Secure Sockets Layer/Transport Layer Security (SSL/TLS) ist das Netzwerkprotokoll, das den Großteil des Netzwerkverkehrs verschlüsselt und authentifiziert. Dies ist der Unterschied zwischen dem Surfen im Internet über HTTP und HTTPS und dient dem Schutz vertraulicher Informationen, die über das Netzwerk übertragen werden, wie etwa Anmeldeinformationen oder Kreditkartendaten.
SSL/TLS kann allerdings auch dazu verwendet werden, schädliche Inhalte im Web-Datenverkehr zu verbergen. Bei der TLS-Prüfung wird SSL/TLS aus dem Web-Datenverkehr entfernt, um nach Malware, Datenexfiltration und anderen potenziellen Bedrohungen zu suchen.
In den letzten Jahren ist der Anteil des Internetverkehrs, der verschlüsseltes HTTPS verwendet, dramatisch gestiegen, was erhebliche Vorteile hinsichtlich Datenschutz und Sicherheit bietet. Zu den am schnellsten wachsenden Arten von verschlüsseltem Datenverkehr gehört jedoch bösartiger Datenverkehr, der SSL/TLS nutzt, um sich vor Netzwerk-Sicherheitstools zu verstecken.
Eine TLS-Prüfung ist erforderlich, um durch Malware verursachten Command-and-Control-Datenverkehr (C2), versuchte Datenexfiltration und anderen bösartigen Datenverkehr im Netzwerk eines Unternehmens zu identifizieren. Durch die Aufhebung des durch SSL/TLS gebotenen Schutzes können Netzwerksicherheitslösungen für Unternehmen Bedrohungen auf Netzwerkebene identifizieren und blockieren.
SSL/TLS verschlüsselt den Netzwerkverkehr sicher und macht es unmöglich, ihn abzuhören. Um die TLS-Prüfung zu ermöglichen, richten viele Unternehmen einen Webproxy mit einem digitalen Platzhalterzertifikat ein. Jeder Firmencomputer wird so konfiguriert, dass er bei der Authentifizierung gegenüber jeder Website im Internet diesem digitalen Zertifikat vertraut.
Wenn ein Benutzer versucht, eine Website zu durchsuchen, empfängt der Proxyserver die Anforderung und erstellt unter Verwendung des Platzhalterzertifikats eine SSL/TLS-verschlüsselte Verbindung zwischen sich und dem Client. Anschließend wird die Verbindung zur angeforderten Website hergestellt. Der Datenfluss zwischen Client und Server erfolgt über eine verschlüsselte Verbindung, wird vom Proxyserver entschlüsselt, dann erneut verschlüsselt und über die andere verschlüsselte Verbindung zu ihrem Ziel geleitet.
Durch die Entschlüsselung des Datenverkehrs unterwegs kann der Proxyserver den Inhalt des Webverkehrs lesen. Dadurch kann es schädliche Inhalte im Datenverkehr identifizieren, auch wenn es sich um eine verschlüsselte SSL/TLS-Verbindung handelt.
Die TLS-Überprüfung bietet Unternehmen einige Vorteile, darunter:
Die TLS-Überprüfung hat ihre Vorteile, kann aber auch Auswirkungen auf die Leistung des Netzwerkverkehrs haben. Die TLS-Prüfung fügt zusätzliche Schritte hinzu, die ein Gerät ausführen muss, bevor es ein Netzwerkpaket an sein Ziel weiterleitet.
Bei der TLS-Prüfung muss ein Gerät den Datenverkehr entschlüsseln, auf Bedrohungen prüfen und erneut verschlüsseln, bevor es ihn weitersendet. Alle diese Schritte nehmen Zeit und Ressourcen in Anspruch und verursachen Netzwerklatenz, insbesondere wenn sie bei Leitungsgeschwindigkeit über Netzwerkverbindungen mit hoher Bandbreite ausgeführt werden.
Zu den Best Practices für die Konfiguration der TLS-Überprüfung zählen die folgenden:
Die TLS-Prüfung ist eine Kernfunktion einer Firewall der nächsten Generation (NGFW). Ohne diese Funktionalität fehlt einer NGFW die erforderliche Sichtbarkeit, um ihre anderen integrierten Sicherheitsfunktionen anzuwenden, wie etwa URL-Filterung, Intrusion Prevention Systems (IPS), Zugriffskontrolle und mehr. Erfahren Sie in diesem NGFW-Käuferleitfaden mehr darüber, worauf Sie bei einer NGFW achten müssen.
Check Point Quantum bietet TLS-Prüfung und minimiert gleichzeitig die Netzwerklatenz und die Auswirkungen auf die Leistung. Erfahren Sie mehr über seine Fähigkeiten im 2024 NGFW Security Benchmark von Miercom. Überzeugen Sie sich dann selbst von den Möglichkeiten, indem Sie sich für eine kostenlose Demo anmelden.