Sichere Anwendungsbereitstellung

Einführung

In den letzten Jahren kam es im Bereich der IT-Systeme und der IT-Sicherheit zu den üblichen grundlegenden Veränderungen. Das Mooresche Gesetz beschreibt nicht nur Fortschritte bei der Rechenleistung, sondern hat auch zu komplexeren Algorithmen für die Verschlüsselung geführt. Durch die Fähigkeit, größere Datenmengen verarbeiten zu können, konnte beispielsweise die Größe der SSL-Verschlüsselungsschlüssel in weniger als einem Jahrzehnt von 256 Bit auf 4 KB erhöht werden. Heutzutage können Anwendungen besser geschützt werden als je zuvor – vorausgesetzt, für diesen Schutz kann die erforderliche Rechenleistung bereitgestellt werden.

Leider hat gleichzeitig die Zahl der Angriffe und Angriffsmethoden zugenommen. Da regelmäßig neue Exploits auftauchen, ist der Bedarf an einer soliden SSL-Verschlüsselungsumgebung zum Schutz von Anwendungen größer denn je. Diese Fortschritte bei der Rechenleistung und Sicherheit sind für jede Organisation erforderlich, die vertrauliche Daten über das Internet austauscht – und sollten für jede Organisation mit Internetpräsenz erforderlich sein, einfach weil ungeschützte Webseiten ein Tor zu geschützten Daten sein können.

Heutzutage sind Unternehmen mit Angriffen wie Distributed Denial of Service (DDoS), Sidejacking, SSL-Man-in-the-Middle und Renegotiation konfrontiert. Daher müssen die IT-Sicherheitsteams Schutzmaßnahmen implementieren, die den gesamten Webauftritt ihres Unternehmens abdecken und gleichzeitig so anpassungsfähig sind, dass sie auch den heimtückischsten Angriffen standhalten. Da wir alles schützen müssen, reichen selbst neue Fortschritte bei Verschlüsselungsalgorithmen – insbesondere bei der Elliptischen Kurvenkryptografie (ECC) – nicht aus, damit die Branche die damit verbundenen Auswirkungen auf die Leistung ignorieren kann.

Und all dieser Sicherheit steht immer noch das größte Hindernis bei der Einführung von SSL im Netzwerkbereich im Weg: die Sichtbarkeit. Für Unternehmen gibt es viele gute Gründe, die übertragenen Daten zu prüfen – von der Verhinderung von Datenlecks bis hin zum erweiterten Routing von Layer 4 bis Layer 7. Daher muss die vorhandene Sicherheitslösung Einblick – vorzugsweise 100 Prozent Einblick – in die in das Netzwerk hinein- und aus ihm herausfließenden Daten bieten können.

F5 hat die Antworten auf diese komplexen Probleme, von der Anpassungsfähigkeit über Änderungen zwischen Sicherheitsalgorithmen bis hin zu Sichtbarkeit, Schlüsselverwaltung und Integration. Während sich die Angriffe ständig weiterentwickeln, Regierungen und Unternehmen höhere Sicherheitsanforderungen stellen und Mitarbeiter trotz steigender Risiken einen besseren Netzwerk- und Datenzugriff benötigen, könnte der strategische Kontrollpunkt, der als Netzwerk-Gateway fungiert, diese Probleme mithilfe von Sicherheitsdiensten lösen. Die F5® BIG-IP®-Plattform bietet eine Reihe von Lösungen für mehr Sicherheit, ohne die Netzwerklatenz zu erhöhen und mit einem wesentlich geringeren Verwaltungsaufwand als bei separaten Produkten.

F5 geht auf Sicherheitsrisiken ein

45 % der befragten Unternehmen begegneten Sicherheitsrisiken durch den Einsatz von F5-Lösungen.

Die Grafik zeigt, dass 45 % der befragten Unternehmen Sicherheitsrisiken durch den Einsatz von F5-Lösungen begegneten.
Quelle: Umfrage unter 116 F5-, BIG-IP-Benutzern, TVID: D62-134-08A
Immer aktives SSL

Der Bedarf an SSL-Verschlüsselung wächst weiter. Der Zugriff auf persönlich identifizierbare Informationen (PII) muss geschützt werden, ebenso wie der Zugriff auf vertrauliche Informationen. Zunehmend müssen auch Websites und Remote-Upload-Standorte geschützt werden. Tatsächlich verfügen viele Organisationen über eine nahezu 100-prozentige Verschlüsselung ihrer Verbindungen oder ziehen dies in Erwägung. Organisationen sind dabei, alle Umgebungen – seien es Test-, Qualitätssicherungs- oder Produktionsumgebungen – zu sichern, um sich vor allen Angriffen zu schützen. Unternehmen beginnen außerdem zu erkennen, dass alle Daten, Anwendungen und Sitzungsinformationen geschützt werden müssen, wenn eine wirklich sichere Umgebung das Ziel ist.

Bisher waren nur Anwendungen – oder genauer gesagt sensible Daten wie Kreditkartennummern und andere personenbezogene Daten – durch SSL geschützt. Dies galt nicht für den Rest einer Website, der Informationen, Sitzungscookies oder statische Seiten enthielt. Doch diese ungeschützten Seiten wurden zu einem Risiko, da sie Angreifern einen Weg in die Systeme boten, auf denen geschützte Seiten gehostet wurden.

Unternehmen müssen darauf achten, die sensiblen Daten ihrer Kunden und anderer Personen zu schützen. Zudem sind sie gesetzlich dazu verpflichtet, die erforderliche Sorgfalt walten zu lassen und für ausreichende Schutzmaßnahmen zu sorgen, um sicherzustellen, dass ein Angriff nicht offensichtlich durchkommt. Daher gehen heute viele Organisationen zu einer Always-On-SSL-Haltung über und einige wechseln zu SSL für alle Verbindungen, ob intern oder extern.

Doch die Verschlüsselung ist mit Kosten verbunden. Die RSA-Verschlüsselung ist im Hinblick auf CPU-Zyklen und Schlüsselwartung teuer und die Manipulation des Inhalts verschlüsselter Streams wird nahezu unmöglich. Obwohl dies der Hauptgrund für die Existenz von Verschlüsselung ist, besteht für die Organisation, die die Verschlüsselung implementiert, aus verschiedenen Gründen – von der Inhaltsfilterung bis zum Lastenausgleich – ein berechtigter Grund, Daten zu ändern.

Zu den Anforderungen gehören also:

  • Verschlüsselung, die es der verschlüsselnden Organisation weiterhin ermöglicht, Streams und/oder Daten zu manipulieren.
  • Verschlüsselung, die nicht viele Ressourcen verbraucht, insbesondere keine große CPU-Zeit auf Servern.
  • Verschlüsselung, die einen Netzwerkschlüsselspeicher nutzen kann.
  • Verschlüsselung, die zwischen internem und externem Datenverkehr unterscheiden kann.
  • Verschlüsselungsvielfalt, die Fähigkeit, eine große Auswahl an Verschlüsselungsalgorithmen zu unterstützen.

Es wird ein Sicherheitsgateway benötigt, das SSL-Dienste mit Algorithmusauswahl, Sichtbarkeit, Integration und Verwaltung bereitstellen kann. Ein Tool, das die Verschlüsselung des ein- und ausgehenden Datenverkehrs übernimmt, kann zum Schutz der Schlüssel ein Hardware-Sicherheitsmodul (HSM) nutzen, entlastet die Server von Rechenressourcen und den damit verbundenen Betriebskosten und beendet oder bestätigt eingehende und ausgehende SSL-Verbindungen.

Dieses ideale Sicherheits-Gateway bietet Clients Verschlüsselung, ohne die Server-CPU mit der Verschlüsselung zu belasten, und bietet bei Bedarf auch Verschlüsselung für Server. Es sollte keine separate Verwaltung einer ganzen Auswahl an Schlüsseln erforderlich sein und es sollte bei seiner Funktion als Gateway zwischen der Auslagerung eingehender Verbindungen und der Erstellung von SSL-Verbindungen zum Back-End andere Dienste nutzen, die möglicherweise unverschlüsselte Daten benötigen. In einem solchen Szenario könnten sich die Einsparungen bei der Software im Back-End schnell summieren, da nicht so viele Server erforderlich wären, um die gleiche Anzahl Verbindungen bereitzustellen.

Für die Implementierung einer solchen Architektur stehen je nach den Anforderungen einer bestimmten Organisation verschiedene Optionen zur Verfügung.

Abbildung 1: Ein BIG-IP-Gerät bietet eine Plattform für erweiterte SSL-Dienste.
Drei Stile

Die Stärke einer solchen Lösung liegt darin, dass sie an einem strategischen Kontrollpunkt platziert ist. Das ideale Gerät sitzt an der Schnittstelle zwischen Netzwerk und Internet und kann eingehende SSL-Verbindungen beenden, die Nutzlast des Datenstroms verarbeiten und dann bei Bedarf mit den Schlüsseln des internen Netzwerks erneut verschlüsseln. Dasselbe ist auch für den umgekehrten Datenverkehr möglich, allerdings sind für ausgehenden Datenverkehr andere Sicherheitsmaßnahmen erforderlich als für eingehenden Datenverkehr. (Denken Sie an das Inbound-Szenario, bei dem Benutzer authentifiziert und Nutzdaten auf schädliche Inhalte überprüft werden müssen, während der Outbound-Stream auf vertrauliche Daten überprüft werden muss, die das Rechenzentrum verlassen.) Ein solcher strategischer Kontrollpunkt ermöglicht drei verschiedene Arten der Verschlüsselungsmanipulation, die je nach den Anforderungen der Organisation alle gültig sind.

Stil eins: Verbindungs-Offloading

Mit der Beendigung der externen Verbindung ist das Gateway-Gerät der Endpunkt für SSL. Zwischen dem Gerät und den Clients wird SSL aufrechterhalten, während die Verbindung zum Anwendungsserver offen und unverschlüsselt ist. Durch die Beendigung von SSL, das von außerhalb des Netzwerks kommt, ermöglicht diese Architektur Sicherheit nach außen und Leistung nach innen. Das Fehlen einer serverseitigen Verschlüsselung beschleunigt zwar die Reaktionszeiten, führt jedoch zu einer unsicheren Umgebung, falls es einem Angreifer gelingt, einzudringen.

 

Abbildung 2: Ein BIG-IP-Gerät beendet eingehendes SSL, ohne die Leistung weiter innerhalb des Netzwerks zu beeinträchtigen.
Stil zwei: SSL-Sichtbarkeit

Da sowohl der interne als auch der externe Datenverkehr verschlüsselt sind, kann das Gerät am strategischen Kontrollpunkt den Datenverkehr verwalten und Inhalte anpassen und optimieren, während das gesamte Netzwerk geschützt ist.

Abbildung 3: Ein BIG-IP-Gerät kann auch den Datenverkehr verwalten und Inhalte innerhalb des Netzwerks optimieren.
Stil drei: Transparente SSL-Prüfung

IT-Teams bevorzugen zunehmend Lösungen, die eine einzige Verschlüsselungsrunde für die gesamte Verbindung vom Client zum Server beibehalten, aber dennoch eine dazwischenliegende Datenmanipulation zulassen, um die Nutzung einer Vielzahl von Tools zu erleichtern, beispielsweise zur Verhinderung von Datenlecks (DLP), zur Authentifizierung vor dem Zugriff und zum Lastenausgleich.

Abbildung 4: Der Datenverkehr wird vom Client zum Server verschlüsselt, während das BIG-IP-Gerät weiterhin die Datenmanipulation und -sichtbarkeit ermöglicht.

Geben Sie SSL-Sichtbarkeit ein. In diesem Szenario verwenden der Server und das Gerät am strategischen Kontrollpunkt gemeinsam ein SSL-Zertifikat, das dem Gateway-Gerät Zugriff auf die Streams gewährt, die es durchlaufen, ohne dass eine vollständige Beendigung und Wiederherstellung der SSL-Verbindungen erforderlich ist.

SSL-Umwandlung

Der Punkt ist, dass in diesem dritten Szenario die Last der Verschlüsselungsverarbeitung auf die Server fällt. Dies wäre in der Vergangenheit ein großer Nachteil gewesen, doch mit der Einführung der ECC-Verschlüsselung werden die für eine solche Verschlüsselung erforderlichen CPU-Zyklen und der zum Speichern der Schlüssel erforderliche Speicherplatz erheblich reduziert. Dies ist eine Funktion des ECC-Algorithmus, der mit viel kleineren Schlüsseln das gleiche Maß an Sicherheit bieten kann, sodass der Verarbeitungsaufwand auf dem Client erheblich reduziert wird. (Früher sagten viele: „Der Client ist nicht das Problem“, doch heute sind wir mit einer beispiellosen Anzahl mobiler Clients konfrontiert, und die CPU-Auslastung ist einer der Faktoren, die die Akkulaufzeit belasten. Jetzt muss sich also jeder um den Kunden kümmern.)

Zwar sind alle drei Public-Key-Kryptographiesysteme sicher, effizient und kommerziell rentabel, sie unterscheiden sich jedoch hinsichtlich der Art der mathematischen Probleme, auf denen sie basieren. Dies wirkt sich nicht nur auf die Anfälligkeit für Brute-Force-Angriffe aus, die von Angreifern häufig eingesetzt werden, sondern kann auch zu Unterschieden in der Größe der von den Algorithmen generierten Schlüssel führen, um ein bestimmtes Maß an Sicherheit zu gewährleisten. Das National Institute of Standards and Technology (NIST) stellt Richtlinien für die Mindestschlüsselgröße bereit, abhängig vom erforderlichen Sicherheitsniveau. Und natürlich stehen einer Organisation, die über Verschlüsselungsbiodiversität verfügt, mehrere verschiedene Verschlüsselungsalgorithmen zur Auswahl. Dies bedeutet, dass, wenn morgen ein praktikabler Hack für RSA-Schlüssellängen bis zu 2 KB herauskommt, es möglich sein wird, einfach den von den Servern verwendeten Algorithmus zu ändern und nachts ruhig schlafen zu können.

Allerdings ist ECC bei gleicher Schlüssellänge sicherer. Tatsächlich kann ECC in den meisten Fällen mit einem sehr kurzen Schlüssel das tun, was moderne Algorithmen mit sehr langen Schlüsseln leisten. Diese Effizienz ist eine Funktion der in den ECC-Algorithmen verwendeten Mathematik (und es gibt mehrere davon). Die Idee, dass ECC den CPU-Overhead für die Verschlüsselung reduziert und gleichzeitig die Sicherheit durch kleinere Schlüsselgrößen aufrechterhält oder verbessert, macht es zu einem leistungsstarken neuen Tool, das eine sichere Client-Server-Kommunikation ermöglicht.

Die F5-Plattform nutzt dieses wichtige neue Tool. Derzeit bieten BIG-IP-Geräte DSA zum Signieren und ECC zur Verschlüsselung. Dies kommt zu den RSA-, AES- und 3DES-Algorithmen hinzu, die F5 schon immer unterstützt hat.

Während ECC dabei hilft, den CPU-Aufwand der Verschlüsselung zu reduzieren, bleibt das andere große Problem bestehen, mit dem die Verschlüsselung traditionell zu kämpfen hat: die Sichtbarkeit. Wenn alles verschlüsselt ist, wie erhalten Geräte zur Datenverlustprävention (DLP) und externen Authentifizierung Zugriff auf die unverschlüsselten Inhalte?

SSL-Sichtbarkeit

Geben Sie das vernetzte HSM-Tool ein. Zwar kommen HSM-Lösungen immer häufiger zum Einsatz, ihr Einsatz beschränkt sich jedoch im Allgemeinen auf die Speicherung von Anmeldeinformationen. Mit den richtigen Verbindungen und der richtigen Nutzung können sie jedoch auch eine Schlüsseltechnologie sein. Durch das Teilen von Zertifikaten zwischen einem hochflexiblen Gerät am Rand des Netzwerks und Servern im Herzen des Netzwerks kann das Gerät am Rand den unverschlüsselten Datenverkehr anzeigen, ohne die Streams zu beenden. Durch die Speicherung symmetrischer Schlüssel, asymmetrischer privater Schlüssel (einschließlich digitaler Signaturen) und mehr schützt das Gateway-Gerät wichtige Informationen und macht sie gleichzeitig im gesamten Netzwerk verfügbar. Dadurch können beispielsweise Anmeldeinformationen an LDAP-Geräte, eingehende Streams durch Virenscanner und ausgehende Daten durch DLP-Geräte gesendet werden.

Von F5 unterstützte Hardware-Sicherheitsmodule sind gehärtete Geräte mit Manipulationsschutz und NIST 140-2 Level 3-Unterstützung. Indem sie als Sicherheits-Gateways am strategischen Kontrollpunkt eines Netzwerks platziert werden, kann ein Unternehmen nicht nur effiziente SSL-Dienste erreichen, sondern auch Einblick in die verschlüsselten Daten erhalten. Das Ergebnis ist ein vollständiges System mit erhöhter Sicherheit, das dennoch über alle Funktionen eines terminierenden, bidirektionalen Proxys verfügt.

Die Möglichkeiten, die sich aus diesem strategischen Kontrollpunkt ergeben, sind enorm. Mithilfe der Skriptsprache F5® iRules® kann ein Unternehmen vertrauliche Informationen im Rechenzentrum behalten. Beispielsweise kann eine von der Community verwaltete und auf F5® DevCentral™ gemeinsam genutzte iRule die meisten Kreditkarteninformationen erfassen und beim Verlassen des Gebäudes löschen.

In einem anderen Beispiel kann die IPv6-Gateway-Funktionalität oder sogar die SPDY-Übersetzung auf dem F5-Gerät platziert werden.

Viele dieser Optionen sind in einer normalen SSL-Umgebung nicht möglich. Durch den Zugriff auf die eingehende Verbindung erhält das BIG-IP-Gerät jedoch auch Zugriff auf die Nutzlast des Datenstroms und kann so nicht nur auf den Strom, sondern auch auf diese Daten intelligent reagieren. Und da das Gerät die Verbindung nicht beenden muss, wird die Leistung nicht so stark beeinträchtigt, als wenn zwei separate SSL-Verbindungen aufrechterhalten werden müssten.

Das BIG-IP-Gerät kann eine Anforderung für eine gesicherte Seite außerdem zur Authentifizierung weiterleiten und die Seite erst dann zurückgeben, wenn sich der Benutzer erfolgreich angemeldet hat und der Autorisierungsserver bestätigt, dass der Benutzer über Rechte für die betreffende Seite verfügt. Entscheidend ist hierbei, dass Authentifizierung, Autorisierung und Abrechnung (AAA) stattfinden und der Benutzer im Fehlerfall auf eine Seite umgeleitet werden kann, die vom Kernnetzwerk entfernt ist. Das bedeutet, dass nicht autorisierte Benutzer niemals über das BIG-IP-Gerät hinaus in das interne Netzwerk gelangen und Angreifer, die sich als gültige Benutzer ausgeben, niemals kritische Systeme erreichen, um Angriffe auszulösen. Ihre Verbindungen gehen nicht so weit, da sie vor dem Eintritt in das interne Netzwerk gestoppt und authentifiziert werden. In DDoS-Szenarien trägt ein Hochleistungsgerät, das angreifende Verbindungen auf ein Quarantänenetzwerk umleiten kann, dazu bei, dass das öffentliche Netzwerk für tatsächliche Benutzer verfügbar bleibt, und vereitelt so die Absicht des DDoS-Angriffs.

FIPS 140-2-Unterstützung

Der Schlüsselschutz stellt häufig das größte Problem dar, das durch eine umfangreiche Verschlüsselungsmethode entsteht. Die Notwendigkeit, Zertifikate auf dem neuesten Stand zu halten, zu verwalten, welches Gerät über welches Zertifikat verfügt, und festzulegen, wann Zertifikate von Maschine zu Maschine verschoben werden können – insbesondere in einer virtualisierten Umgebung – kann die Anzahl der bereitgestellten Zertifikate begrenzen und sogar Architekturentscheidungen beeinflussen.

Für Organisationen, die Unterstützung für FIPS 140-2 Level 2 benötigen, kann diese Unterstützung in viele BIG-IP-Gerätemodelle integriert werden. Organisationen, die Informationen wie Schlüssel und Zertifikatspasswörter sichern möchten, jedoch keine FIPS 140-2-Unterstützung benötigen, können dies mithilfe der integrierten Secure Vault-Technologie tun.

BIG-IP-Geräte können auch als HSMs fungieren oder ein bereits im Netzwerk vorhandenes HSM nutzen. Da HSMs eine sichere Speicherung von Zertifikaten ermöglichen, bietet die Verwendung eines solchen HSM einen einzigen Bezugspunkt für die Verwaltung der Schlüsselnutzung und des Ablaufs. Dies vereinfacht die Zertifikatsverwaltung und gibt dem IT-Personal die Möglichkeit, sich auf andere wichtige Geschäftsfunktionen zu konzentrieren.

Zusätzliche Funktionalität, ein Gerät

Bei jeder BIG-IP-Plattform ist der maximale Verschlüsselungsdurchsatz als Teil der Kosten lizenziert, aber ein weiterer wertvoller Vorteil dieser F5-Sicherheitslösung ist die Möglichkeit, zusätzliche Funktionen hinzuzufügen oder zu aktivieren. Durch den integrierten DDoS-Schutz bleiben Websites während eines Angriffs online und sind sicherer. Durch die Möglichkeit, verschiedene Sicherheits- und Leistungsmodule hinzuzufügen, muss die IT nur ein Gerät (und nicht viele) verwalten, um die Anwendungsbereitstellungsanforderungen des Unternehmens zu erfüllen. Eine vereinfachte Verwaltung und schnellere Reaktionszeiten sind mit einem einzigen Verarbeitungspunkt verbunden – dem strategischen Kontrollpunkt.

Abschluss

Um die Unsicherheit zu vermeiden, die durch die Verschlüsselung mancher Webseiten und die Nichtverschlüsselung mancher Webseiten entsteht, wird in der IT der Zukunft eine umfassende Verschlüsselung eingesetzt. Dies bedeutet eine schwere Belastung der Infrastruktur und die Notwendigkeit, überall Verschlüsselung zu implementieren und gleichzeitig weiterhin intelligent mit dem Datenverkehr zu interagieren, um unter anderem Funktionen wie Lastausgleich und Verhinderung von Datenlecks zu ermöglichen.

F5 bietet eine Lösung, die eine hochsichere Infrastruktur vereinfachen und beschleunigen kann. BIG-IP-Geräte verfügen über zahlreiche Funktionen und die Möglichkeit, den Datenverkehr während des Datenverkehrs zu beobachten, ohne SSL-Verbindungen zu beenden. Zudem ermöglichen sie Anrufe an ICAP-fähige Geräte zur speziellen Verarbeitung je nach Branche oder verwendeter Technologie. Durch die Unterstützung von HSM lässt sich die F5-Lösung zudem in hohem Maße an die Bedürfnisse der Organisation anpassen. Darüber hinaus können F5 BIG-IP-Plattformen DDoS-Angriffe auf dem erforderlichen Niveau abwehren, indem sie Angriffe stoppen und gleichzeitig gültige Benutzer weiterhin an die Anwendungen weiterleiten.

Insgesamt bietet die BIG-IP-Produktfamilie eine detaillierte Kontrolle, Skalierbarkeit und Flexibilität, die bei anderen Verkehrsmanagement- oder Sicherheitstechnologien nicht verfügbar ist.

Veröffentlicht am 30. Mai 2018
  • Auf Facebook teilen
  • Teilen mit X
  • Auf Linkedin teilen
  • Teilen per E-Mail
  • Teilen über AddThis

Verbinden mit F5

F5 Labs

Die neuesten Erkenntnisse im Bereich Anwendungsbedrohungsinformationen.

DevCentral

Die F5-Community für Diskussionsforen und Expertenartikel.

F5-Newsroom

Neuigkeiten, F5-Blogs und mehr.