SSL解密或有助于企業信息安全保護
企業通過巨額投資來保證安全系統的正確部署和運行,以保證可以讓企業免受網絡安全威脅的侵擾。事實上,企業安全系統能夠正常工作的關鍵前提之一就是流量可讀。也就是說,如果通過該系統的流量是加密的,那么企業部署的安全系統可能并不能發揮作用。
VPN(虛擬專用網)遠程接入對于企業來說幾乎成為了必備功能。因此,越來越多的加密流量在企業網絡中游走。據統計,36%的企業網流量是加密的。對于企業部署的安全系統來說,超過三分之一的流量是無法被檢測的,再加上某些員工知道如何避免安全檢查,所以事實上企業面臨很大的數據泄露風險。
企業其實有非常充分的理由對SSL會話進行解密,例如預防惡意軟件中的僵尸網絡連接或是阻止流氓員工從內部泄露敏感業務信息等等。但與此同時,員工們對于數據流解密則畏之如虎,他們激動地宣稱自己的隱私權受到威脅。
企業必須借助SSL解密的力量才能杜絕寶貴知識產權通過網絡發生泄露的可能性。因此,處于網絡邊界的防火墻產品最好具備SSL解密功能,能夠通過SSL流量檢查實現SSL解密。
雖然用戶方對SSL解密一致稱贊,但公司的員工對于這種踐踏隱私權的決定表示強烈反對。企業若想真正將SSL解密落實到位,則需要向員工解釋這一措施的必要性,并嘗試取得法律及人力資源部門的支持與理解。
事實上,企業對于解密員工的特定在線服務并無興趣,比如像網上銀行這樣的日常操作并不會帶來任何安全威脅。因此,企業只針對特定的SSL加密流進行破解,而且這么做完全是為了保障公司及員工的合法權益與可持續發展。如此一來,員工的態度就會從“心有余悸轉化為平和對待”。
目前,已經有幾家領先廠商的NGFW(下一代防火墻)產品通過證書復制機制打開TLS 1.1會話,這種運作方式跟中間人攻擊非常相似,只不過發起者變成了企業本身。舉例來說,管理者能夠以關鍵詞為基礎檢測源代碼擴充內容,進而針對潛在的知識產權泄露事件發出警報。任何方案都不是完全的,因此這種方式也不能百分之百保證數據無泄漏。
SSL解密能夠對將要流出及計劃流出的SSL加密數據流進行檢測,但仍然有幾個問題需要注意。
SSL解密機制會加入特定的處理流程,這就給現有業務環境帶來了一系列新的限制,例如防火墻每次到底能處理多少SSL解密任務。由于對資源的要求,管理者必須有選擇地指定風險最高的檢測對象。
SSL解密所使用的證書復制機制在使用中會在用戶端彈出“該證書不受信任”的提示,但經過通知大家可以放心將其忽略。不過企業確實不該鼓勵員工在面對虛假證書提示時選擇略過。相反,用醒目的頁面提示當前“不受信證書”源自SSL解密才更加科學。