O que é inspeção SSL?

O uso de SSL/TLS em HTTPS fornece segurança para tráfego da web que contém informações confidenciais. Embora isso seja valioso para a privacidade do usuário, também é útil para os cibercriminosos. O malware está usando cada vez mais HTTPS para ocultar suas comunicações de comando e controle.

 

SSL/TLS é um protocolo de rede projetado para fornecer segurança adicional a outros protocolos inseguros que usam criptografia. É comumente usado em HTTPS para proteger o tráfego da web, mas o uso generalizado de HTTPS por malware torna os recursos de inspeção SSL um componente essencial da estratégia de segurança cibernética de uma organização.

Guia do comprador NGFW

O que é inspeção SSL?

O que é HTTPS?

O HyperText Transfer Protocol Secure (HTTPS) é o que torna possível a web segura. Ao navegar na web, qualquer página que tenha o ícone de cadeado na barra de endereço usa HTTPS para se comunicar entre o computador que solicita a página e o servidor onde ela está armazenada.

HTTP x HTTPS

HTTPS é uma versão segura do protocolo HTTP básico. O HTTP foi projetado para permitir a navegação na web, definindo como um computador cliente e um servidor web devem se comunicar entre si.

 

A principal limitação do HTTP é que ele é completamente inseguro. Todo o tráfego transportado por HTTP pode ser lido por qualquer pessoa que esteja espionando. À medida que a web transporta cada vez mais informações confidenciais (devido ao comércio eletrônico, registros de saúde on-line, mídias sociais, etc.), isso coloca em risco as informações confidenciais dos usuários.

 

HTTPS usa o protocolo Transport Layer Security (TLS) – anteriormente conhecido como Secure Sockets Layer (SSL) – para adicionar segurança ao HTTP. Com SSL/TLS, HTTPS é capaz de verificar a identidade do servidor web e criptografar todo o tráfego que flui entre o cliente e o servidor.

Como funciona o HTTPS?

HTTPS é implementado como dois protocolos trabalhando juntos. SSL/TLS é usado para criar uma conexão criptografada entre o cliente e o servidor. Feito isso, o tráfego HTTP é enviado através deste túnel, criptografando-o e incorporando-o na seção de dados dos pacotes SSL/TLS. No seu destino, o outro computador descriptografa os dados e os processa com base no protocolo HTTP.

 

Para que isso seja possível, o cliente e o servidor precisam ter uma chave secreta compartilhada para criptografia. SSL/TLS cria isso usando um protocolo de handshake onde o cliente e o servidor concordam com os parâmetros a serem usados para criptografia (algoritmo, etc.) e compartilham uma chave secreta usando criptografia assimétrica ou de chave pública para protegê-la contra espionagem.

Benefícios do SSL/TLS

O uso de SSL/TLS torna o HTTPS mais lento e menos eficiente que o HTTP. No entanto, o protocolo também oferece vários benefícios importantes, incluindo:

 

  • Privacidade: HTTPS criptografa o tráfego da web de um usuário, garantindo a privacidade dos dados. Com Perfect Forward Secrecy (PFS), ele ainda protege as mensagens contra descriptografia se as chaves vazarem no futuro, usando valores aleatórios que são excluídos após o término de uma sessão.
  • Integridade de dados: HTTPS usa códigos de autenticação de mensagens (MACs) para garantir que os dados não foram modificados em trânsito. Isso protege contra erros de transmissão e modificações maliciosas.
  • Autenticação: A fase de handshake do SSL/TLS usa o certificado digital do servidor web, que verifica a identidade do servidor web. HTTPS também pode ser configurado para provar a identidade do cliente.

HTTPS não é totalmente seguro

HTTPS foi projetado para ser uma alternativa segura ao HTTP. No entanto, sua segurança tem limitações, incluindo:

 

  • Vulnerabilidade do protocolo: O protocolo SSL/TLS está passando por melhorias contínuas. Muitas das atualizações do protocolo incluíram correções para vulnerabilidades descobertas anteriormente, tornando a instalação dessas atualizações essencial para a segurança.
  • Sites falsos: O ícone de cadeado em HTTPS apenas garante que o servidor web possua um certificado digital emitido para a URL. Ele não protege contra phishing de sites que foram criados com um URL semelhante em nome a um domínio confiável.
  • Interceptação SSL/TLS: SSL/TLS verifica se o certificado digital de um site está assinado por uma autoridade de confiança do cliente. Se um invasor puder criar um certificado falso e confiável, ele poderá realizar um ataque Man-in-the-Middle (MitM) para interceptar e ler/modificar o tráfego. Com esse ataque, o invasor cria uma conexão SSL/TLS com o cliente, descriptografa o tráfego para ver o conteúdo do pacote e, em seguida, criptografa o pacote para o servidor web. Os pacotes de retorno passam pelo mesmo processo. Os usuários podem não perceber que isso está acontecendo, mas existem soluções de segurança de endpoint, navegador e dispositivos móveis que podem detectar e prevenir ataques MitM.
  • Conteúdo malicioso criptografado: A criptografia oferecida pelo HTTPS torna impossível inspecionar o conteúdo do tráfego. O malware e o phishing de sites aproveitam isso para escapar das defesas cibernéticas de uma organização.

A necessidade de inspeção HTTPS

O uso de SSL/TLS em HTTPS fornece segurança para tráfego da web que contém informações confidenciais. Embora isso seja valioso para a privacidade do usuário, também é útil para os cibercriminosos. O malware está usando cada vez mais HTTPS para ocultar suas comunicações de comando e controle.

 

A inspeção SSL/TLS envolve a execução de uma interceptação estilo MitM em conexões SSL/TLS que entram ou saem da rede de uma organização. Isso permite que a organização inspecione o tráfego em busca de conteúdo malicioso.

Benefícios da inspeção HTTPS

A inspeção HTTPS oferece vários benefícios de segurança e desempenho de rede, incluindo:

 

  • Identificação aprimorada de aplicativos: a descriptografia do tráfego HTTPS permite que uma organização identifique melhor o aplicativo usando a conexão e aplique políticas de roteamento e segurança específicas do aplicativo.
  • Aplicação de filtragem de URL: a inspeção do tráfego HTTPS permite que uma organização bloqueie o tráfego para sites inseguros ou inadequados.
  • Filtragem de conteúdo malicioso: a inspeção HTTPS permite que soluções de segurança cibernética verifiquem conteúdo malicioso no tráfego HTTPS. O conteúdo pode ser testado em uma sandbox e o conteúdo malicioso pode ser removido dos arquivos usando tecnologias de desarme e reconstrução de conteúdo (CDR).

Impacto no desempenho da inspeção HTTPS

A inspeção HTTPS requer um Firewall de próxima geração (NGFW) para descriptografar uma conexão, inspecionar os dados que ela contém em busca de conteúdo malicioso e, em seguida, criptografá-los antes de encaminhá-los ao seu destino. Isto pode criar uma latência de rede significativa, especialmente se o NGFW não tiver capacidade para realizar inspeção na velocidade da linha.

 

A implantação de uma solução de segurança escalável é essencial para garantir que uma organização possa se adaptar ao aumento da largura de banda do tráfego. Uma solução de rede em hiperescala permite que uma organização adicione mais recursos para atender à demanda sem adquirir sistemas dedicados adicionais.

Melhores práticas para inspeção de rede HTTPS

A inspeção HTTPS pode melhorar drasticamente a segurança da web de uma organização. Ao selecionar e implantar um NGFW para inspeção HTTPS, implemente as seguintes práticas recomendadas:

 

  • Inspeção de entrada versus inspeção de saída: a inspeção de entrada analisa o tráfego que flui para o cliente, enquanto a inspeção de saída monitora o tráfego para o servidor. A inspeção de entrada pode proteger servidores web internos aplicando proteções IPS (Sistema de prevenção de intrusão (Intrusion Prevention System, IPS)) .
  • Respeite as preocupações legítimas com a privacidade: alguns tipos de dados são protegidos por regulamentações como GDPR, PCI DSS e HIPAA. As regras de inspeção HTTPS devem ser configuradas para ignorar o tráfego que provavelmente contém esses tipos de dados confidenciais (ou seja, para instituições financeiras, organizações de saúde, etc.).
  • Lista de ignorados recomendada: a inspeção HTTPS aumenta a latência da rede e é desnecessária para determinados sites confiáveis. Um NGFW deve ter a capacidade de usar uma lista de bypass atualizável para determinar qual tráfego não deve ser inspecionado.
  • Certificado de gateway: importe o certificado de gateway para que o navegador endpoint confie no certificado de gateway de segurança. Isso é essencial para eliminar avisos do navegador e criar uma experiência do usuário perfeita.

 

Um NGFW deve oferecer suporte a esses recursos, além de outros recursos principais descritos neste guia do comprador do NGFW, incluindo:

 

  • Gerenciamento amigável
  • Prevenção contra ameaças
  • INSPEÇÃO E CONTROLE DE APLICATIVOS
  • INSPEÇÃO E CONTROLE BASEADOS EM IDENTIDADE
  • Desempenho escalável

 

Os NGFWs da Check Point fornecem recursos de inspeção SSL/TLS escaláveis e de alto desempenho. Para vê-los em ação, você pode solicitar uma demogratuita.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK