VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Schloss Sicherheit Vectra Networks weist auf Risiken von SSL/TLS-Entschlüsselung und Deep-Packet-Inspection durch konventionelle IT-Sicherheitslösungen hin. So hat US-Cert (U.S. Computer Emergency Readiness Team) eine Warnung herausgegeben, dass das gängige Verfahren zum Abfangen von HTTPS (HTTPS Interception) die Sicherheit der Transportschicht (TLS) schwächt.

Da die Verschlüsselung zum Schutz der Privatsphäre immer häufiger genutzt wird - auch von Kriminellen - hat die Sicherheitsindustrie reagiert, indem sie SSL-Sitzungen (Secure Socket Layer) abfängt und entschlüsselt, um eine Deep-Packet-Inspection (DPI) durchzuführen.

Sichere Web-Gateways, Firewalls, Intrusion-Detection- und Prevention-Systeme sowie Data-Loss-Prevention (DLP)-Lösungen haben eines gemeinsam: Sie fangen den SSL- oder TLS-verschlüsselten Datenverkehr ab und entschlüsseln diesen, um die DPI durchzuführen und so Bedrohungen identifizieren zu können. Dadurch steigt aber das Risiko der Verwundbarkeit in einer an sich sicheren Architektur.

„Die Nutzer sind sich dessen oft nicht bewusst und haben ein falsches Sicherheitsgefühl. Der Client-Browser kann nämlich nur die sichere Kommunikation mit dem nächsten Rechner verifizieren, mit dem er kommuniziert. Die meisten Geräte gehen davon aus, dass der nächste Computer das endgültige Ziel ist, aber es könnte nur ein Netzwerkgerät sein, das SSL-Verkehr überprüft“, erklärt Gérard Bauer, Vice President EMEA bei Vectra Networks. „Der Browser bestätigt nur, dass er mit einem System kommuniziert, das ein Zertifikat bereitstellt, aber nicht, was dieses System tatsächlich ist.“

Der jeweilige Computer überprüft, ob er mit dem gewünschten Empfänger kommuniziert, indem er das beiliegende Zertifikat und das System, das es ausgestellt hat, untersucht. Dabei besteht aber die Gefahr, dass ein Angreifer ein solches Zertifikat erstellt oder ein gestohlenes Zertifikat verwendet. Einige Browser, wie etwa Microsoft Internet Explorer, erlauben es nicht einmal, ein Zertifikat anzusehen, bevor man es akzeptiert hat. Daher ist es sogar für das Sicherheitsteam schwierig festzustellen, ob die Verbindung wirklich sicher ist.

Zusätzlich zu den potenziellen Sicherheitslücken, haben das Abfangen und das Inspizieren von SSL-Verkehr (SSL Inception & SSL Inspection) erhebliche Auswirkungen auf die Performance, wie von NSS Labs getestet wurde. Im Durchschnitt kam es bei den sieben Next-Generation-Firewalls, die von NSS Labs getestet wurden, zu Leistungseinbußen von etwa 74 Prozent bei 512-Bit und 1.024-Bit sowie etwa 81 Prozent Verlust bei 2.048-Bit. Je besser die Verschlüsselung ist, desto höher sind die Leistungseinbußen.

Das Abfangen und Inspizieren von SSL-Verkehr durch konventionelle IT-Sicherheitsprodukte passt nicht zu unserer heutigen IT-Welt, in der Datenverkehr zugunsten von Privatsphäre und Sicherheit zunehmend verschlüsselt wird. Ein moderner Sicherheitsansatz hingegen macht es nicht erforderlich, SSL-Verkehr entschlüsseln, um Bedrohungen oder Angriffe zu identifizieren.

Die althergebrachte Methode von DPI funktioniert durch das Öffnen der Datenpakete, um bestimmte Inhalte zu identifizieren, wie etwa spezifische Daten für DLP oder Malware. Dies geschieht am Netzwerkperimeter, an dem der Verkehr zwischen den Benutzern und den Internet-Zieladressen ein- und ausgeht.

„Ein besserer Ansatz besteht darin, den Netzwerkverkehr auf ungewöhnliche Aktionen und Verhaltensweisen von Cyberangreifern hin zu überwachen, anstatt den Verkehr auf Malware hin aktiv zu untersuchen“, so Gerard Bauer. „Zeitgemäße Sicherheitslösungen identifizieren laufende Cyberangriffe ohne Entschlüsselung von SSL- oder TLS-Verkehr. Künstliche Intelligenz (KI) in Form von maschinellen Lernalgorithmen überwacht dabei den Netzwerkverkehr, um winzige Schwankungen in Protokollen wie HTTPS, HTTP und DNS zu erkennen und zu analysieren. Wenn zusätzliche Schichten von Befehls- und Kontrollkommunikation darin verborgen sind, wird dies angezeigt.“

Diese Erkennung funktioniert für alle Stufen des Angriffszyklus, einschließlich Aufklärung, seitlicher Bewegung im Netzwerk und dem Ausleiten von Daten (Exfiltration). Der moderne Ansatz zur Erkennung von Cyberangriffen bietet nicht nur Einblicke in das Verhalten des Angreifers im verschlüsselten Verkehr. Sicherheitsteams profitieren auch von einer höheren Wahrscheinlichkeit der Erkennung über den gesamten Angriffszyklus.

Sicherheitsmodelle, die auf Perimeter-Erkennung basieren, beschränken sich darauf, das anfängliche Eindringen ins Netzwerk und jede mögliche ausgehende Command-and-Control-Kommunikation zu identifizieren. Allerdings spielen sich die meisten Cyberangriffe im Inneren des Netzwerkperimeters, also innerhalb der Netzwerkgrenzen, ab. Durch die Überwachung des Verhaltens der Angreifer auf allen Hosts im Netzwerk kann Vectra den Fortschritt eines Angriffs erkennen.

„Im Falle des klassischen DPI-Ansatzes am Perimeter müssen die Angreifer nur einmal erfolgreich sein, während die Verteidiger jedes Mal erfolgreich sein müssen“, fasst Gerard Bauer abschließend zusammen. „Wird hingegen künstliche Intelligenz eingesetzt, um die Verhaltensweisen der Angreifer zu identifizieren, auch im verschlüsselten Verkehr, müssten die Verteidiger nur einen Teil des Angriffs erkennen und können die Attacke stoppen.“

www.vectranetworks.com

GRID LIST
Tb W190 H80 Crop Int Cc956cb8b76a48ab25093365b37dfc0c

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen "Spectre" und "Meltdown" schwer zu…
Tb W190 H80 Crop Int Fff03ad1554fb492cd1df6c7ccf69ca1

Telegram Chatgruppen als neuen Marktplatz für Cybercrime

Die Sicherheitsforscher von Check Point Software Technologies, erkennen eine neue…
Tb W190 H80 Crop Int 6146d7037a40c2f874a1f5d3399939c7

User Bashing: Mitarbeiter sind mit IT-Sicherheit überfordert

Die IT-Sicherheit lädt zu viel Verantwortung auf den Mitarbeitern ab. Günter Junk, CEO…
Tb W190 H80 Crop Int Ffc884102cf599e1985eaa1355f9b2fa

Probleme PGP und S/MIME sind keine Überraschung

Verschlüsselte E-Mails sind „nicht mehr sicher“ - Forschern ist es gelungen, diesen…
Tb W190 H80 Crop Int 5db74c35038f85cc90618c59a5cf8fbe

E-Mail-Verschlüsselung bleibt sicher

Am 14.05.2018 veröffentlichte ein Team aus Sicherheitsforschern der Fachhochschule…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

Efail-Schwachstellen

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security