Glossar: Secure Sockets Layer (SSL)

SSL – Einblicke in verschlüsselten Datenverkehr

Secure Sockets Layer (SSL) – inzwischen Transport Layer Security (TLS) genannt – ist ein Verschlüsselungsprotokoll für die Datenübertragung im Internet. Es wird vor allem beim sicheren Kommunikationsprotokoll HTTPS für Webseiten eingesetzt. 

Die gängigen Browser markieren entsprechend geschützte Seiten mit grüner Schrift, einem Schloss oder ähnlichen Symbolen in der Adresszeile. Warum das Protokoll aber die Sicherheit gefährden kann und wie sich das verhindern lässt, erfahren Sie in diesem Interview mit Ralf Sydekum, Technical Manager DACH bei F5 Networks.

Anzeige

Herr Sydekum, Verschlüsselung gilt inzwischen auch als Sicherheitsproblem, warum ist das so?

Ralf Sydekum: Ein Grundsatz in der IT-Sicherheit lautet: „Man kann nur das schützen, was man sieht!“ Doch die Sichtbarkeit der vielen Datenströme nimmt stetig ab, auch weil der Trend zu verschlüsseltem Datenverkehr zunimmt. Das Problem dabei: Ein Großteil der klassischen Firewalls lässt verschlüsselten Datenverkehr ungeprüft passieren. Dies nutzen Hacker und Bot-Attacken aus. Denn sie können verschlüsselte Angriffe und Schadprogramme ungehindert ins Netz schleusen.

Warum wird der verschlüsselte Datenverkehr nicht überprüft? 

Ralf Sydekum: Dies liegt einerseits an der fatalen Annahme, dass verschlüsselter Traffic per se sicher sei. Andererseits ist eine hohe Rechenleistung zur Ent- und erneuten Verschlüsselung von SSL-Traffic nötig. Dies führt nicht nur zu hohen Kosten, sondern auch Verzögerungen bei der Datenübertragung, insbesondere wenn klassische Firewalls, Intrusion Prevention Systeme (IPS), Data Loss Prevention (DLP), Anti-Malware oder Web-Gateways eingesetzt werden. Dann muss jedes System nacheinander die aufwändige Ent- und Verschlüsselung durchführen. 

Welche Lösung gibt es dafür? 

Ralf Sydekum: Die Lösung bietet ein SSL-Orchestrator. Das ist ein zentrales und hochperformantes System, das als einzige Lösung für die Ent- und Verschlüsselung eingesetzt wird. Dieser Orchestrator sendet den entschlüsselten Datenverkehr an die Kette von Security-Geräten für die jeweiligen Sicherheitsüberprüfungen. Erst im letzten Schritt wird der geprüfte und einwandfreie Datenverkehr wieder verschlüsselt und an die jeweiligen Backend-Systeme geschickt. 

Die Vorteile einer solchen Lösung sind geringere Komplexität, kürzere Latenzzeiten und Gewährleistung der erforderlichen Sicherheitsinspektionen.

Herr Sydekum, herzlichen Dank für die Definition.
 

Fachbeiträge von Ralf Sydekum:

Cybersicherheit durch Menschen und Maschinen

Tor! Botnets im Rückstand

Die sieben häufigsten Angriffstechniken von Cyberkriminellen

Ralf

Sydekum

F5 Networks -

Technical Manager DACH

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.