Ano ang SSL/TLS Decryption?
Ang SSL decryption, na kilala rin bilang SSL/TLS decryption, ay tumutukoy sa proseso ng pag-intercept at pag-decrypting ng Secure Sockets Layer (SSL) o Transport Layer Security (TLS) na naka-encrypt na trapiko sa network. Ang SSL/TLS ay isang malawakang ginagamit na encryption protocol na nagse-secure ng paghahatid ng data sa mga computer network, gaya ng internet.
Ang SSL decryption ay karaniwang ginagawa ng mga panseguridad na device, gaya ng mga firewall, intrusion prevention system (IPS), o mga dedikadong SSL decryption appliances. Ang mga device na ito ay inilalagay sa madiskarteng paraan sa loob ng isang network upang siyasatin ang naka-encrypt na trapiko para sa mga layuning pangseguridad. Ang pangunahing layunin ay suriin ang naka-encrypt na data para sa mga potensyal na banta, malware, o hindi awtorisadong aktibidad.
Upang magsagawa ng SSL decryption, ang security device ay gumaganap bilang isang man-in-the-middle sa pagitan ng client (hal., web browser) at ng server. Kapag nagpasimula ang isang kliyente ng koneksyon sa SSL/TLS sa isang server, haharangin ng security device ang naka-encrypt na trapiko at magtatatag ng dalawang magkahiwalay na koneksyon sa SSL/TLS—isa sa kliyente at isa sa server.
Ide-decrypt ng device na panseguridad ang trapiko mula sa kliyente, susuriin ang na-decrypt na content, at ilalapat ang mga patakaran sa seguridad upang matukoy ang anumang nakakahamak o kahina-hinalang aktibidad. Maaari rin itong magsagawa ng mga gawain tulad ng pag-iwas sa pagkawala ng data, pag-filter ng nilalaman, o pag-detect ng malware sa na-decrypt na data. Kapag nasuri na ang trapiko, muling ine-encrypt ito ng security device gamit ang bagong SSL/TLS certificate at ipapasa ito sa server.
Mahalagang tandaan na ang SSL decryption ay nagpapataas ng mga alalahanin sa privacy at seguridad. Dahil may access ang device sa seguridad sa na-decrypt na data, maaari nitong makita ang sensitibong impormasyon gaya ng mga username, password, detalye ng credit card, o iba pang kumpidensyal na data na ipinadala sa network. Samakatuwid, ang SSL decryption ay karaniwang ipinapatupad sa loob ng kontrolado at secure na mga kapaligiran upang matiyak ang privacy at integridad ng na-intercept na data.
Ang SSL Decryption ay may tatlong karaniwang mga mode, ang mga ito ay:
- Passive Mode
- Papasok na Mode
- Outbound Mode
Ngunit, ano ang mga pagkakaiba ng tatlong mga mode ng SSL Decryption?
Mode | Passive Mode | Inbound Mode | Outbound Mode |
Paglalarawan | Ipasa lang ang trapiko ng SSL/TLS nang walang decryption o pagbabago. | Nagde-decrypt ng mga kahilingan ng kliyente, nagsusuri at naglalapat ng mga patakaran sa seguridad, pagkatapos ay ipinapasa ang mga kahilingan sa server. | Nagde-decrypt ng mga tugon ng server, nagsusuri at naglalapat ng mga patakaran sa seguridad, pagkatapos ay ipinapasa ang mga tugon sa kliyente. |
Daloy ng Trapiko | Bi-directional | Kliyente sa Server | Server sa Kliyente |
Tungkulin ng Device | Tagamasid | Man-in-the-Middle | Man-in-the-Middle |
Lokasyon ng Decryption | Walang decryption | Nagde-decrypt sa perimeter ng network (karaniwan ay nasa harap ng server). | Nagde-decrypt sa perimeter ng network (karaniwan ay nasa harap ng kliyente). |
Visibility ng Trapiko | Naka-encrypt na trapiko lamang | Na-decrypt na mga kahilingan ng kliyente | Mga na-decrypt na tugon ng server |
Pagbabago ng Trapiko | Walang pagbabago | Maaaring baguhin ang trapiko para sa pagsusuri o mga layunin ng seguridad. | Maaaring baguhin ang trapiko para sa pagsusuri o mga layunin ng seguridad. |
SSL Certificate | Hindi na kailangan ng pribadong susi o sertipiko | Nangangailangan ng pribadong key at certificate para sa server na naharang | Nangangailangan ng pribadong susi at sertipiko para sa kliyenteng naharang |
Kontrol sa Seguridad | Limitado ang kontrol dahil hindi nito masusuri o mababago ang naka-encrypt na trapiko | Maaaring suriin at ilapat ang mga patakaran sa seguridad sa mga kahilingan ng kliyente bago maabot ang server | Maaaring suriin at ilapat ang mga patakaran sa seguridad sa mga tugon ng server bago maabot ang kliyente |
Mga Alalahanin sa Privacy | Hindi ina-access o sinusuri ang naka-encrypt na data | May access sa mga na-decrypt na kahilingan ng kliyente, na nagpapataas ng mga alalahanin sa privacy | May access sa mga na-decrypt na tugon ng server, na nagpapataas ng mga alalahanin sa privacy |
Mga Pagsasaalang-alang sa Pagsunod | Minimal na epekto sa privacy at pagsunod | Maaaring mangailangan ng pagsunod sa mga regulasyon sa privacy ng data | Maaaring mangailangan ng pagsunod sa mga regulasyon sa privacy ng data |
Kung ikukumpara sa serial decryption ng secure na platform ng paghahatid, ang tradisyonal na teknolohiya ng serial decryption ay may mga limitasyon.
Ang mga firewall at network security gateway na nagde-decrypt ng SSL/TLS na trapiko ay kadalasang nabigo na magpadala ng decrypted na trapiko sa iba pang mga tool sa pagsubaybay at seguridad. Katulad nito, inaalis ng load balancing ang trapiko ng SSL/TLS at perpektong namamahagi ng load sa mga server, ngunit nabigo itong ipamahagi ang trapiko sa maraming tool sa seguridad ng chaining bago ito muling i-encrypt. Sa wakas, ang mga solusyong ito ay walang kontrol sa pagpili ng trapiko at ipamahagi ang hindi naka-encrypt na trapiko sa bilis ng wire, karaniwang nagpapadala ng buong trapiko sa decryption engine, na lumilikha ng mga hamon sa pagganap.
Sa Mylinking™ SSL decryption, malulutas mo ang mga problemang ito:
1- Pagbutihin ang mga umiiral na tool sa seguridad sa pamamagitan ng pagsentro at pag-offload ng SSL decryption at muling pag-encrypt;
2- Ilantad ang mga nakatagong banta, paglabag sa data, at malware;
3- Igalang ang pagsunod sa privacy ng data sa mga pamamaraan ng selective decryption na nakabatay sa patakaran;
4 -Service chain maraming traffic intelligence application tulad ng packet slicing, masking, deduplication, at adaptive session filtering, atbp.
5- Maapektuhan ang pagganap ng iyong network, at gumawa ng mga naaangkop na pagsasaayos upang matiyak ang balanse sa pagitan ng seguridad at pagganap.
Ito ang ilan sa mga pangunahing aplikasyon ng SSL decryption sa mga network packet broker. Sa pamamagitan ng pag-decryption ng trapiko ng SSL/TLS, pinapahusay ng mga NPB ang visibility at pagiging epektibo ng mga tool sa seguridad at pagsubaybay, na tinitiyak ang komprehensibong proteksyon ng network at mga kakayahan sa pagsubaybay sa pagganap. Ang SSL decryption sa network packet brokers (NPBs) ay nagsasangkot ng pag-access at pag-decrypt ng naka-encrypt na trapiko para sa inspeksyon at pagsusuri. Ang pagtiyak sa privacy at seguridad ng na-decrypt na trapiko ay pinakamahalaga. Mahalagang tandaan na ang mga organisasyong nagde-deploy ng SSL decryption sa mga NPB ay dapat magkaroon ng malinaw na mga patakaran at pamamaraan upang pamahalaan ang paggamit ng na-decrypt na trapiko, kabilang ang mga kontrol sa pag-access, pangangasiwa ng data, at mga patakaran sa pagpapanatili. Ang pagsunod sa mga naaangkop na legal at regulasyong kinakailangan ay mahalaga upang matiyak ang privacy at seguridad ng na-decrypt na trapiko.
Oras ng post: Set-04-2023