Bezpieczna komunikacja w sieci
Czy wewnątrz protokołu SSL może ukrywać się malware?
Ireneusz Wiśniewski, dyrektor zarządzający w F5 Networks
Wszyscy znamy protokół SSL, będący istotną częścią kryptograficznego zestawu zabezpieczającego naszą komunikację w sieci. SSL chroni komunikację między przeglądarkami a serwerami, na których umieszczone są strony WWW. Rozpoznajemy zabezpieczoną w ten sposób stronę dzięki symbolowi kłódki lub jej adresowi rozpoczynającemu się od liter HTTPS.
Ogólnie mówiąc, SSL jest dla nas korzystny. Każda transakcja, która zawiera w sobie informacje finansowe (np. bankowość online czy zakupy w sieci) wykorzystuje SSL, by chronić poufne dane. Ostatnio jednak pojawiła się tendencja, by zabezpieczać cały ruch internetowy, nie tylko tego wymagający wprowadzania loginu i hasła lub danych finansowych.
Opisywane w największych dziennikach historie związane z ujawnianiem mechanizmów potencjalnej globalnej inwigilacji (patrz sprawa Edwarda Snowdena) skłaniają użytkowników do domagania się większego zakresu szyfrowania, a dostawcy z przyjemnością tę prośbę spełniają.
Dlatego wykorzystanie SSL staje się coraz częstsze. Cały ruch na większości najpopularniejszych stron, takich jak Google, Amazon czy Facebook jest domyślnie szyfrowany. Pod koniec 2015 r. ponad połowa ruchu w Internecie była zaszyfrowana (głównie za sprawą Netflixa, który przeszedł na HTTPS, a który odpowiada za znaczną część ruchu internetowego).
Nie ma wątpliwości, że szyfrowanie ruchu chroni nasze dane. Jednocześnie jednak wiąże się to ze zwiększonym zagrożeniem dla firm, ponieważ wiele urządzeń chroniących przedsiębiorstwa nie rozpozna szyfrowanego ruchu i tym samym malware, który może się w nim znajdować, pozostanie niewykryty.
Firewalle, bramki dostępowe, systemy blokujące próby nieuprawnionego dostępu mogą mieć problem z wykryciem malware’u, który dociera do firmy w zaszyfrowanym strumieniu. Może to się okazać koszmarem przedsiębiorstw, zwłaszcza jeśli cyberprzestępcy ukryją malware w rzekomo bezpiecznym ruchu. To działa również w drugą stronę: nie tylko malware może dotrzeć do firmy, również poufne informacje mogą zostać przesłane do kontrolera w zaszyfrowanym strumieniu, którego większość narzędzi nie wyłapuje.
Jednym z przykładów jest malware bankowy, znany pod nazwą Dyre. Według raportów Dyre może wykradać informacje zanim zostaną zaszyfrowane i odesłać do kontrolującego go serwera jako ruch zaszyfrowany. Sesja wydaje się zabezpieczona, zwłaszcza że widzimy symbol kłódki, poufne dane są jednak wykradane.
W istocie każda podejrzana strona może służyć jako platforma transportująca malware, a jeżeli sesja jest szyfrowana, narzędzia nie potrafią stwierdzić, jaka jest właściwa zawartość ruchu i dokąd jest kierowany. Urządzenia takie jak serwer proxy lub bramka filtrująca URL nie potrafią tego wykryć.
To duży problem dla przedsiębiorstw. Według Gartnera mniej niż 20% przedsiębiorstw wykorzystuje firewalle, systemy IPS czy urządzenia UTM deszyfrujące ruch SSL. Oznacza to, że malware ukryty wewnątrz ruchu SSL może swobodnie ominąć te zabezpieczenia. Gartner twierdzi również, że do 2017 r. ponad 50% ataków sieciowych na firmy będzie wykorzystywało SSL.
W jaki sposób przedsiębiorstwa mogą być pewne, że nie staną się ofiarą malware’u ukrywającego się w zaszyfrowanym ruchu? Prosta odpowiedź to odszyfrowanie tego ruchu, ale jak tego dokonać bez ujawniania poufnych danych lub wystawienia ich na kolejne ataki?
Odpowiedź sprowadza się do rozróżnienia, który ruch powinien być rozszyfrowany. Jeżeli firma świadczy usługi użytkownikom, potrzebuje rozwiązania odciążającego serwer z ruchu SSL i wprowadzającego zabezpieczenia wewnątrz komunikacji. To przerwie protokół SSL, ale w inteligentny sposób: nie chcesz odszyfrowywać sesji bankowości online, ale możesz to zrobić dla sesji na Facebooku.
Bezpieczeństwo wymaga inteligencji rozumiejącej, dokąd zmierza ruch i na tej podstawie mogącej podjąć decyzję, czy powinien on zostać odszyfrowany, czy nie. To łamie protokół SSL, ale w bezpieczny i inteligentny sposób.