White Paper - Gronemeyer IT GmbH

Werbung
White Paper
www.securecomputing.com
Secure Computing® schützt seit über
20 Jahren weltweit die wichtigsten
Netzwerke. Mit umfassenden
Fachkenntnissen im Bereich der
Sicherheitstechnologie entwickeln wir
Netzwerksicherheitsprodukte, mit deren
Hilfe unsere Kunden sowohl innerhalb
als auch außerhalb ihrer Organisation
sichere Umgebungen schaffen können.
Schließen Sie die SSL-Sicherheitslücke:
Die Lösung zur Verwaltung und Sicherung
von HTTPS-Datenverkehr
Inhalt
Übersicht...............................................................................................................................2
Einleitung..............................................................................................................................2
SSL findet immer mehr Zuspruch...........................................................................................2
Einschätzung der Gefährdung – Viren und Malware in verschlüsselten Daten.........................3
Warum sichere Verbindungen nicht “sicher“ sind..............................................................3
Kann man “zuverlässigen“ Zertifikaten vertrauen?.............................................................3
Was wollen Mitarbeiter verbergen?........................................................................................4
SSL-Riskioszenarien: Kann es auch lhr Unternehmen treffen?..................................................4
Die herkömmliche Reaktion...................................................................................................5
Stellen Sie sich der Herausforderung......................................................................................6
Secure Computing Corporation
Corporate Headquarters
4810 Harwood Road
San Jose, CA 95124 USA
Tel +1.800.379.4944
Tel +1.408.979.6100
Fax +1.408.979.6501
European Headquarters
1, The Arena
Downshire Way
Bracknell
Berkshire, RG12 1PU UK
Tel +44.0.870.460.4766
Fax +44.0.870.460.4767
Asia/Pac Headquarters
1604-5 MLC Tower
248 Queen’s East Road
Wan Chai Hong Kong
Tel +852.2520.2422
Fax +852.2587.1333
Japan Headquarters
Shinjuku Mitsui Bldg. 2, 7F
Nishi-Shinjuku 3-2-11
Shinjuku-ku Tokyo, 160-0023
Japan
Tel +81.3.5339.6910
Fax +81.3.4496.4537
For a complete listing of all our global offices,
see www.securecomputing.com/goto/globaloffices
© August 2006 Secure Computing Corporation. All Rights Reserved.
WW-SSL-WP-Aug06vF. Bess, enterprise strong, G2 Firewall, MobilePass, PremierAccess,
SafeWord, Secure Computing, SecureOS, SecureSupport, Sidewinder G2, Sidewinder,
SmartFilter, SofToken, Strikeback, Type Enforcement, CyberGuard, and Webwasher are
trademarks of Secure Computing Corporation, registered in the U.S. Patent and Trademark
Office and in other countries. Application Defenses, G2 Enterprise Manager, On-Box, PowerIt-On!, RemoteAccess, SecureWire, Securing connections between people, applications,
and networks, Sentian, SmartReporter, ZAP, Anti-Virus Multi-Scan, Anti-Virus, PreScan, Live
Reporting, MethodMix, and SnapGear are trademarks of Secure Computing Corporation. All
other trademarks used herein belong to their respective owners.
Überblick über den Webwasher SSL-Scanner..........................................................................6
Wie funktioniert die Entschlüsselung?................................................................................7
Sicherheitskonzept............................................................................................................8
Vorteile des Webwasher SSL-Scanners....................................................................................8
Zusammenfassung.................................................................................................................9
Quellen..................................................................................................................................9
Übersicht
www.securecomputing.com
Verschlüsselung ist für Unternehmen heutzutage ein absolutes Muss, doch Firmen, die in ihrer Firewall einen
offenen Port 443 (HTTPS-Tunnel) haben, lassen eine große Sicherheitslücke in ihrem Netzwerk. Herkömmliche
Firewalls und Virenschutzlösungen für Gateways können verschlüsselten Datenverkehr nicht überprüfen. Somit
kann nicht kontrolliert werden, welche Inhalte über HTTPS vom Netzwerk gesendet und empfangen werden.
Dies stellt ein enormes Risiko für die Unternehmen dar, die vielleicht noch nicht einmal erkannt haben, dass sie
sich bei der Überwachung des HTTPS-verschlüsselten Datenverkehrs nicht auf ihre HTTP-Filter verlassen können.
Auch die Einhaltung rechtlicher Vorschriften wird so gefährdet. Kann ein Unternehmen Vorschriften einhalten,
wenn es über offene SSL-Tunnel verfügt, über die u. U. gerade die vertraulichen Informationen gesendet
werden, die eigentlich gesetzlich überwacht werden sollten?
Sowohl Hacker als auch böswillige Mitarbeiter wissen nur zu gut, dass Daten über HTTPS-Tunnel offen und
ungeschützt übertragen werden. Daher nutzen sie das HTTPS-Protokoll, um die Kontrollmechanismen zu
umgehen und schädliche Inhalte zu verbreiten. Dieser Bericht erörtert, wie Unternehmen diesen Gefahren durch
HTTPS-Filter (SSL-Scanning) entgegenwirken können, indem sie ihre bisherigen Richtlinien zur Internetnutzung
auch auf HTTPS ausweiten und somit aktiv die letzte bekannte große Sicherheitslücke schließen.
Einleitung
Die SSL-Produktionsversion wurde 1996 von Netscape veröffentlicht und war darauf ausgelegt, mithilfe
von Verschlüsselung, Authentifizierung und Codes zur Nachrichtenauthentifizierung die Integrität der
Datenübertragung zu gewährleisten. Die Fähigkeit des Protokolls, die Integrität der Informationen
aufrechtzuerhalten und eine sichere Verbindung zwischen zwei Einheiten zu bieten, war sicherlich
ausschlaggebend für die schnelle Akzeptanz des E-Commerce in den späten 90ern. SSL wurde zunächst zum
Schutz der Integrität von Transaktionen eingesetzt und stellte eine Herausforderung für Webserver dar, als der
Abschluss und die Entschlüsselung des Datenverkehrs mit 128-Bit-Verschlüsselung leistungsfähigere Hardware
erforderten. Im Laufe der Zeit sorgten kostengünstigere SSL-Beschleuniger und -Abschlüsse für eine Ausweitung
von HTTPS auf Webservices und herkömmliche Webinhalte.
Heutzutage ist der Anteil verschlüsselter Inhalte im gewöhnlichen HTTP-Datenverkehr mittlerweile so groß, dass
Unternehmen diese Tatsache nicht mehr ignorieren können. Die anhaltende Ausbreitung verschlüsselter Inhalte
im Verhältnis zu verschlüsselten Transaktionen stellt für Unternehmensnetzwerke auch in Zukunft eine große
Herausforderung hinsichtlich der Sicherheit dar. Aus einer Untersuchung von Gateway-Protokollen verschiedener
Unternehmen1 geht hervor, dass zwischen 10 und 50 Prozent aller eingehenden Daten verschlüsselt sind. Das
bedeutet, dass möglicherweise die Hälfte aller Daten, die durch das Gateway eines Unternehmens geleitet
werden, nicht ausreichend auf Viren und die Einhaltung von Sicherheitsrichtlinien geprüft werden kann.
SSL findet immer mehr Zuspruch
Die große Beliebtheit des Internet-Shoppings und der Übergang von Callcentern zu Webportalen für Kunden
sind die deutlichsten Anzeichen für die Zunahme des SSL-Datenverkehrs. Vorbei sind die Zeiten, in denen
Autoversicherer oder große Banken keinen online verfügbaren Kundendienst anboten und die Kunden ihre
Anliegen persönlich oder telefonisch vorbringen mussten – dies wäre heute undenkbar.
SSL ist jedoch nicht nur auf B2C-Transaktionen (Business to Consumer) beschränkt. Z. B. sind Services
von Behörden und Regierungsstellen mittlerweile weitgehend über das Internet verfügbar. Solche
Datenübertragungen müssen natürlich verschlüsselt werden. Dasselbe gilt für den beliebten Service des USamerikanischen Finanzamtes, den so genannten „e-file“-Steuerservice, über den im Jahr 2006 bisher über 60
Millionen Steuererklärungen abgewickelt wurden (Quelle: http://www.irs.gov/efile/article/0,,id=118508,00.html) [I].
Beliebte inhaltsgesteuerte Anwendungen sind u. a. komplett verschlüsselte Webmail-Services wie Freemail von
Web.de, die immer größer werdende Anzahl von Online-Veröffentlichungen, verschlüsseltes Webhosting und
SSL-geschützte Newsgroups. Auch komplette B2B-Angebote wie salesforce.com [II] oder Web-ConferencingTools tragen zur steigenden Beliebtheit von SSL bei.
1
White paper
Secure Computing research
Schließen Sie die SSL-Sicherheitslücke:
Die Lösung zur Verwaltung und Sicherung von HTTPS-Datenverkehr
Einschätzung der Gefährdung – Viren und Malware
in verschlüsselten Daten
www.securecomputing.com
Administratoren wollen natürlich wissen, was in ihren Netzwerken vor sich geht. Daher findet sich heutzutage
kaum noch ein Unternehmen, das nicht über eine Lösung zum Filtern von Webinhalten verfügt. Angesichts der
weltweiten Ausbreitung von Computerwürmern wie Nimda, Code Red, Slammer oder Zotob sind Lösungen
zur Websicherheit bei vielen Unternehmen mittlerweile obligatorisch. Die meisten Unternehmen sind allerdings
nicht so gut geschützt, wie sie meinen, und es gibt alarmierend viele Webaktivitäten, die sich nach wie vor der
Kontrolle durch Administratoren entziehen. Jede Web-Malware breitet sich über HTTPS genauso leicht aus wie
über HTTP – nur ist sie bei der Ausbreitung über HTTPS wesentlich schwieriger zu entdecken. Administratoren
sehen sich außerdem internen Bedrohungen gegenüber, wenn Mitarbeiter heimlich über HTTPS mit externen
Personen kommunizieren und auf diese Weise sämtliche Richtlinien zur Internetnutzung unbehelligt umgehen.
Warum sichere Verbindungen nicht “sicher“ sind
UNIX-Experte Kurt Seifried konstatiert: “Bei sicheren (HTTPS-)Websites ist jegliches Gateway-Scanning nutzlos,
da der Inhalt verschlüsselt ist.“ [III] Für einige Unternehmen sind die Gefahren, die von verschlüsselten Inhalten
ausgehen, nicht so offensichtlich wie für andere, gewährleistet SSL doch schließlich “sichere Verbindungen“.
Bedenkt man jedoch, dass Viren verschlüsselt und unentdeckt per SSL-Verbindungen verschickt werden können,
so wird deutlich, dass diese Verbindungen trotz allem nicht unbedingt sicher sind. Beim Thema SSL wimmelt
es nur so von unglücklichen Fehlannahmen; so vermittelt z. B. das im Browser des Benutzers dargestellte
Vorhängeschloss ein falsches Gefühl von Sicherheit.
Ein Bericht des australischen Verteidigungsministeriums beschreibt das Problem wie folgt: “Die Sicherheit von
SSL beruht ausnahmslos auf der Integrität der beiden kommunizierenden Parteien.“ [IV]
HTTPS-Verbindungen stellen eine eindeutige Gefahr dar, wenn böswillige Dritte in der Lage sind, die
Schutzvorrichtungen Ihres Netzwerks zu umgehen. Dem Portal für IT-Sicherheit WindowSecurity.com zufolge
“wird sich ein Angreifer, der die Wahl zwischen Port 80 (HTTP) und Port 443 (HTTPS) hat, immer für Port 443
entscheiden.“ [V] Selbst wenn keine der Parteien, die eine sichere Verbindung nutzen, böswillige Absichten
hat, ist dies keine Garantie dafür, dass alle Inhalte sicher sind, denn Viren und Würmer werden normalerweise
unwissentlich ausgetauscht. Zudem haben Mitarbeiter womöglich eigene Gründe für den Zugriff auf bestimmte
Inhalte über HTTPS, unabhängig davon, ob diese Inhalte den internen Richtlinien entsprechen. Ist der Zugriff auf
Porno-Websites über eine “sichere, verschlüsselte Verbindung“ für Ihr Unternehmen weniger gefährlich als über
eine unverschlüsselte Verbindung? Mit Sicherheit nicht.
Kann man vertrauenswürdigen Zertifikaten “vertrauen“?
Zertifizierungen stellen einen weiteren gut gemeinten Aspekt im Rahmen der SSL Verschlüsselung dar, haben
jedoch auch ihre Nachteile. Internet Explorer wird mit mehr als 100 vorinstallierten und im Voraus gesicherten
Zertifizierungsstellen geliefert, die die Microsoft-Entwickler “als zuverlässig erachten“. Noch schlimmer ist die
Tatsache, dass Mitarbeiter bei jedem neuen Zertifikat die volle Entscheidungsgewalt darüber haben, ob sie
die denjenigen, der hinter dem Zertifikat steht, in ihre Liste der zuverlässigen Partner aufnehmen wollen. Dies
ist insofern problematisch, als der durchschnittliche Mitarbeiter über zu wenige Kenntnisse verfügt, um diese
Entscheidung mit der notwendigen Sorgfalt zu treffen.
Die Gefahr reicht jedoch weit über den unwissenden Mitarbeiter hinaus. Im australischen
Verteidigungsministerium ist man der Ansicht, dass “es für Viren, Trojaner, Würmer, schädliche Websites oder
E-Mails sowie andere Angreifer ein Leichtes ist, einer Liste zuverlässiger Zertifikatsstellen (CAs, Certification
Authorities) ein schädliches SSL-Zertifikat hinzuzufügen“ [IV]. Doch dies ist nicht das einzige Problem: Zertifikate
können gestohlen werden – Schätzungen von Secure Computing zufolge sind etwa 5 bis 10 Prozent aller
Zertifikate ungültig. Anfängliche Authentifizierungen stellen für Zertifikate keine größeren Probleme dar, doch
es ist nie gewährleistet, dass der Inhaber des Zertifikats immer vertrauenswürdig ist oder dass die gesendeten
Inhalte “sauber“ sind und unternehmensinternen Richtlinien entsprechen.
White paper
Schließen Sie die SSL-Sicherheitslücke:
Die Lösung zur Verwaltung und Sicherung von HTTPS-Datenverkehr
Was wollen Mitarbeiter verbergen?
Verschlüsselung bietet Mitarbeitern, die Richtlinien zur Internetnutzung umgehen wollen, eine ideale Möglichkeit
zur Verschleierung ihrer Aktivitäten. Doch was haben sie zu verbergen?
www.securecomputing.com
Aus Untersuchungen geht hervor, dass 60 Prozent der Internetnutzung während der Arbeitszeit auf nicht
geschäftsbezogene Inhalte entfällt [VI] und über 50 Prozent aller pornografischen Inhalte während der
Arbeitszeit heruntergeladen werden. Wenn Mitarbeiter nicht über normale Kanäle Zugriff auf solche Daten
haben, werden es zumindest einige von ihnen mit HTTPS versuchen. Als Reaktion auf die Penetrierung von URLFiltern in Unternehmen sind SSL-Tunnel-Tools wie Bouncer [VII] und Guardster [VIII] als effektive Workarounds für
Mitarbeiter entstanden, die sich nicht an interne Richtlinien zur Internetnutzung halten.
Webbasierte E-Mailer-Services wie Freemail von WEB.DE bieten eine bequeme Möglichkeit zur Umgehung der
unternehmensinternen Spam- und Virusfilter, denn hier wird der Datenverkehr durch HTTPS getunnelt und
umgeht auf diese Weise alle Filter und Scanner. Während solche Services legitimen, „gutwilligen“ Datenverkehr
fördern, ist es für jemanden, der Böswilliges im Sinn hat, sehr einfach, einen SSL-verschlüsselten Web-E-Mailer als
Tunnel für den Zugriff auf vertrauliche oder geschützte Daten zu missbrauchen. Dafür ist noch nicht einmal die
Installation spezieller Software erforderlich.
Für Hacker, Viren und böswillige und unwissende Mitarbeiter stellt HTTPS also ein leichtes Ziel dar. HTTPS-Tunnel
stellen aus folgenden Gründen eine wesentliche Bedrohung für die Netzwerksicherheit dar:
•
Virenschutz und Inhaltsfilterung können nicht auf verschlüsselte Inhalte angewandt werden.
•
Filter für abgehende Inhalte zur Überwachung der Verbreitung geistigen Eigentums oder geschützter
vertraulicher Daten können nicht auf SSL-verschlüsselte Inhalte angewandt werden.
•
Webserver-Zertifikate können abgelaufen sein bzw. gestohlen, gefälscht oder entzogen werden (Listen
entzogener Zertifikate werden zwar regelmäßig aktualisiert, jedoch nur selten von Benutzern überprüft).
•
Beliebte Browser sind anfällig gegenüber Angriffen mit falschen Zertifikaten, durch die böswillige Dritte
zuverlässige Verbindungen innerhalb von Firmennetzwerke erstellen können.
•
Zugriffsprotokolle zeigen bei HTTP-Anforderungen weder den „User Agent“ noch den „Referrer“ an,
wodurch Überwachungen, Untersuchungen und die Durchsetzung von Richtlinien nahezu unmöglich
werden.
•
Eine Vielzahl von Tunnel-Methoden, -Services und -Tools sind für den durchschnittlichen Mitarbeiter sehr
leicht zugänglich und in verschiedener Form bei den meisten Unternehmen bereits gängig (z. B. Bouncer,
Guardster, CryptoTunnel und Web Mail).
•
Mitarbeiter können allein entscheiden, ob und wann ein Zertifikat zuverlässig ist, verfügen jedoch nur selten
über die Kenntnisse, um diese Entscheidung mit der erforderlichen Sorgfalt zu treffen.
•
Kriminelle könnensich ohne viel Aufwand vermeidlich legitime Zertifikate beschaffen, so dass Webbenutzer
dem Irrtum erliegen können, dass die von ihnen verbreiteten Daten sicher seien.
SSL-Risikoszenarien: Kann es auch Ihr Unternehmen treffen?
Szenario 1: Malicious Mobile Code – Selbst wenn ein URL Filter eingesetzt wird, sind Mitarbeiter normalerweise
zum Zugriff auf geschäftsrelevante Websites wie z. B. personalisierte Planungstools berechtigt, die Finanzinstitute
zur Verwaltung von Pensionskonzepten zur Verfügung stellen. Der Wurm SQL Slammer hat gezeigt, dass selbst
die größten Finanzinstitute, namentlich die Bank of America, nicht vor dem Malicious Mobile Code gefeit sind
(http://news.com.com/2009-1001-983540.html). Auch Nimda und Code Red haben wiederholt bewiesen,
dass schon durch den Aufruf einer infizierten Website ganze Netzwerke befallen werden können. Wodurch ist
Ihr Netzwerk geschützt, wenn einer Ihrer Mitarbeiter das nächste Mal eine scheinbar harmlose, verschlüsselte
Website aufruft? Wie verhindern Sie, dass Viren aus dem Internet in Ihr Netzwerk geraten?
Szenario 2: Website-Spoofing – Bei modernen Unternehmen gehört die Güterbeschaffung über das Internet,
von Bürobedarf bis hin zu Rohstoffen, zum Alltag. Die Firmen sind dabei auf verschlüsselte Verbindungen
angewiesen, die ihre Daten bei der Übermittlung an die Website des Anbieters schützen. Ein bekannter SSLExploit [IV] ermöglicht es Hackern und anderen Kriminellen jedoch, sich als seriöse Anbieter auszugeben (oder
White paper
Schließen Sie die SSL-Sicherheitslücke:
Die Lösung zur Verwaltung und Sicherung von HTTPS-Datenverkehr
sogar als Anbieter, mit denen Sie regelmäßig Geschäfte tätigen) und Transaktionsdaten zu sammeln. Wie können
Sie ohne einen Mechanismus zur Überprüfung von Zertifikaten verhindern, dass Ihr Unternehmen der Gefahr
eines kostspieligen Betrugs ausgesetzt wird, wenn ein Verwaltungsassistent das nächste Mal Toner bestellt?
www.securecomputing.com
Szenario 3: Bedrohung durch Web-E-Mail – Wahrscheinlich werden in Ihrem Unternehmen die beiden großen
Webmail-Services Yahoo und Hotmail blockiert, vielleicht auch Dutzende ähnlicher Services. Das Yahoo Directory
enthält Hunderte von Webmail-Services, und da ständig neue entstehen, kann nicht immer jeder Service
erfasst werden. Da Webmail sich seit einiger Zeit großer Beliebtheit erfreut, haben die meisten Ihrer Mitarbeiter
wahrscheinlich Konten bei mindestens einem dieser Services. Wie können Sie die Viren, die vertraulichen Daten
und die unproduktiven, illegalen oder anstößigen Inhalte überwachen, die sich ihren Weg durch das Datennetz
bahnen, wenn einer Ihrer Mitarbeiter das nächste Mal auf einen unklar verschlüsselten Webmail-Service stößt?
Szenario 4: Das Tunneln vertraulicher Daten – Die Firma Technology Networks LLC verspricht ihren
Kunden, ihr HTTPort-Tunneling-Produkt biete „die ultimative Internet-Verfügbarkeit und Anonymität“ [IX].
HTTPort und andere Anwendungen wie Bouncer [VII] sind darauf ausgelegt, vernetzten Benutzern die
Umgehung von Firewalls und Web-Proxy-Filterung zu erleichtern und gleichzeitig ihre Aktivitäten mithilfe von
Verschlüsselung zu verbergen. Diese Produkte und Services sind oft kostenlos erhältlich und können problemlos
von Mitarbeitern am Arbeitsplatz genutzt werden. Wie können Sie verhindern, dass ein verärgerter oder
unehrlicher Mitarbeiter unter Verwendung solcher Produkte unbemerkt gegen Ihre Richtlinien zur Vertraulichkeit
und Internetnutzung verstößt?
Die herkömmliche Reaktion
Da den meisten Administratoren nur wenige Lösungen zur Verfügung stehen, sind ihre Möglichkeiten zur
Bekämpfung von HTTPS-Sicherheitsrisiken recht begrenzt. Es gibt im Wesentlichen drei herkömmliche
Möglichkeiten zur Bewältigung dieses Problems:
Sperren von Port 443: Einige Unternehmen blockieren SSL oder führen spezielle Regelungen bezüglich
Firewalls ein, nach denen SSL nur für eine begrenzte Anzahl von Websites zugelassen ist. Dabei
wird davon ausgegangen, dass die meisten verschlüsselten Inhalte nicht geschäftsrelevant sind. In solchen
Unternehmen herrscht die Meinung vor, dass die mit SSL verbundenen Risiken so erheblich
sind, dass bei der Übermittlung geschäftsrelevanter, verschlüsselter Inhalte die beträchtlichen Nachteile
einer Nichtverwendung von HTTPS-Tunneln billigend in Kauf genommen wird. Dies ist eine ausgesprochen
konservative Herangehensweise, die angesichts der stetig wachsenden Anzahl von obligatorischen,
SSL-verschlüsselten Geschäftsanwendungen und relevanten Webinhalten immer weniger praktikabel
werden wird.
Workarounds: Unternehmen, die sich den Risiken von SSL bewusst sind, doch für die das vollständige
Blockieren des Protokolls nicht in Betracht kommt, haben versucht, das Problem durch URL Filter zu
beheben und so den Zugriff auf HTTPS-Seiten einzuschränken. Da jedoch täglich neue Tunneling-Kanäle
geöffnet werden, bieten auch URL-Datenbanken keine optimale Lösung. Stößt ein Mitarbeiter auf einen
ungeschützten Kanal oder einen nicht blockierten Webmail-Service, so kann Ihr Tool keine Viren filtern, die
per verschlüsselten Datenverkehr in Ihr Netzwerk eindringen.
Ignorieren: Viele größere Unternehmen sind mittlerweile gesetzlich dazu verpflichtet, bei
Geschäftsabläufen wie Clientless VPNs, eProcurement und anderen Webservices SSL zu verwenden.
Ungeachtet der Vorschriften haben sich einige Unternehmen dazu entschieden, die Risiken
„unbehandelten“ HTTPS-Datenverkehrs in Kauf zu nehmen. Viren und verstimmte Mitarbeiter stellen zwar
keine permanente, doch immerhin eine lauernde Bedrohung dar, und Unternehmen ohne Sicherheitsfilter
für SSL-Datenverkehr sind täglich neuen Gefahren ausgesetzt.
Keine dieser drei Optionen stellt eine Ideallösung dar, doch man kann es weder den Administratoren noch den
Unternehmen übel nehmen, dass sie sich für eine dieser Herangehensweisen entscheiden. Es herrscht vielmehr
ganz einfach ein Mangel an Alternativen.
Unternehmen, die HTTPS nicht auf unerwünschte Inhalte überprüfen und filtern konnten, mussten eingestehen, dass
sie gegen viele der gefährlichsten Bedrohungen aus dem Internet nur schlecht gerüstet waren.
White paper
Schließen Sie die SSL-Sicherheitslücke:
Die Lösung zur Verwaltung und Sicherung von HTTPS-Datenverkehr
Stellen Sie sich der Herausforderung
www.securecomputing.com
Aufgrund der Schwierigkeiten bei der Entschlüsselung von HTTPS-Inhalten war eine Lösung bisher nur schwer
zu finden, trotzdem liegt eine ideale Herangehensweise scheinbar auf der Hand: Wenn man SSL-Inhalte nur
„vorübergehend“ entschlüsseln könnte, wäre die direkte Anwendung herkömmlicher Viren- und Inhaltsfilter
möglich. Eine SSL-Filterlösung zur Behebung der erwähnten Probleme hätte die folgenden entscheidenden
Vorteile:
• Viren- und Spyware-Scanner für Gateways: Das Scannen am Gateway ist deshalb wichtig, weil auf
diese Weise Viren und bösartige Daten aufgehalten werden, bevor sie ins Netzwerk eindringen können.
Wie jeder erfahrene Administrator weiß, sind herkömmliche Virenschutzprogramme auf den einzelnen
Clientcomputern nicht immer auf dem neuesten Stand; die Bekämpfung von Viren „an vorderster Front“
wird also besonders wichtig. Allerdings ist es seit jeher unmöglich, verschlüsselte Inhalte am Gateway
zu scannen, wodurch SSL zu einem noch gefährlicheren Virusträger wurde. Durch die Entschlüsselung
von HTTPS-Inhalten am Gateway und die Überprüfung auf Viren wird Unternehmen bei HTTPS dasselbe
Schutzniveau geboten wie bei HTTP, FTP und E-Mail.
• Überwachung vertraulicher Inhalte (Outbound Content Control, OCC) und geistiges Eigentum:
Viele Produkte zur IT-Sicherheit beinhalten solche Prüfmethoden für HTTP, FTP und E-Mail, doch wie
alle Möglichkeiten zur Inhaltsfilterung und OCC versagen auch diese Filter bei verschlüsselten Inhalten.
Unternehmen können eine Vielzahl von Kanälen verwalten, durch die solche Daten und Medien vormals
unbehelligt im Netzwerk ein- und ausgehen konnten, indem sie den HTTP-Datentransfer zunächst
entschlüsseln.
• Medien- und Inhaltsfilterung: Viele Unternehmen wollen Richtlinien hinsichtlich der Nutzung von
Mediendaten (MP3), des Downloads von ausführbaren Programmen, ActiveX-Elementen, JavaScriptDateien oder anderen potentiell schädlichen Inhalten durchsetzen – ungeachtet des Netzwerkprotokolls,
das diese Dateien verwenden. Da das Schonen der Bandbreite und der Schutz vor besagten Dateitypen
so wichtig ist, steht Unternehmen eine breite Palette an Produkten zur Auswahl, die nach solchen
Dateitypen, Skripten, Werbebannern, Pop-up-Fenstern, Web-Bugs oder anderen Abhörmechanismen
suchen können. Doch für Medien- wie für Inhaltsfilter gilt dasselbe: Gegenüber verschlüsselten Daten
aus dem Internet sind sie machtlos. Da das Verhältnis zwischen SSL-Inhalten und -Transaktionen immer
ausgeglichener wird, werden die Faktoren Bandbreite und Datenschutzfilter für HTTPS genauso wichtig
wie für HTTP.
• Zertifikatsverwaltung: Die meisten Unternehmen prüfen andere Unternehmen vor einer geplanten
Partnerschaft eingehend, doch Schwachstellen beim Austausch von SSL-Zertifikaten erschweren diesen
Prozess, wenn solche Transaktionen online stattfinden. Die Zentralisierung der Zertifizierungsrichtlinien am
Gateway nimmt den Mitarbeitern die Last ab, die solche Entscheidungen mit sich bringen (und minimiert
die Wahrscheinlichkeit kostspieliger Fehler) und ermöglicht es Administratoren, einheitliche Richtlinien
durchzusetzen.
• Flexible Durchsetzung von Richtlinien: Zwar ist es empfehlenswert, dass jeglicher SSL-verschlüsselter
Datenverkehr gefiltert wird, doch die meisten Unternehmen möchten flexible Richtlinien implementieren,
die eine exakte Unterscheidung der entschlüsselten Websites und der berechtigten Benutzer ermöglichen.
So kann z. B. die Führungsebene eines Unternehmens vollständig von SSL-Scans befreit werden, während
SSL-Scans für “normale“ Benutzer ausschließlich bei zuverlässigen Banken oder einer bestimmten
Kategorie von Websites deaktiviert werden.
Überblick über den Webwasher SSL-Scanner
Als Reaktion auf all die Herausforderungen hinsichtlich verschlüsselter Inhalte hat Secure Computing® eine
dreiteilige Lösung zur Sicherung des SSL-Datenverkehrs entwickelt, die eine lückenlose Kontrolle über HTTPSInhalte ermöglicht. Bei dieser Lösung handelt es sich um den Webwasher® SSL Scanner, ein optionales
Modul der Webwasher SCM Suite. Dank dem Webwasher SSL-Scanner können Kunden alle anwendbaren
Filter umgehend auf HTTPS-Datenverkehr ausweiten. Der SSL-Scanner kann zusammen mit Virenschutz- und
Webinhaltsanwendungen von Webwasher sowie zusätzlich zu Virenschutzlösungen und Lösungen zur Prüfung
von Webinhalten und Outbound Content Cotrol von Drittanbietern implementiert werden.
Die primären Komponenten des Webwasher SSL-Scanners sind:
1.
Richtlinienmodul: Legt fest, welche Sicherheitsmaßnahmen für die aktuelle Kombination von Benutzer,
Zielgruppe und Uhzeit erforderlich sind:
a. Zertifikatsprüfung, Entschlüsselung, Scanning und Neuverschlüsselung; Client-Zertifizierungen nicht
zugelassen
White paper
Schließen Sie die SSL-Sicherheitslücke:
Die Lösung zur Verwaltung und Sicherung von HTTPS-Datenverkehr
b. Zertifikatsprüfung, Entschlüsselung, Scanning und Neuverschlüsselung; Client-Zertifizierungen zugelassen
c. Nur Zertifikatsprüfung
d. Verbindung nicht zulassen
2.
Entschlüsselung: Im Herzen des Webwasher SSL-Scanners befindet sich der SSL-Proxy zur Entschlüsselung
(Terminierung) und Weiterleitung, der den eigentlichen SSL-Abschluss vornimmt. So wird die Anwendung
normaler Inhalts- und Sicherheitsfilter ermöglicht. Nach dem Scannen wird der Inhalt neu verschlüsselt und
an den Benutzer weitergeleitet.
3.
Zertifikatsverwaltung: Die Zertifikatrichtlinien des Webwasher SSL-Scanners versetzen Administratoren
in die Lage, Mitarbeitern schwierige Entscheidungen hinsichtlich der Annahme bzw. Ablehnung von
Zertifikaten abzunehmen und ermöglichen die Zentralisierung von Richtlinien hinsichtlich der Annahme
von Zertifikaten am Gateway. Die Erstellung und Durchsetzung von Zertifikatrichtlinien werden durch zwei
automatisierte Prozesse ermöglicht:
www.securecomputing.com
a. Zuverlässige Zertifikatsstellen: Administratoren können mithilfe unternehmensweiter Richtlinien festlegen,
welche Stellen als zuverlässig gelten sollen.
b. Überprüfung von Zertifikaten: Eine Reihe von automatisierten Tests einschließlich Datumsprüfung und
Abfragen von Listen zum Entzug von Zertifikaten gewährleistet die Gültigkeit aller Zertifikate.
Wie funktioniert die Entschlüsselung?
Die Entschlüsselung von HTTPS-Inhalten erfolgt interaktiv zwischen den drei an diesem Kommunikationsprozess
beteiligten Einheiten: dem Client-Browser, dem Gateway-Proxy und dem Webserver. Diese Kommunikation ist
mit der Funktion eines Mittelsmanns vergleichbar – mit dem Unterschied, dass die Erfassung der verschlüsselten
Inhalte vollständig innerhalb des gesicherten Unternehmensnetzwerks stattfindet.
Abbildung 1: Die Wirkweise des SSLScanner Proxies
1
3
2
4
5
7
8
White paper
6
1)
Verbindungsanforderung von Client und SSLHandshake mit SSL-Proxy
5)
Proxy stellt den “GET” -Request für die
angeforderte Webseite
2)
Anforderung der verschlüsselten Webseite beim
SSL-Proxy (http://www.encryptedpage.com/
directory/sample.htm)
6)
Webserver übermittelt verschlüsselte Inhalte
an SSL-Proxy
7)
3)
SSL-Proxy stellt Verbindung zum Webserver her
4)
SSL-Proxy prüft das vom Webserver gelieferte
Zertifkat auf den CRL-Listen auf Gültigkeit und
Entzug
SSL-Proxy terminiert Verschlüsselung,
extrahiert den Namen des Zertifikats (z. B.
encryptedpage.com), führt Inhaltsfilterung
und Virenprüfung durch
8)
SSL-Proxy nimmt neue Verschlüsselung mit
ursprünglichem Namen vor und liefert an
Client
Schließen Sie die SSL-Sicherheitslücke:
Die Lösung zur Verwaltung und Sicherung von HTTPS-Datenverkehr
Sicherheitskonzept
www.securecomputing.com
Aus Sicherheitsgründen finden alle Filterprozesse in der DMZ (Demilitarized Zone) des Netzwerks innerhalb
des Arbeitsspeichers des Webwasher-Servers statt – der einzigen Stelle, an der Inhalte entschlüsselt werden.
Anschließend werden die Daten neu verschlüsselt, wodurch eine sichere Übermittlung durch das Netzwerk und
an den Browser des Mitarbeiters gewährleistet ist. Die für SSL-Scanner empfohlene Implementierungsarchitektur
ist darauf ausgelegt, die Integrität der Daten im entschlüsselten Zustand zu gewährleisten.
In den meisten Szenarien kann der Austausch zwischen dem HTTPS-Proxy und dem Filtermodul von
einem einzigen Server bewältigt werden. Reicht ein Server für die erforderliche Bandbreite nicht aus, so
können das SSL-Entschlüsselungsmodul und das Inhaltssicherungsmodul problemlos auf verschiedenen
Servern implementiert werden. In diesem Fall findet die Entschlüsselung auf dem ersten Server statt und
der entschlüsselte Inhalt wird an den Server mit dem Virenscanner/Inhaltssicherungsmodul weitergeleitet
und anschließend wieder zurückgeleitet und neu verschlüsselt. Um sicherzustellen, dass niemand bei der
Kommunikation zwischen den Servern “mithören“ kann, wird der Datenverkehr über das sichere ICAPSProtokoll verschlüsselt. Auf diese Weise kann die SSL-Sicherheitslösung zur Verwaltung Tausender oder gar
Hunderdtausender von Benutzern aufwärts skaliert werden, indem einfach die erforderliche Anzahl von SSLScannern oder Inhaltssicherungsmodulen hinzugefügt werden.
Abbildung 2: Innere Architektur von Webwasher mit SSL-Scanner
1)
Client/proxy handshake
2)
Proxy/Web server
handshake
3)
Überprüfung der
Zertifizierung
4)
Web site schickt
verschlüsselten Inhalt
5)
Entschlüsselter Inhalt wird
an SCM geschickt
6)
Filtered content sent
to proxy
7)
Neu verschlüsselter Inhalt
wird an Client geschickt
Vorteile des Webwasher SSL-Scanners
Aus folgenden Gründen ist der Webwasher SSL-Scanner die einzige richtige Wahl bei der Filterung verschlüsselter
Inhalte:
White paper
•
Er stellt die einzige Möglichkeit dar, die Defizite von herkömmlichen Virenschutzprogrammen und
Inhaltsfilterung für HTTPS auszugleichen.
•
Er kann sicher implementiert werden – keine entschlüsselten Inhalte im Netzwerk oder außerhalb der DMZ.
•
Er bietet Sicherheit gegenüber Gefahren, die durch typische SSL-Sicherheitsmängel hervorgerufen werden.
•
Er bietet den notwendigen Schutz für Unternehmen, die Webservices nutzen.
•
Er ist hochgradig skalierbar und für große und kleine Unternehmen geeignet.
•
Er entspricht strengen internationalen Datenschutzvorschriften sowie denen der EU.
•
Er bietet als einziges Produkt eine vollständig integrierte Lösung zur SSL-Entschlüsselung und
Inhaltsfilterung.
•
Er bietet als einziges Produkt vollständige Unterstützung von Client-Zertifikaten und ermöglicht so
zweiseitige Verschlüsselungsalgorithmen.
Schließen Sie die SSL-Sicherheitslücke:
Die Lösung zur Verwaltung und Sicherung von HTTPS-Datenverkehr
www.securecomputing.com
•
Er ist das einzige Produkt mit integrierter Unterstützung für Hardware Security Modules (HSM) zur sicheren
Speicherung privater und globaler SSL-Schlüssel und Zertifikaten.
•
Er ist das einzige Produkt, das verschlüsselte Kommunikation zwischen allen Instanzen in einem SSLScanner-Cluster unterstützt.
Zusammenfassung
Eine ungeschützte Nutzung von HTTPS zu geschäftlichen Zwecken birgt viele Risiken. Vertrauliche Dokumente
verlassen Ihr Netzwerk über Webmail-Services und SSL-Tunneling-Anwendungen. Würmer und Hacker warten
auf den richtigen Zeitpunkt für Angriffe über Port 443, während böswillige Mitarbeiter unter dem Schutz
von Tunneling-Anwendungen pornografische Inhalte herunterladen – und all das geschieht außerhalb Ihrer
Kontrolle. Herkömmliche Tools wie URL-Blocking und Virenschutzprogramme reichen für die Gewährleistung
einer vollständigen Sicherheit für SSL nicht aus. Unternehmen können jedoch nur dann wirkungsvolle Richtlinien
zur Internetnutzung durchsetzen, wenn sie in der Lage sind, verschlüsselte Daten so zu kontrollieren, wie bei
HTTP üblich. Dank der Webwasher-Produkte von Secure Computing inklusive des SSL-Scanners ist dies möglich;
Unternehmen haben nunmehr SSL unter Kontrolle – dem bisher unkontrollierbaren Protokoll.
Quellen
[I]
“IRS Announces Jan. 10 First Day of E-file Season“, IR-2003-4, 9. Januar 2003.
http://www.irs.gov/newsroom/article/0,,id=105550,00.html
[II] Siehe http://www.crmondemand.com
[III] “UNIX and viruses“, Kurt Seifried, 14. September 2001.
http://www.seifried.org/security/anti-virus/20010914-unix-and-viruses.html
[IV] “SSL Vulnerabilities“, Bericht des australischen Verteidigungsministeriums (Steven McLeod and
Dr. Michael Cohen).
[V] “Hackers’ Tricks to Avoid Detection“, WindowSecurity, 16. Oktober 2002, Chris Prosise und Saumil Udayan
Shah http://secinf.net/info/misc/tricks.html
[VI] “Internet Use at Work“, Yankeolvich Partners, Juni 2001.
http://www.yankelovich.com
[VII] Bouncer SSL Proxy
http://www.essential-freebies.de/board/viewtopic.php?t=4070&start=0
[VIII]Guardster SSL Proxy, siehe http://www.guardster.com/?Services-Encrypted_SSL_Proxy
[IX] Siehe http://www.htthost.com/
White paper
Schließen Sie die SSL-Sicherheitslücke:
Die Lösung zur Verwaltung und Sicherung von HTTPS-Datenverkehr
Herunterladen