Cifrado SSL: La encriptación es un arma de doble filo

Opinión: Hace más de 400 años, María, Reina de Escocia, trató; desafortunadamente, la encriptación del complot Babington, el cual salió mal, no le salió nada bien.

Cuando uno de los astutos asesores de la Reina Elizabeth descifró el código de la correspondencia y descubrió una conspiración de asesinato, fue por la cabeza de la pobre María.

El descifrado se puede usar como ventaja. Ciertamente ese fue el caso de la Reina Elizabeth.

Encriptación: arma de doble filo

Hoy día, más y más tráfico de internet es cifrado. De hecho, de acuerdo con el Informe Anual sobre Amenazas de Dell 2016, cerca del 65 por ciento lo es.

Pero la encriptación es un arma de doble filo. Es bueno cuando protege tu confidencialidad y tus datos. Sin embargo, como casi todas las cosas en la vida, hay dos lados de cada historia y, la encriptación no es tan buena cuando protege a los chicos malos, también.

Además del crecimiento del tráfico SSL, estudios demuestran que el SSL es uno de los ataques con crecimiento más rápido. De hecho, en el reporte, “Los líderes de seguridad frente a las amenazas derivadas del aumento de tráfico SSL” de Gartner, se predijo que para el 2017, más del 50 por ciento de la los ataques de la red usarán el tráfico cifrado para eludir los controles. Los hackers se sienten atraídos por la encriptación porque hace más fácil esconder y mover un malware, e, incluso, tomar los datos y la privacidad que tienen como objetivo proteger.

Para todas las estimaciones, no solo un estrategia de desciframiento e inspección debe de ser vista como una necesidad para los negocios, pero si como una prioridad máxima de seguridad en 2016.

¿Qué es justo en el desciframiento?

Si estas usando una computadora portátil de la empresa y hospedada en los servidores de la empresa para el correo electrónico, ¿Se te debería permitir enviar un mail del trabajo desde tu cuenta personal de Gmail? Bueno, no lo creo. O al menos que estés de cuerdo que tu empresa inspeccione tus correos, ya que, la situación plantea un riesgo para de legítima seguridad.

En los Estados unidos, este es un tema delicado. Muchas empresas privadas han comenzado a inspeccionar este tipo de tráfico, mientras muchas compañías públicas están en espera de una nueva legislación en la materia. En Europa, incluso donde reina la privacidad, el uso del descifrado está debatiéndose más y más.

Lo que es importante es el determinar dónde hay una razón clara de seguridad para descifrar ciertas corrientes cifradas de SSL, y obtener una mejor comprensión de quien está haciendo la encriptación que puede estar atravesando tu red. Porque, otra cosa de la encriptación de hoy en día: es más fuerte y más difícil de descifrar que nunca. Así que incluso si las organizaciones quieren descifrar cada bit del tráfico SSL (lo que sin duda hará que sus usuarios se sientan incómodos con la perdida de privacidad), sus redes tendrían gran repercusión en el rendimiento debido a la naturaleza de cómputo intensivo del descifrado SSL.

Cómo encontrar el equilibrio

La mayoría de las arquitecturas de seguridad utilizan múltiples herramientas de seguridad y vigilancia en línea y fuera de banda; cada responsable de la inspección del tráfico y realizar su propia función única. El problema es la complejidad y el costo que conlleva descifrar y enrutar el tráfico SSL a numerosas herramientas de seguridad y de análisis o activar estas herramientas con capacidad de descifrado.

Y si una cosa es cierta, es que la seguridad no puede ser ni un cuello de botella, ni un pozo de dinero operativa.

Eso significa que las organizaciones tienen que encontrar un equilibrio y, en muchos casos, encontrar maneras de hacer más con menos. Por ahora, una ruta práctica es establecer políticas de seguridad con respecto a la inspección de tráfico, y aplicar la mezcla correcta de descifrado SSL e inspección del tráfico de los sistemas de tal manera que no introduzcan la interrupción de latencia o de negocios.

Un buen lugar para comenzar es con una plataforma de seguridad (SDP) y aparatos de visibilidad SSL. Una SDP permite la escalabilidad y la disponibilidad de la red al tiempo que garantiza que el tráfico relevante se entrega a todas las herramientas adecuadas a la vez. Con sus capacidades de equilibrio de carga, se puede distribuir entre los flujos de tráfico a través de múltiples dispositivos de visibilidad SSL, evitando los cuellos de botella y el fortalecimiento de la arquitectura de seguridad en su conjunto.

Una vez que el tráfico se descifra mediante un aparato visibilidad SSL, se puede encaminar rápidamente a través de varias herramientas de seguridad y de control del rendimiento, inspeccionado, y enviado de vuelta al aparato visibilidad SSL para la re-codificación. Y nunca debe de pasar un accidente en el aparato visibilidad SSL, las capacidades de derivación en línea de un SDP por lo general ofrecen una gama de opciones de conmutación por error, incluyendo: fallos cercanos, opciones lógicas o distribución a otros dispositivos.

Por Johnnie Konstantas Directora de Soluciones de Seguridad de Marketing y Desarrollo de negocios de Gigamon


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022