การถอดรหัส SSL จะหยุดภัยคุกคามจากการเข้ารหัสและการรั่วไหลของข้อมูลในโหมด Passive ได้หรือไม่

การถอดรหัส SSL/TLS คืออะไร?

การถอดรหัส SSL หรือที่รู้จักกันในชื่อการถอดรหัส SSL/TLS หมายถึงกระบวนการสกัดกั้นและถอดรหัสการรับส่งข้อมูลเครือข่ายที่เข้ารหัสด้วย Secure Sockets Layer (SSL) หรือ Transport Layer Security (TLS) SSL/TLS เป็นโปรโตคอลการเข้ารหัสที่ใช้กันอย่างแพร่หลายเพื่อรักษาความปลอดภัยในการส่งข้อมูลผ่านเครือข่ายคอมพิวเตอร์ เช่น อินเทอร์เน็ต

โดยทั่วไปการถอดรหัส SSL จะดำเนินการโดยอุปกรณ์รักษาความปลอดภัย เช่น ไฟร์วอลล์ ระบบป้องกันการบุกรุก (IPS) หรืออุปกรณ์ถอดรหัส SSL เฉพาะ อุปกรณ์เหล่านี้จะถูกจัดวางอย่างมีกลยุทธ์ภายในเครือข่ายเพื่อตรวจสอบการรับส่งข้อมูลที่เข้ารหัสเพื่อความปลอดภัย วัตถุประสงค์หลักคือการวิเคราะห์ข้อมูลที่เข้ารหัสเพื่อหาภัยคุกคามที่อาจเกิดขึ้น มัลแวร์ หรือกิจกรรมที่ไม่ได้รับอนุญาต

ในการถอดรหัส SSL อุปกรณ์ความปลอดภัยจะทำหน้าที่เป็นตัวกลางระหว่างไคลเอ็นต์ (เช่น เว็บเบราว์เซอร์) และเซิร์ฟเวอร์ เมื่อไคลเอ็นต์เริ่มต้นการเชื่อมต่อ SSL/TLS กับเซิร์ฟเวอร์ อุปกรณ์ความปลอดภัยจะสกัดกั้นการรับส่งข้อมูลที่เข้ารหัสและสร้างการเชื่อมต่อ SSL/TLS แยกกันสองรายการ หนึ่งรายการกับไคลเอ็นต์และอีกหนึ่งรายการกับเซิร์ฟเวอร์

จากนั้นอุปกรณ์รักษาความปลอดภัยจะถอดรหัสการรับส่งข้อมูลจากไคลเอ็นต์ ตรวจสอบเนื้อหาที่ถอดรหัสแล้ว และใช้นโยบายความปลอดภัยเพื่อระบุกิจกรรมที่เป็นอันตรายหรือน่าสงสัย อุปกรณ์อาจดำเนินการต่างๆ เช่น การป้องกันข้อมูลสูญหาย การกรองเนื้อหา หรือการตรวจจับมัลแวร์บนข้อมูลที่ถอดรหัสแล้ว เมื่อวิเคราะห์การรับส่งข้อมูลแล้ว อุปกรณ์รักษาความปลอดภัยจะเข้ารหัสอีกครั้งโดยใช้ใบรับรอง SSL/TLS ใหม่และส่งต่อไปยังเซิร์ฟเวอร์

สิ่งสำคัญที่ต้องทราบคือ การถอดรหัส SSL ก่อให้เกิดความกังวลเกี่ยวกับความเป็นส่วนตัวและความปลอดภัย เนื่องจากอุปกรณ์รักษาความปลอดภัยสามารถเข้าถึงข้อมูลที่ถอดรหัสแล้วได้ จึงอาจเข้าถึงข้อมูลสำคัญ เช่น ชื่อผู้ใช้ รหัสผ่าน รายละเอียดบัตรเครดิต หรือข้อมูลลับอื่นๆ ที่ส่งผ่านเครือข่ายได้ ดังนั้น โดยทั่วไปการถอดรหัส SSL จึงถูกนำไปใช้ในสภาพแวดล้อมที่มีการควบคุมและปลอดภัย เพื่อรับประกันความเป็นส่วนตัวและความสมบูรณ์ของข้อมูลที่ถูกสกัดกั้น

เอสเอสแอล

การถอดรหัส SSL มีสามโหมดทั่วไป ได้แก่:

- โหมดพาสซีฟ

- โหมดขาเข้า

- โหมดขาออก

แต่ความแตกต่างระหว่างโหมดการถอดรหัส SSL ทั้งสามโหมดคืออะไร?

โหมด

โหมดพาสซีฟ

โหมดขาเข้า

โหมดขาออก

คำอธิบาย

เพียงแค่ส่งต่อการรับส่งข้อมูล SSL/TLS โดยไม่ต้องถอดรหัสหรือปรับเปลี่ยน

ถอดรหัสคำขอของไคลเอนต์ วิเคราะห์และใช้นโยบายความปลอดภัย จากนั้นส่งต่อคำขอไปยังเซิร์ฟเวอร์

ถอดรหัสการตอบสนองของเซิร์ฟเวอร์ วิเคราะห์และใช้นโยบายความปลอดภัย จากนั้นส่งต่อการตอบสนองไปยังไคลเอนต์

การไหลของการจราจร

ทิศทางสองทาง

ไคลเอนต์ถึงเซิร์ฟเวอร์

เซิร์ฟเวอร์ถึงไคลเอนต์

บทบาทของอุปกรณ์

ผู้สังเกตการณ์

ผู้ชายตรงกลาง

ผู้ชายตรงกลาง

ตำแหน่งการถอดรหัส

ไม่มีการถอดรหัส

ถอดรหัสที่ขอบเขตเครือข่าย (โดยปกติจะอยู่ด้านหน้าเซิร์ฟเวอร์)

ถอดรหัสที่ขอบเขตเครือข่าย (โดยปกติจะอยู่ด้านหน้าไคลเอนต์)

การมองเห็นการจราจร

การรับส่งข้อมูลที่เข้ารหัสเท่านั้น

คำขอไคลเอนต์ที่ถอดรหัสแล้ว

การตอบสนองของเซิร์ฟเวอร์ที่ถอดรหัส

การปรับเปลี่ยนการจราจร

ไม่ต้องดัดแปลง

อาจแก้ไขการรับส่งข้อมูลเพื่อการวิเคราะห์หรือเพื่อวัตถุประสงค์ด้านความปลอดภัย

อาจแก้ไขการรับส่งข้อมูลเพื่อการวิเคราะห์หรือเพื่อวัตถุประสงค์ด้านความปลอดภัย

ใบรับรอง SSL

ไม่จำเป็นต้องใช้คีย์ส่วนตัวหรือใบรับรอง

ต้องใช้คีย์ส่วนตัวและใบรับรองสำหรับเซิร์ฟเวอร์ที่ถูกดักจับ

ต้องใช้คีย์ส่วนตัวและใบรับรองสำหรับไคลเอนต์ที่ถูกดักจับ

การควบคุมความปลอดภัย

การควบคุมที่จำกัดเนื่องจากไม่สามารถตรวจสอบหรือแก้ไขการรับส่งข้อมูลที่เข้ารหัสได้

สามารถตรวจสอบและใช้หลักนโยบายความปลอดภัยกับคำขอของลูกค้าก่อนถึงเซิร์ฟเวอร์

สามารถตรวจสอบและใช้หลักนโยบายความปลอดภัยในการตอบกลับของเซิร์ฟเวอร์ก่อนถึงไคลเอนต์

ข้อกังวลเรื่องความเป็นส่วนตัว

ไม่เข้าถึงหรือวิเคราะห์ข้อมูลที่เข้ารหัส

สามารถเข้าถึงคำขอไคลเอนต์ที่ถอดรหัสได้ ทำให้เกิดข้อกังวลเรื่องความเป็นส่วนตัว

สามารถเข้าถึงการตอบสนองของเซิร์ฟเวอร์ที่ถอดรหัสได้ ทำให้เกิดความกังวลเกี่ยวกับความเป็นส่วนตัว

ข้อควรพิจารณาในการปฏิบัติตาม

ผลกระทบต่อความเป็นส่วนตัวและการปฏิบัติตามข้อกำหนดน้อยที่สุด

อาจต้องปฏิบัติตามกฎระเบียบความเป็นส่วนตัวของข้อมูล

อาจต้องปฏิบัติตามกฎระเบียบความเป็นส่วนตัวของข้อมูล

เมื่อเปรียบเทียบกับการถอดรหัสแบบอนุกรมของแพลตฟอร์มการส่งมอบที่ปลอดภัย เทคโนโลยีการถอดรหัสแบบอนุกรมแบบดั้งเดิมก็มีข้อจำกัด

ไฟร์วอลล์และเกตเวย์ความปลอดภัยเครือข่ายที่ถอดรหัสทราฟฟิก SSL/TLS มักล้มเหลวในการส่งทราฟฟิกที่ถอดรหัสแล้วไปยังเครื่องมือตรวจสอบและรักษาความปลอดภัยอื่นๆ เช่นเดียวกัน การปรับสมดุลโหลดจะขจัดทราฟฟิก SSL/TLS และกระจายโหลดระหว่างเซิร์ฟเวอร์ได้อย่างสมบูรณ์แบบ แต่ไม่สามารถกระจายทราฟฟิกไปยังเครื่องมือรักษาความปลอดภัยแบบเชนหลายตัวก่อนที่จะเข้ารหัสซ้ำได้ สุดท้าย โซลูชันเหล่านี้ขาดการควบคุมการเลือกทราฟฟิก และจะกระจายทราฟฟิกที่ไม่ได้เข้ารหัสด้วยความเร็วแบบสาย ซึ่งโดยทั่วไปจะส่งทราฟฟิกทั้งหมดไปยังเอ็นจินการถอดรหัส ทำให้เกิดความท้าทายด้านประสิทธิภาพ

 การถอดรหัส SSL

ด้วยการถอดรหัส SSL ของ Mylinking™ คุณสามารถแก้ไขปัญหาเหล่านี้ได้:

1- ปรับปรุงเครื่องมือรักษาความปลอดภัยที่มีอยู่โดยรวมและโอนการถอดรหัสและเข้ารหัส SSL อีกครั้ง

2- เปิดเผยภัยคุกคามที่ซ่อนอยู่ การละเมิดข้อมูล และมัลแวร์

3- เคารพความเป็นส่วนตัวของข้อมูลโดยใช้วิธีถอดรหัสแบบเลือกตามนโยบาย

4. การเชื่อมโยงบริการกับแอปพลิเคชันการวิเคราะห์การรับส่งข้อมูลหลายรายการ เช่น การแบ่งแพ็กเก็ต การมาสก์ การกำจัดข้อมูลซ้ำซ้อน และการกรองเซสชันแบบปรับตัว เป็นต้น

5- ส่งผลต่อประสิทธิภาพเครือข่ายของคุณ และปรับแต่งให้เหมาะสมเพื่อให้แน่ใจว่ามีความสมดุลระหว่างความปลอดภัยและประสิทธิภาพ

 

นี่คือบางส่วนของการประยุกต์ใช้งานหลักของการถอดรหัส SSL ใน Network Packet Broker การถอดรหัสทราฟฟิก SSL/TLS ช่วยให้ NPB มองเห็นและเพิ่มประสิทธิภาพของเครื่องมือรักษาความปลอดภัยและการตรวจสอบ ทำให้มั่นใจได้ถึงความสามารถในการป้องกันเครือข่ายและการตรวจสอบประสิทธิภาพที่ครอบคลุม การถอดรหัส SSL ใน Network Packet Broker (NPB) เกี่ยวข้องกับการเข้าถึงและถอดรหัสทราฟฟิกที่เข้ารหัสเพื่อตรวจสอบและวิเคราะห์ การรับรองความเป็นส่วนตัวและความปลอดภัยของทราฟฟิกที่ถอดรหัสแล้วมีความสำคัญอย่างยิ่งยวด สิ่งสำคัญคือต้องทราบว่าองค์กรที่นำการถอดรหัส SSL มาใช้กับ NPB ควรมีนโยบายและขั้นตอนที่ชัดเจนเพื่อควบคุมการใช้งานทราฟฟิกที่ถอดรหัสแล้ว ซึ่งรวมถึงการควบคุมการเข้าถึง การจัดการข้อมูล และนโยบายการเก็บรักษา การปฏิบัติตามข้อกำหนดทางกฎหมายและข้อบังคับที่เกี่ยวข้องเป็นสิ่งสำคัญอย่างยิ่งยวดเพื่อรับรองความเป็นส่วนตัวและความปลอดภัยของทราฟฟิกที่ถอดรหัสแล้ว


เวลาโพสต์: 04 ก.ย. 2566