En tant qu’animaux sociaux, les humains ont du mal à garder des secrets. Nous survivons – et prospérons – grâce au partage d’informations. Cependant, certaines informations doivent rester privées, c'est pourquoi la cryptographie existe sous une forme ou une autre depuis que l'armée spartiate utilisait un chiffrement de transposition pour protéger les informations militaires pendant ses guerres avec les Grecs.
Mais alors que la science de la protection des données privées était autrefois du ressort des agences de renseignement gouvernementales, l’omniprésence d’Internet a fait de la confidentialité une préoccupation pour tous. Face à un flux constant de violations de données, la question de savoir comment protéger les données personnelles et professionnelles en ligne est devenue primordiale pour les entreprises du monde entier.
Il y a seulement dix ans, les grandes institutions financières et les agences gouvernementales étaient les principales organisations utilisant le protocole cryptographique historiquement connu sous le nom de Secure Sockets Layer (SSL) et désormais appelé Transport Layer Security (TLS). Aujourd’hui, SSL est partout. Les analystes prédisent que le trafic crypté atteindra près de 64 % de l’ensemble du trafic en ligne nord-américain en 2016, contre seulement 29 % en 2015.1 Les organisations s’efforcent de crypter la majorité du trafic, y compris tout, des courriers électroniques et des médias sociaux aux vidéos en streaming. Cette évolution ajoute de la sécurité au trafic Web, mais a un prix. La croissance du trafic SSL a imposé aux organisations la nécessité de mettre en œuvre une solution SSL efficace qui permet à leur infrastructure réseau de répondre à la charge de travail accrue exigée par une sécurité renforcée.
Les organisations sont séduites par le niveau de sécurité offert par SSL, mais son déploiement en tant que protocole de sécurité omniprésent et permanent comporte des défis. Dans le même temps, SSL est devenu un vecteur de vulnérabilité, car les attaquants ont commencé à utiliser SSL comme moyen de masquer les logiciels malveillants des dispositifs de sécurité qui ne peuvent pas voir le trafic crypté. Les attaques par déni de service distribué (DDoS) sont particulièrement problématiques, car elles tirent parti des coûts de calcul relativement importants associés à l’hébergement du trafic du serveur SSL. De plus, des problèmes de mise en œuvre tels que l’incident Heartbleed peuvent entraîner des failles de sécurité.
Déployer correctement SSL est une tâche ardue, même pour les administrateurs expérimentés. Il est toutefois possible de rester à l’affût des changements, en choisissant des stratégies proactives plutôt que des tactiques réactives, en se renseignant sur les options et les tendances les plus actuelles en matière de déploiement de SSL sur les sites.
L’objectif principal de SSL est de sécuriser les données en transit entre les applications. Lorsqu'elles sont sécurisées par SSL, les communications entre un client tel qu'un navigateur Web et un serveur seront privées et les identités des deux parties pourront être authentifiées. Cependant, tout trafic chiffré avec une clé privée est sujet à un déchiffrement potentiel futur, comme on l'a appris lors de l'affaire très médiatisée de la corruption aux États-Unis. L'Agence de sécurité nationale (NSA) révèle des informations sur Edward Snowden. Sécuriser toutes les communications Web ne suffit pas.
SSL dispose d'une contre-mesure de surveillance passive appelée protection Perfect Forward Secrecy (PFS), qui ajoute un échange supplémentaire au protocole d'établissement de clé entre les deux côtés de la connexion SSL. En générant une clé de session unique pour chaque session initiée par l'utilisateur, PFS garantit qu'un attaquant ne peut pas simplement récupérer une seule clé et décrypter des millions de conversations précédemment enregistrées.
Il semble simple d’adopter PFS ; il suffit de l’activer dans le périphérique de terminaison SSL tel qu’un contrôleur de distribution application (ADC). Cependant, les organisations utilisant des dispositifs de sécurité passifs tels qu'un système de prévention des intrusions (IPS) ou un système de détection des intrusions (IDS) rencontreront des problèmes, car ces dispositifs nécessitent souvent d'être configurés avec une clé privée persistante, que PFS n'utilise pas. Les organisations sont donc confrontées à un choix : désactiver leur IPS/IDS ou désactiver leur PFS. L’un ou l’autre choix compromet leur posture de sécurité globale.
Il existe une autre voie. Laissez l'IDS/IPS effectuer le travail pour lequel il a été conçu en déchargeant tout le trafic SSL vers un proxy inverse, tel qu'un pare-feu application Web ou un ADC. Le proxy inverse peut alors gérer les chiffrements avant de transmettre le trafic déchiffré à l'IDS/IPS pour inspection et nettoyage.
Ce que vous pouvez faire : Activez PFS pour protéger l’intégrité des données. De plus, envisagez de déployer un proxy inverse pour décharger le trafic SSL et optimiser le travail des périphériques de sécurité réseau.
L'activation de HTTP Strict Transport Security (HSTS) est l'un des moyens les plus simples et les plus puissants d'améliorer la posture de sécurité des applications. En insérant un en-tête dans le trafic HTTPS, HSTS fournit une couche de protection contre plusieurs vecteurs d'attaque courants, notamment le détournement de cookies, les attaques de type « man-in-the-middle » et les attaques de rétrogradation. Tous les principaux navigateurs prennent désormais en charge HSTS, ce qui fait de son utilisation un bon moyen de garantir que tout le trafic reste crypté.
Ce que vous pouvez faire : Assurez-vous que toutes les pages de tous les domaines ont l'en-tête HSTS en activant HSTS pour les sous-domaines. Assurez-vous que ces sous-domaines sont capables de prendre en charge l’utilisation de SSL. Vérifiez que la solution SSL permet une configuration rapide et facile des paramètres HSTS à l’échelle du système. Assurez-vous que l'en-tête HSTS a une durée de six mois ou plus.
La gestion des applications et la garantie de leur sécurité nécessitent une visibilité sur le trafic (ou la capacité de fournir cette visibilité aux dispositifs de sécurité tels qu'un pare-feu application Web (WAF), un IPS/IDS ou un pare-feu de nouvelle génération (NGFW)) afin qu'il puisse être filtré pour détecter les menaces connues. Par définition, cependant, SSL cache les données communiquées, même aux solutions de sécurité, mais plusieurs approches maintiennent la sécurité tout en révélant efficacement le trafic malveillant.
Le chiffrement et le déchiffrement du trafic SSL consomment une puissance de calcul supplémentaire. Avec la croissance du SSL, les expériences réseau et utilisateur peuvent être affectées par la latence et des performances lentes. De plus, certains protocoles gourmands en ressources de calcul ne sont pas pris en charge par certains dispositifs de sécurité utilisés aujourd’hui. Un ADC peut alléger cette charge de calcul en servant de proxy complet pour TCP, HTTP et SSL, ce qui signifie que l'ADC crée une connexion au client (navigateur) et une connexion distincte au serveur. La nature transformationnelle d’un proxy SSL permet à un site de fournir des fonctionnalités SSL découplées des capacités des serveurs application .
Ce que vous pouvez faire : Déployez une solution évolutive. Le déchargement du travail de terminaison SSL vers un ADC simplifie l'application d'une politique SSL cohérente sans compromettre les performances, la protection des clés ou la visibilité. Cela augmente la flexibilité en permettant à l'ADC de transformer l'interface vers les serveurs Web en n'importe quel protocole pris en charge par l'ADC, quelles que soient les options de transport back-end. Cela permet aux appareils et applications critiques pour l'entreprise en arrière-plan de continuer à fonctionner sans modifications tout en maintenant une posture de sécurité robuste face au public.
De plus, disposer d’un point de contrôle central simplifie le processus de mise à jour d’un site pour se protéger contre les vulnérabilités émergentes. Enfin, avec une architecture hybride, recherchez une solution qui permet de décharger le traitement SSL des machines virtuelles (VM) vers un périphérique matériel afin de réduire les demandes de calcul sur l’infrastructure et de tirer le meilleur parti d’un déploiement virtuel.
Les analystes de sécurité estiment que d’ici 2017, 100 % des nouveaux malwares utiliseront SSL pour cacher leurs traces aux dispositifs de sécurité conçus pour les identifier et les neutraliser. Les entreprises doivent surveiller et assainir leur trafic Web sortant pour atténuer les menaces persistantes avancées (APT) telles que le spear phishing et les activités malveillantes.
De nouveaux dispositifs de sécurité sont constamment développés pour aider les administrateurs à détecter ces menaces. En mettant en œuvre ce que l’on appelle une stratégie de défense en profondeur, de nombreux administrateurs déploient des dispositifs de sécurité en chaîne afin de pouvoir se soutenir mutuellement. Cependant, les opérations SSL entravent l’efficacité, la sécurité et les performances de ces appareils. La plupart de ces nouvelles technologies sont soit aveugles au trafic crypté, soit subissent une dégradation significative de leurs performances lorsqu’elles sont chargées d’inspecter le trafic crypté. Les pare-feu de nouvelle génération, par exemple, peuvent subir jusqu’à 80 % de perte de performances avec SSL activé. Les auteurs de logiciels malveillants et d’hameçonnage ciblé le savent et agissent rapidement pour crypter toutes les communications entre leurs logiciels malveillants et le monde extérieur.
Ce que vous pouvez faire : Une façon de lutter contre ces menaces cryptées est de déployer une solution d’espace libre SSL, qui consiste à placer un ADC de chaque côté de la chaîne de visibilité. L'ADC le plus proche des utilisateurs décrypte le trafic sortant et envoie les communications décryptées via les dispositifs de sécurité. Ces appareils, qui peuvent désormais voir le contenu, appliquent des politiques et des contrôles, détectant et neutralisant les logiciels malveillants. À l’autre extrémité de la chaîne, un autre ADC recrypte le trafic lorsqu’il quitte le centre de données. Le déploiement de cette solution offre la flexibilité de maintenir les dispositifs de sécurité en ligne, tout en garantissant qu'ils peuvent faire le travail pour lequel ils ont été conçus.
Une remarque supplémentaire : Lorsque vous utilisez un scanner de visibilité tel que FireEye ou Cisco Sourcefire pour protéger le réseau contre les exploits zero-day et autres attaques malveillantes, assurez-vous que la solution SSL fonctionne en étroite collaboration avec ces produits de sécurité pour maximiser l'efficacité.
La complexité du déploiement de SSL, combinée à la difficulté rencontrée par de nombreux périphériques réseau pour obtenir une visibilité sur le trafic chiffré, fait de SSL la cible idéale pour les attaques DDoS, un fait que les attaquants ne comprennent que trop bien. À mesure que le volume global du trafic SSL légitime augmente rapidement, le trafic DDoS malveillant devient de plus en plus difficile à identifier pour les dispositifs de sécurité.
Ce que vous pouvez faire : Atténuez les attaques DDoS telles que les attaques de renégociation SSL et les inondations SSL avec une solution SSL complète qui peut identifier efficacement le trafic DDoS suspect et l'empêcher d'avoir un impact sur la disponibilité des sites Web. Envisagez d’étudier les services DDoS basés sur le cloud qui peuvent aider à atténuer l’impact des attaques DDoS basées sur SSL.
Alors, comment savoir si votre posture de sécurité SSL est à la hauteur ? Qualys SSL Labs propose un outil précieux qui vous permet de tester les certificats et la configuration de vos sites, avant de faire face à une attaque. Vous pouvez également évaluer l'implémentation SSL de votre navigateur et voir comment d'autres sites (et vos concurrents) se comportent face à ces défis SSL en évolution rapide.
Depuis le début du protocole SSL dans les années 1990, le cryptosystème RSA est le principal choix pour l’échange de clés. Au fil du temps, à mesure que les attaques par force brute sont devenues plus réalisables, les longueurs des clés RSA ont dû devenir plus longues. Aujourd’hui, les clés RSA sont si volumineuses que l’échange de clés est une opération très gourmande en ressources de calcul.
Pour réduire cette charge de calcul tout en maintenant des contrôles de confidentialité stricts, de nouveaux protocoles cryptographiques gagnent en popularité. Par exemple, la cryptographie à courbe elliptique (ECC) offre le même niveau de sécurité que les algorithmes précédents tout en nécessitant moins de traitement, ce qui signifie également qu’elle est beaucoup plus respectueuse de la durée de vie de la batterie des appareils mobiles. Bien que ces options cryptographiques soient prometteuses, les organisations craignent à juste titre de devoir reconfigurer des centaines de serveurs pour proposer ces nouveaux protocoles.
Ce que vous pouvez faire : Il n’est pas rare de devoir changer d’algorithme au fil du temps, alors assurez-vous que la solution SSL dispose d’une agilité de chiffrement, c’est-à-dire de la capacité d’un périphérique SSL à offrir plusieurs protocoles cryptographiques tels que ECC, RSA2048 et DSA en même temps, même dans la même application Web. De plus, avec la diversité croissante des chiffrements, il est essentiel que la solution SSL démontre une expérience avérée en matière de mise à jour de la prise en charge du chiffrement.
Les clés SSL font partie des actifs les plus précieux d’une organisation. Un attaquant qui prendrait possession de clés SSL privées pourrait se faire passer pour les applications de la cible et créer le portail de phishing ultime. Il existe cependant plusieurs moyens de protéger ces clés si importantes.
Un module de sécurité matériel (HSM) est un dispositif de sécurité logiciel et matériel distinct qui suit les directives strictes de conception cryptographique FIPS 140-2 pour protéger et gérer les clés cryptographiques. Étant donné que les clés ne sont jamais transférées hors du HSM, il n’y a pas de risque de vulnérabilités SSL comme le bug Heartbleed.
Ce que vous pouvez faire : Le moyen le plus sûr de protéger les clés SSL est d'utiliser un HSM. Il existe plusieurs possibilités, comme l'achat d'un HSM interne comme celui inclus dans certains ADC. Certaines organisations consolident leur gestion des clés en utilisant des périphériques HSM comme magasins de clés centralisés (par exemple, une paire par centre de données). Ces HSM réseau sont accessibles via le réseau interne aux services qui nécessitent un déchiffrement de clé, ce qui signifie que de nombreux points de terminaison SSL peuvent utiliser le même HSM réseau. Une mise en garde : Assurez-vous simplement que la solution SSL peut se connecter de manière transparente au HSM du réseau.
Les organisations mettent en œuvre les meilleures pratiques de gestion des clés et des certificats d’entreprise (EKCM) pour garantir la sécurité des clés SSL. Envisagez d’utiliser un système de stockage de clés cryptées sécurisé par matériel, qui permet de stocker les phrases de passe sous une forme cryptée dans le système de fichiers réseau.
La base des meilleures pratiques EKCM efficaces est la création d’un inventaire complet de tous les certificats d’entreprise, de leurs emplacements et des personnes chargées de les gérer. Chaque site Web compatible SSL possède son propre certificat, et chaque certificat possède sa propre date d'expiration. Au cours d’une semaine donnée, un ou plusieurs certificats peuvent expirer, ce qui entraînera l’indisponibilité du site Web ou de application associé. Gérer tous ces certificats peut être une tâche laborieuse, mais elle est essentielle pour garantir la haute disponibilité des sites critiques. En outre, les certificats SSL doivent également être audités pour la longueur de la clé (2048 bits ou plus), la signature numérique (SHA2 ou supérieure) et les certificats non autorisés non générés dans une PKI interne ou par une autorité de certification racine publique. Enfin, la conformité à la norme PCI DSS nécessite un processus documenté de gestion des certificats et des clés.
Ce que vous pouvez faire : La plupart des administrateurs d’organisations de taille moyenne à grande préfèrent un système de gestion de certificats externe, car l’organisation dispose de clés et de certificats dans de nombreux endroits. En particulier, beaucoup ont eu du succès avec deux solutions externes : Venafi et Symantec. Il est important que quelle que soit la solution choisie, elle dispose d’API ouvertes pour automatiser la gestion et réduire la charge opérationnelle.
La conformité est souvent la force motrice derrière l’adoption du SSL. Les applications conformes à la spécification PCI DSS devront cesser d'utiliser SSLv3 et TLSv1 au cours des deux prochaines années pour rester conformes à la norme PCI 3.0. Les nouveaux déploiements PCI DSS doivent déjà désactiver SSL 3.0 et TLS 1.0.
Ce que vous pouvez faire : Tout d’abord, assurez-vous que le pare-feu réseau est certifié ICSA Labs. De plus, les services de transformation SSL offrent la possibilité de maintenir la conformité avec une politique SSL accessible sur Internet sans avoir à appliquer cette politique sur des serveurs individuels. Assurez-vous que la solution SSL est prête pour le prochain TLS 1.3. De plus, des gains réels d’efficacité opérationnelle peuvent être réalisés en centralisant la conformité via un service réseau déchargé sur un ADC plutôt que de tenter de le résoudre pour chaque application individuelle.
Que cela nous plaise ou non, le monde en ligne est un endroit dangereux, et la protection des informations sensibles de l’entreprise contre les attaquants potentiels est devenue une priorité absolue pour les entreprises de toutes tailles. Les violations de la confidentialité devenant de plus en plus courantes, de nombreuses organisations se tournent vers SSL comme moyen de protéger l’intégrité de leurs données en ligne. Cependant, la mise en œuvre d’une stratégie SSL complète comporte ses propres défis en matière de visibilité, de performances et d’évolutivité.
Grâce à une planification et un déploiement appropriés, une stratégie SSL solide atténue le risque de violations. Une fois la stratégie en place, le site sera positionné pour la sécurité, l’évolutivité et la fiabilité futures, en mettant l’accent sur ce qui compte vraiment : faire avancer l’entreprise.
Les dernières nouveautés en matière de renseignement sur les menaces applicatives.
La communauté F5 pour les forums de discussion et les articles d'experts.