Czy wewnątrz protokołu SSL może ukrywać się malware?

, 26-03-2016, 14:57

Wszyscy znamy protokół SSL, będący istotną częścią kryptograficznego zestawu zabezpieczającego naszą komunikację w sieci. SSL chroni komunikację między przeglądarkami a serwerami, na których umieszczone są strony www. Rozpoznajemy zabezpieczoną w ten sposób stronę dzięki symbolowi kłódki lub rozpoczęciu adresu strony od liter HTTPS.

Ogólnie mówiąc, SSL jest dla nas korzystny. Każda transakcja, która zawiera w sobie informacje finansowe (np. bankowość on-line czy zakupy w sieci), wykorzystuje SSL by chronić poufne dane. Ostatnio jednak, pojawiła się tendencja by zabezpieczać całość ruchu internetowego, nie tylko tego wymagającego wprowadzania loginu i hasła lub danych finansowych. Opisywane w największych dziennikach historie związane z ujawnianiem mechanizmów potencjalnej globalnej inwigilacji (patrz sprawa Edwarda Snowdena) skłaniają użytkowników do domagania się większego zakresu szyfrowania, a dostawcy z przyjemnością tę prośbę spełniają.

Dlatego wykorzystanie SSL staje się coraz częstsze. Całość ruchu na większości najpopularniejszych stron, takich jak Google, Amazon czy Facebook jest domyślnie szyfrowana. Pod koniec 2015 roku ponad połowa ruchu w Internecie była zaszyfrowana (głównie za sprawą Netflixa, który przeszedł na HTTPS, a który odpowiada za znaczną część ruchu internetowego).

Nie ma wątpliwości, że szyfrowanie ruchu chroni nasze dane. Jednocześnie jednak wiąże się to ze zwiększonym zagrożeniem dla firm, ponieważ wiele urządzeń chroniących przedsiębiorstwa nie rozpozna szyfrowanego ruchu i tym samym malware, który może się w nim znajdować, pozostanie niewykryty.

Firewalle, bramki dostępowe, systemy blokujące próby nieuprawnionego dostępu mogą mieć problem z wykryciem malware, który dociera do firmy w zaszyfrowanym strumieniu. Może to się okazać koszmarem przedsiębiorstw, zwłaszcza jeśli cyberprzestępcy ukryją malware w rzekomo bezpiecznym ruchu. To działa również w drugą stronę: nie tylko malware może dotrzeć do firmy, również poufne informacje mogą zostać przesłane do kontrolera w zaszyfrowanym strumieniu, którego większość narzędzi nie wyłapuje.

Jednym z przykładów jest malware bankowy, znany pod nazwą Dyre. Według raportów, Dyre może wykradać informacje jeszcze zanim zostaną zaszyfrowane i odesłać do kontrolującego go serwera jako ruch zaszyfrowany. Sesja wydaje się być zabezpieczona, zwłaszcza, że widzimy symbol kłódki, jednak poufne dane są wykradane.

W istocie, każda podejrzana strona może służyć jako platforma transportująca malware, a jeżeli sesja jest szyfrowana, narzędzia nie potrafią stwierdzić, jaka jest właściwa zawartość ruchu i dokąd jest kierowany. Urządzenia takie jak serwer proxy lub bramka filtrująca URL nie potrafią tego wykryć.

To duży problem dla przedsiębiorstw. Według Gartnera mniej niż 20% organizacji wykorzystuje firewalle, systemy IPS czy urządzenia UTM deszyfrujące ruch SSL. Oznacza to, że malware ukryty wewnątrz ruchu SSL może swobodnie ominąć te zabezpieczenia. Gartner twierdzi również, że do 2017 roku ponad 50% ataków sieciowych na organizacje, będzie wykorzystywało SSL.

W jaki sposób przedsiębiorstwa mogą być pewne, że nie staną się ofiarą malware ukrywającego się w zaszyfrowanym ruchu? Prosta odpowiedź to odszyfrowanie tego ruchu, ale jak tego dokonać bez ujawniania poufnych danych lub wystawienia ich na kolejne ataki?

Odpowiedź sprowadza się do rozróżnienia, który ruch powinien być rozszyfrowany. Jeżeli firma świadczy usługi użytkownikom, potrzebuje rozwiązania odciążającego serwer z ruchu SSL i wprowadzającego zabezpieczenia wewnątrz komunikacji. To przerwie protokół SSL, ale w inteligentny sposób: nie chcesz odszyfrowywać sesji bankowości online, ale możesz to zrobić dla sesji na Facebooku.

Bezpieczeństwo wymaga inteligencji rozumiejącej dokąd zmierza ruch i na tej podstawie mogącej podjąć decyzję, czy powinien on zostać odszyfrowany czy nie. To łamie protokół SSL, ale w bezpieczny i inteligentny sposób.

Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks


Źródło: Informacja przesłana do redakcji. Wydawca nie odpowiada za treści nieredakcyjne. Firmy zainteresowane publikacjami prosimy o kontakt pod adresem kf@di24.pl
Tematy pokrewne:  

tag SSLtag malwaretag komunikacjatag HTTPStag Dyre
Komentuj na Facebooku
Komentarze
comments powered by Disqus
To warto przeczytać










  
znajdź w serwisie

RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2016 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.