Anzeige

SSL

Secure Sockets Layer (SSL) – inzwischen Transport Layer Security (TLS) genannt – ist ein Verschlüsselungsprotokoll für die Datenübertragung im Internet. Es wird vor allem beim sicheren Kommunikationsprotokoll HTTPS für Webseiten eingesetzt. 

Die gängigen Browser markieren entsprechend geschützte Seiten mit grüner Schrift, einem Schloss oder ähnlichen Symbolen in der Adresszeile. Warum das Protokoll aber die Sicherheit gefährden kann und wie sich das verhindern lässt, erfahren Sie in diesem Interview mit Ralf Sydekum, Technical Manager DACH bei F5 Networks.

Herr Sydekum, Verschlüsselung gilt inzwischen auch als Sicherheitsproblem, warum ist das so?

Ralf Sydekum: Ein Grundsatz in der IT-Sicherheit lautet: „Man kann nur das schützen, was man sieht!“ Doch die Sichtbarkeit der vielen Datenströme nimmt stetig ab, auch weil der Trend zu verschlüsseltem Datenverkehr zunimmt. Das Problem dabei: Ein Großteil der klassischen Firewalls lässt verschlüsselten Datenverkehr ungeprüft passieren. Dies nutzen Hacker und Bot-Attacken aus. Denn sie können verschlüsselte Angriffe und Schadprogramme ungehindert ins Netz schleusen.

Warum wird der verschlüsselte Datenverkehr nicht überprüft? 

Ralf Sydekum: Dies liegt einerseits an der fatalen Annahme, dass verschlüsselter Traffic per se sicher sei. Andererseits ist eine hohe Rechenleistung zur Ent- und erneuten Verschlüsselung von SSL-Traffic nötig. Dies führt nicht nur zu hohen Kosten, sondern auch Verzögerungen bei der Datenübertragung, insbesondere wenn klassische Firewalls, Intrusion Prevention Systeme (IPS), Data Loss Prevention (DLP), Anti-Malware oder Web-Gateways eingesetzt werden. Dann muss jedes System nacheinander die aufwändige Ent- und Verschlüsselung durchführen. 

Welche Lösung gibt es dafür? 

Ralf Sydekum: Die Lösung bietet ein SSL-Orchestrator. Das ist ein zentrales und hochperformantes System, das als einzige Lösung für die Ent- und Verschlüsselung eingesetzt wird. Dieser Orchestrator sendet den entschlüsselten Datenverkehr an die Kette von Security-Geräten für die jeweiligen Sicherheitsüberprüfungen. Erst im letzten Schritt wird der geprüfte und einwandfreie Datenverkehr wieder verschlüsselt und an die jeweiligen Backend-Systeme geschickt. 

Die Vorteile einer solchen Lösung sind geringere Komplexität, kürzere Latenzzeiten und Gewährleistung der erforderlichen Sicherheitsinspektionen.

Herr Sydekum, herzlichen Dank für die Definition.
 

Fachbeiträge von Ralf Sydekum:

Cybersicherheit durch Menschen und Maschinen

Tor! Botnets im Rückstand

Die sieben häufigsten Angriffstechniken von Cyberkriminellen

Ralf Sydekum, Technical Manager DACH
Ralf Sydekum
Technical Manager DACH, F5 Networks

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Virtual Screen-Schnittstelle mit Anwendungs-Icons

Process Intelligence

Process Intelligence erzählt, zum Beispiel auf der Basis der Daten aus den ERP-Systemen, wie die Geschäftsprozesse tatsächlich verlaufen. Es liefert tiefer gehende Analysen und kann durch den Vergleich von Daten aus verschiedenen Zeiträumen auch zeigen, wie…
Messaging

Messaging

Instant Messaging ist eine schnelle und unkomplizierte Kommunikationsform, die oft am Handy ausgeübt wird. Chat-Apps haben sich – gerade auch in Unternehmen – als wichtiger Kommunikationskanal etabliert. Sie bergen jedoch auch datenschutzrechtliche Risiken.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!