太一星晨T-Force應用交付解決"心臟出血"漏洞
近日,信息安全圈的最大新聞莫過于Open SSL的心臟出血(Heartbleed)漏洞。由于OpenSSL在諸如Apache、Nginx等開源軟件上的廣泛應用,該漏洞給整個互聯網行業帶來了嚴峻挑戰。漏洞發生在OpenSSL對TLS的心跳擴展(RFC6520)的實現代碼中,由于遺漏了一處邊界檢查,使攻擊者無需任何特權信息或身份驗證,就能夠從服務器內存中讀取請求存儲位置之外的多達64 KB的數據,可能包含證書私鑰、用戶名與密碼、聊天消息、電子郵件以及重要的商業文檔和通信等數據。目前,可能受到該漏洞影響的著名網站包括支付寶、淘寶、雅虎、微信等。
當大型互聯網公司的攻城師、專業安全廠商的白帽子以及不見光領域的黑客們加班加點不斷打補丁、發預警通知、升級系統、漏洞攻擊測試、攻擊擴展推衍時,缺乏技術力量支撐的企業及政府用戶不禁要問,我們該怎么做?很明顯,傳統的安全防護手段是難以奏效的,傳統的安全產品如UTM、NIPS、 NGFW等完全不對SSL流量進行檢測,而打補丁升級的方式需要對OpenSSL庫進行重編譯,甚至是對整個系統進行較大的升級調整。
有沒有簡單可行的解決方案?答案是有。太一星晨推出的T-Force應用交付產品,支持基于硬件的SSL卸載和加速,通過完整HTTP代理模式,可將原本由服務器進行的SSL加解密的工作完全接管。而在T-Force應用交付產品中,采用了經過專門安全加固的SSL協議棧和最高性能達20Gbps的ASIC硬件加速卡,不但完全避免了Heartbleed漏洞的影響,而且可以大幅提升整個業務系統的SSL處理能力。同時,采用太一星晨T-Force方案時,用戶的業務系統無需做任何升級,大幅提升了部署速度。
目前,太一星晨已協助部分用戶進行了配置更新,以快速解決Heartbleed的威脅。