher als Secure Sockets Layer (SSL) bekannt war und heute Transport Layer Security (TLS) heißt. Heute ist SSL allgegenwärtig. Analysten gehen davon aus, dass der Anteil verschlüsselten Datenverkehrs am gesamten nordamerikanischen Online-Datenverkehr im Jahr 2016 auf fast 64 Prozent steigen wird; 2015 lag dieser Anteil erst bei 29 Prozent.1 Unternehmen bemühen sich, den Großteil ihres Datenverkehrs zu verschlüsseln, von E-Mails und sozialen Medien bis hin zu Streaming-Videos. Diese Entwicklung erhöht die Sicherheit des Webverkehrs, hat jedoch ihren Preis. Das Wachstum des SSL-Verkehrs stellt für Unternehmen eine Herausforderung dar, da sie eine effiziente SSL-Lösung implementieren müssen, die es ihrer Netzwerkinfrastruktur ermöglicht, auf die erhöhte Arbeitslast zu reagieren, die eine starke Sicherheit erfordert.

Unternehmen sind von der Sicherheit angetan, die SSL bietet. Allerdings bringt die Bereitstellung als jederzeit und überall einsetzbares Sicherheitsprotokoll auch Herausforderungen mit sich. Gleichzeitig ist SSL zu einer Schwachstelle geworden, da Angreifer SSL zunehmend nutzen, um Malware vor Sicherheitsgeräten zu verbergen, die den verschlüsselten Datenverkehr nicht sehen können. Besonders problematisch sind Distributed-Denial-of-Service-Angriffe (DDoS), da sie den relativ hohen Rechenaufwand ausnutzen, der mit dem Hosten von SSL-Serververkehr verbunden ist. Darüber hinaus können Implementierungsprobleme wie der Heartbleed-Vorfall zu Sicherheitsverletzungen führen.

Die ordnungsgemäße Bereitstellung von SSL ist selbst für erfahrene Administratoren eine große Herausforderung. Es ist jedoch möglich, den Veränderungen immer einen Schritt voraus zu sein – indem man proaktive Strategien statt reaktiver Taktiken wählt – indem man sich über die aktuellsten Optionen und Trends bei der Bereitstellung von SSL auf mehreren Websites informiert.

Grundlegende Überlegungen bei der Einführung einer SSL-Strategie
Datenschutz und Privatsphäre

Das Hauptziel von SSL besteht darin, Daten während der Übertragung zwischen Applications zu sichern. Bei der Sicherung durch SSL ist die Kommunikation zwischen einem Client (z. B. einem Webbrowser) und einem Server vertraulich und die Identitäten der beiden Parteien können authentifiziert werden. Allerdings besteht bei dem gesamten mit einem privaten Schlüssel verschlüsselten Datenverkehr die Gefahr einer späteren Entschlüsselung, wie aus dem viel beachteten US-Skandal hervorgeht. Informationen über Edward Snowden an die National Security Agency (NSA). Es reicht nicht aus, die gesamte Webkommunikation zu sichern.

Implementieren Sie Perfect Forward Secrecy

SSL verfügt über eine passive Überwachungsmaßnahme namens Perfect Forward Secrecy (PFS)-Schutz, die dem Schlüsselerstellungsprotokoll zwischen den beiden Seiten der SSL-Verbindung einen zusätzlichen Austausch hinzufügt. Durch die Generierung eines eindeutigen Sitzungsschlüssels für jede vom Benutzer initiierte Sitzung garantiert PFS, dass ein Angreifer nicht einfach einen einzigen Schlüssel wiederherstellen und Millionen zuvor aufgezeichneter Gespräche entschlüsseln kann.

Die Einführung von PFS scheint ganz einfach zu sein: Aktivieren Sie es einfach im SSL-Terminierungsgerät, beispielsweise einem Application Delivery Controller (ADC). Organisationen, die passive Sicherheitsgeräte wie ein Intrusion-Prevention-System (IPS) oder ein Intrusion Detection System (IDS) verwenden, geraten jedoch in Schwierigkeiten, da diese Geräte häufig eine Konfiguration mit einem dauerhaften privaten Schlüssel erfordern, den PFS nicht verwendet. Organisationen stehen daher vor einer Entscheidung: Sie schalten entweder ihr IPS/IDS oder PFS ab. Beide Entscheidungen gefährden ihre allgemeine Sicherheitslage.

Es gibt einen anderen Weg. Lassen Sie das IDS/IPS seine Aufgabe erfüllen, indem Sie den gesamten SSL-Verkehr auf einen Reverse-Proxy wie eine Web Application Firewall oder einen ADC auslagern. Der Reverse-Proxy kann dann die Chiffren verarbeiten, bevor er den entschlüsselten Verkehr zur Überprüfung und Bereinigung an das IDS/IPS weiterleitet.

Was Sie tun können: Aktivieren Sie PFS, um die Datenintegrität zu schützen. Erwägen Sie außerdem die Bereitstellung eines Reverseproxys, um den SSL-Verkehr auszulagern und die Arbeit der Netzwerksicherheitsgeräte zu optimieren. 

Verwenden Sie HTTP Strict Transport Security

Durch die Aktivierung von HTTP Strict Transport Security (HSTS) können Sie die Sicherheitslage von Applications am einfachsten und wirkungsvollsten verbessern. Durch das Einfügen eines Headers in den HTTPS-Verkehr bietet HSTS eine Schutzebene gegen mehrere gängige Angriffsmethoden, darunter Cookie-Hijacking, Man-in-the-Middle- und Downgrade-Angriffe. Alle gängigen Browser unterstützen mittlerweile HSTS. Daher ist seine Verwendung eine gute Möglichkeit, um sicherzustellen, dass der gesamte Datenverkehr verschlüsselt bleibt.

Was Sie tun können: Stellen Sie sicher, dass alle Seiten für alle Domänen den HSTS-Header haben, indem Sie HSTS für Subdomänen aktivieren. Stellen Sie sicher, dass diese Subdomänen die Verwendung von SSL unterstützen. Überprüfen Sie noch einmal, ob die SSL-Lösung eine schnelle und einfache Konfiguration systemweiter HSTS-Parameter ermöglicht. Stellen Sie sicher, dass der HSTS-Header mindestens sechs Monate lang gültig ist. 

Sichtbarkeit und Kontrolle

Für die Verwaltung von Applications und die Gewährleistung ihrer Sicherheit ist Transparenz im Datenverkehr erforderlich – oder die Fähigkeit, diese Transparenz für Sicherheitsgeräte wie eine Web Application Firewall (WAF), ein IPS/IDS oder eine Firewall der nächsten Generation (NGFW) bereitzustellen –, damit der Datenverkehr auf bekannte Bedrohungen geprüft werden kann. Per Definition verbirgt SSL jedoch die übermittelten Daten, sogar vor Sicherheitslösungen. Es gibt jedoch mehrere Ansätze, die die Sicherheit gewährleisten und gleichzeitig bösartigen Datenverkehr effektiv aufdecken.

SSL-Offload und -Transformation nutzen

Das Verschlüsseln und Entschlüsseln des SSL-Verkehrs verbraucht zusätzliche Rechenleistung. Mit der zunehmenden Verbreitung von SSL können Latenzen und Leistungseinbußen die Netzwerk- und Benutzererfahrung beeinträchtigen. Darüber hinaus werden einige rechenintensive Protokolle von einigen derzeit verwendeten Sicherheitsgeräten nicht unterstützt. Ein ADC kann diese Rechenlast verringern, indem er als vollwertiger Proxy für TCP, HTTP und SSL fungiert. Dies bedeutet, dass der ADC eine Verbindung zum Client (Browser) und eine separate Verbindung zum Server herstellt. Die transformative Natur eines SSL-Proxys ermöglicht es einer Site, SSL-Funktionen bereitzustellen, die von den Fähigkeiten der Application entkoppelt sind.

Was Sie tun können: Stellen Sie eine skalierbare Lösung bereit. Das Auslagern der SSL-Terminierungsarbeit auf einen ADC vereinfacht die Durchsetzung einer konsistenten SSL-Richtlinie, ohne die Leistung, den Schlüsselschutz oder die Sichtbarkeit zu beeinträchtigen. Dies erhöht die Flexibilität, indem es dem ADC ermöglicht, die Schnittstelle zu den Webservern in jedes vom ADC unterstützte Protokoll zu konvertieren, unabhängig von den Back-End-Transportoptionen. Dadurch können geschäftskritische Legacy-Geräte und Applications im Backend ohne Änderungen weiter ausgeführt werden, während gleichzeitig eine robuste, öffentlich zugängliche Sicherheitslage aufrechterhalten wird.

Darüber hinaus vereinfacht eine zentrale Kontrollstelle den Aktualisierungsprozess einer Site und schützt sie vor neu auftretenden Sicherheitslücken. Suchen Sie schließlich bei einer Hybridarchitektur nach einer Lösung, die es ermöglicht, die SSL-Verarbeitung von virtuellen Maschinen (VMs) auf ein Hardwaregerät auszulagern, um den Rechenleistungsbedarf der Infrastruktur zu verringern und das Beste aus einer virtuellen Bereitstellung herauszuholen.

Malware mit SSL-Intercept neutralisieren

Sicherheitsanalysten gehen davon aus, dass bis 2017 100 Prozent der neuen Schadsoftware SSL verwenden werden, um ihre Spuren vor den Sicherheitsgeräten zu verbergen, die sie identifizieren und neutralisieren sollen. Unternehmen müssen ihren ausgehenden Web-Datenverkehr überwachen und bereinigen, um Advanced Persistent Threats (APTs) wie Spear-Phishing und Malware-Aktivitäten einzudämmen.

Es werden ständig neue Sicherheitsgeräte entwickelt, die Administratoren bei der Erkennung dieser Bedrohungen unterstützen. Bei der Implementierung einer sogenannten Defense-in-Depth-Strategie setzen viele Administratoren Sicherheitsgeräte in einer Kette ein, damit diese sich gegenseitig unterstützen können. Allerdings beeinträchtigen SSL-Vorgänge die Effizienz, Sicherheit und Leistung dieser Geräte. Viele dieser neuen Technologien erkennen verschlüsselten Datenverkehr entweder nicht oder weisen bei der Überprüfung von verschlüsseltem Datenverkehr erhebliche Leistungseinbußen auf. Bei Firewalls der nächsten Generation kann es beispielsweise bei aktiviertem SSL zu einem Leistungsverlust von bis zu 80 Prozent kommen. Die Autoren von Malware und Spear-Phishing sind sich dessen bewusst und gehen schnell dazu über, die gesamte Kommunikation zwischen ihrer Malware und der Außenwelt zu verschlüsseln.

Was Sie tun können: Eine Möglichkeit, diese verschlüsselten Bedrohungen zu bekämpfen, ist die Bereitstellung einer SSL-Air-Gap-Lösung, die darin besteht, auf beiden Seiten der Sichtbarkeitskette einen ADC zu platzieren. Der den Benutzern am nächsten gelegene ADC entschlüsselt ausgehenden Datenverkehr und sendet die entschlüsselten Nachrichten über die Sicherheitsgeräte. Diese Geräte können nun den Inhalt sehen, Richtlinien und Kontrollen anwenden und Malware erkennen und neutralisieren. Am anderen Ende der Kette verschlüsselt ein weiterer ADC den Datenverkehr erneut, wenn er das Rechenzentrum verlässt. Der Einsatz dieser Lösung bietet die Flexibilität, Sicherheitsgeräte in Einklang zu halten und gleichzeitig sicherzustellen, dass sie die Aufgabe erfüllen können, für die sie gebaut wurden.

Noch eine Anmerkung: Wenn Sie zum Schutz des Netzwerks vor Zero-Day-Exploits und anderen bösartigen Angriffen einen Sichtbarkeitsscanner wie FireEye oder Cisco Sourcefire einsetzen, achten Sie darauf, dass die SSL-Lösung eng mit diesen Sicherheitsprodukten zusammenarbeitet, um die Effizienz zu maximieren.

Brute-Force-DDoS-Angriffe abschwächen

Die Komplexität der SSL-Bereitstellung und die Schwierigkeiten, mit denen viele Netzwerkgeräte bei der Einsicht in den verschlüsselten Datenverkehr konfrontiert sind, machen SSL zum perfekten Ziel für DDoS-Angriffe – eine Tatsache, die Angreifern nur zu gut bewusst ist. Da das Gesamtvolumen des legitimen SSL-Verkehrs rapide zunimmt, wird es für Sicherheitsgeräte immer schwieriger, bösartigen DDoS-Verkehr zu identifizieren.

Was Sie tun können: Mildern Sie DDoS-Angriffe wie SSL-Neuverhandlungsangriffe und SSL-Floods mit einer umfassenden SSL-Lösung, die verdächtigen DDoS-Verkehr effizient identifizieren und Auswirkungen auf die Verfügbarkeit von Websites verhindern kann. Erwägen Sie die Untersuchung cloudbasierter DDoS-Dienste, die dazu beitragen können, die Auswirkungen SSL-basierter DDoS-Angriffe abzumildern.

Überprüfen Sie jetzt Ihre Sicherheit

Woher wissen Sie also, ob Ihre SSL-Sicherheitslage den Anforderungen entspricht? Qualys SSL Labs bietet ein unschätzbar wertvolles Tool , mit dem Sie die Zertifikate und die Konfiguration Ihrer Sites testen können – bevor Sie einem Angriff ausgesetzt sind. Sie können auch die SSL-Implementierung Ihres Browsers auswerten und sehen, wie andere Websites – und Ihre Konkurrenten – angesichts dieser sich schnell entwickelnden SSL-Herausforderungen abschneiden.

Agilität bei der Verschlüsselung

Seit Einführung des SSL-Protokolls in den 1990er Jahren ist das RSA-Kryptosystem die bevorzugte Wahl für den Schlüsselaustausch. Da Brute-Force-Angriffe im Laufe der Zeit immer einfacher wurden, mussten die RSA-Schlüssel länger werden. Heutzutage sind RSA-Schlüssel so groß, dass der Schlüsselaustausch eine sehr rechenintensive Operation ist.

Um diesen Rechenaufwand zu reduzieren und gleichzeitig strenge Datenschutzkontrollen aufrechtzuerhalten, werden neue kryptografische Protokolle immer beliebter. Beispielsweise bietet die Elliptic Curve Cryptography (ECC) bei geringerem Verarbeitungsaufwand das gleiche Maß an Sicherheit wie frühere Algorithmen und schont dadurch auch die Akkulaufzeit mobiler Geräte. Diese kryptografischen Optionen sind zwar vielversprechend, doch Unternehmen befürchten zu Recht, dass sie Hunderte von Servern neu konfigurieren müssen, um diese neuen Protokolle anbieten zu können.

Was Sie tun können: Es kommt häufig vor, dass im Laufe der Zeit die Algorithmen gewechselt werden müssen. Stellen Sie daher sicher, dass die SSL-Lösung über Verschlüsselungsagilität verfügt – also die Fähigkeit eines SSL-Geräts, mehrere kryptografische Protokolle wie ECC, RSA2048 und DSA gleichzeitig anzubieten, sogar in derselben Application. Angesichts der zunehmenden Verschlüsselungsvielfalt ist es außerdem wichtig, dass die SSL-Lösung nachweislich stets auf dem neuesten Stand der Verschlüsselungsunterstützung ist.

Schlüsselverwaltung

SSL-Schlüssel gehören zu den wertvollsten Vermögenswerten eines Unternehmens. Ein Angreifer, der in den Besitz privater SSL-Schlüssel gelangt, könnte sich als die Applications des Ziels ausgeben und das ultimative Phishing-Portal erstellen. Es gibt jedoch mehrere Möglichkeiten, diese äußerst wichtigen Schlüssel zu schützen.

 

Wertvolle Schlüssel sicher aufbewahren

Ein Hardware-Sicherheitsmodul (HSM) ist ein separates Software- und Hardware-Sicherheitsgerät, das den strengen kryptografischen Designrichtlinien FIPS 140-2 folgt, um kryptografische Schlüssel zu schützen und zu verwalten. Da die Schlüssel nie aus dem HSM übertragen werden, besteht kein Grund zur Sorge hinsichtlich SSL-Schwachstellen wie dem Heartbleed-Bug.

Was Sie tun können: Der sicherste Weg, SSL-Schlüssel zu schützen, ist die Verwendung eines HSM. Es gibt mehrere Möglichkeiten, beispielsweise den Kauf eines internen HSM, wie es in einigen ADCs enthalten ist. Einige Organisationen konsolidieren ihre Schlüsselverwaltung, indem sie HSM-Geräte als zentrale Schlüsselspeicher verwenden (z. B. ein Paar pro Rechenzentrum). Auf diese Netzwerk-HSMs kann über das interne Netzwerk für Dienste zugegriffen werden, die eine Schlüsselentschlüsselung benötigen. Dies bedeutet, dass viele SSL-Endpunkte dasselbe Netzwerk-HSM verwenden können. Eine Einschränkung: Stellen Sie einfach sicher, dass die SSL-Lösung nahtlos in das Netzwerk-HSM integriert werden kann.

Organisationen implementieren bewährte Methoden für das Enterprise-Schlüssel- und Zertifikatsmanagement (EKCM), um die Sicherheit von SSL-Schlüsseln zu gewährleisten. Erwägen Sie die Verwendung eines hardwaregesicherten, verschlüsselten Schlüsselspeichersystems, das die verschlüsselte Speicherung von Passphrasen im Netzwerkdateisystem ermöglicht.

SSL-Zertifikate effizient verwalten

Die Grundlage effektiver EKCM-Best Practices ist die Erstellung eines umfassenden Inventars aller Unternehmenszertifikate, ihrer Standorte und der für ihre Verwaltung verantwortlichen Personen. Jede SSL-fähige Website hat ihr eigenes Zertifikat und jedes Zertifikat hat sein eigenes Ablaufdatum. In einer beliebigen Woche können ein oder mehrere Zertifikate ablaufen, was dazu führt, dass die zugehörige Website oder Application nicht mehr verfügbar ist. Die Verwaltung all dieser Zertifikate kann ein mühsames Unterfangen sein, ist jedoch unerlässlich, um die hohe Verfügbarkeit kritischer Sites sicherzustellen. Darüber hinaus sollten SSL-Zertifikate auch auf Schlüssellänge (2048 Bit oder mehr), digitale Signatur (SHA2 oder besser) und Rogue-Zertifikate geprüft werden, die nicht innerhalb der internen PKI oder von einer öffentlichen Stammzertifizierungsstelle generiert wurden. Schließlich erfordert die Einhaltung des PCI DSS einen dokumentierten Zertifikats- und Schlüsselverwaltungsprozess.

Was Sie tun können: Die meisten Administratoren mittlerer bis großer Organisationen bevorzugen ein externes Zertifikatsverwaltungssystem, da die Organisation über Schlüssel und Zertifikate an vielen Standorten verfügt. Viele hatten insbesondere mit zwei externen Lösungen Erfolg: Venafi und Symantec. Es ist wichtig, dass die gewählte Lösung über offene APIs verfügt, um die Verwaltung zu automatisieren und den Betriebsaufwand zu verringern.

Umfassende Compliance

Compliance ist oft die treibende Kraft hinter der Einführung von SSL. Applications , die der PCI-DSS-Spezifikation entsprechen, müssen die Verwendung von SSLv3 und TLSv1 in den nächsten zwei Jahren einstellen, um weiterhin PCI 3.0-konform zu bleiben. Bei neuen PCI DSS-Bereitstellungen müssen SSL 3.0 und TLS 1.0 bereits deaktiviert sein.

Was Sie tun können: Stellen Sie zunächst sicher, dass die Netzwerk-Firewall ICSA Labs-zertifiziert ist. Darüber hinaus bieten SSL-Transformationsdienste die Möglichkeit, die Einhaltung einer internetbasierten SSL-Richtlinie aufrechtzuerhalten, ohne dass diese Richtlinie auf einzelnen Servern durchgesetzt werden muss. Stellen Sie sicher, dass die SSL-Lösung für das kommende TLS 1.3 bereit ist. Darüber hinaus können echte betriebliche Effizienzsteigerungen erzielt werden, indem die Compliance über einen Netzwerkdienst zentralisiert und an einen ADC ausgelagert wird, anstatt zu versuchen, das Problem für jede einzelne Application zu lösen.

Abschluss

Ob es einem gefällt oder nicht: Die Online-Welt ist ein gefährlicher Ort, und der Schutz vertraulicher Unternehmensinformationen vor potenziellen Angreifern hat für Unternehmen jeder Größe höchste Priorität. Da es immer häufiger zu Verstößen gegen den Datenschutz kommt, setzen viele Unternehmen auf SSL, um die Integrität ihrer Online-Daten zu schützen. Allerdings bringt die Implementierung einer umfassenden SSL-Strategie ihre eigenen Herausforderungen hinsichtlich Sichtbarkeit, Leistung und Umfang mit sich.

Durch entsprechende Planung und Bereitstellung verringert eine starke SSL-Strategie das Risiko von Verstößen. Sobald die Strategie steht, ist die Site für zukünftige Sicherheit, Skalierbarkeit und Zuverlässigkeit aufgestellt und der Fokus wird auf das Wesentliche gelegt: die Weiterentwicklung des Geschäfts.

1 Sandvine, Globale Internetphänomene im Spotlight: Verschlüsselung des Internetverkehrs (https://www.sandvine.com/downloads/general/global-internet-phenomena/2015/encrypted-internet-traffic.pdf), 2015.

Veröffentlicht am 26. Mai 2016
  • Auf Facebook teilen
  • Teilen mit X
  • Auf Linkedin teilen
  • Teilen per E-Mail
  • Teilen über AddThis

Verbinden mit F5

F5 Labs

Die neuesten Erkenntnisse im Bereich Anwendungsbedrohungsinformationen.

DevCentral

Die F5-Community für Diskussionsforen und Expertenartikel.

F5-Newsroom

Neuigkeiten, F5-Blogs und mehr.