反制以SSL進行網路攻擊的利器: A10 Networks SSL Insight

SSL加密提高了保密性和資訊的完整性 - 但這也使企業組織處於危險之中。越來越多的駭客正在利用加密以避開檢測。為此,本文將介紹可協助企業防止進階威脅的A10 Networks SSL Insight (SSL攔截) 技術。

愈來愈多攻擊者反過來利用原本應為安全的SSL通訊

 成長的SSL流量在可預見的未來,由於對隱私和政府監控的擔憂,將持續不斷增長。現今許多網路服務領導者,包括Google,Facebook,Twitter和LinkedIn等皆已加密其應用流量。但也並非只有網路巨頭加密其通訊,持續線上防護SSL (always-on SSL) 已逐漸成為資安對策中標準的一環。

 雖然SSL提供了安全的連結,攻擊者卻總是能找到SSL協議的漏洞和薄弱環節。在2014年,我們已經看到如Heartbleed,Beast,Poodle等SSL漏洞的明顯增加。對於不當利用SSL的網路攻擊,A10 Networks解決方案架構師 (Solution Architect) 熊村剛規 作出以下警告說明。

A10 Networks熊村剛規
A10 Networks 熊村剛規
(KUMAMURA, Takeki)

 「目標式攻擊會入侵公司內部網路,與外部命令和控制伺服器(C&C Server)之間進行通訊,利用SSL存取關鍵資訊。以採用SSL方式保護的網站為例,攻擊者會展開偷渡式下載(drive-by download)攻擊,或是針對控制命令伺服器(C&C Server)之間的通訊使用SMTPS,HTTPS或其他類似的協議,藉此鑽漏洞逃避監控。」

 使用SSL的最初目的是提供一個方法,以確保通訊的機密性,發送如ID,密碼和個資等關鍵資訊。然而,採用SSL和後續的傳輸層安全協議(TLS)的本意現在卻讓企業組織陷於高度風險中。攻擊者聰明的利用加密的優勢來隱瞞攻擊並逃避偵測。

 據熊村表示,利用SSL的攻擊可以分為兩種類型。其一多會在客戶端隱藏通訊。以前述目標式攻擊為例,攻擊者會利用釣魚(phishing)等手段將目標重新導向進入以HTTPS形式先行保護的惡意網站。以此方式,用戶可能會誤認其連線為安全的,儘管該惡意網站是由攻擊者策畫準備的。

 若對此類威脅不採取任何對策,客戶端與惡意網站之間的通訊內容將無法被檢測。IT負責人和安全管理員即使發現惡意通訊的存在並從該通訊擷取封包,也無法分析傳送的內容。

 另一種攻擊形式主要透過隱藏來自伺服器的通訊,例如將用於安全性更新的伺服器,偽裝成以HTTPS保護的惡意網站。曾有實際案例為惡意網站偽裝成一些自由軟體的更新伺服器,結果企業內部的使用者因自動更新而遭受攻擊。由於一切均在伺服器端發生,客戶端束手無策,這樣的情形成為一大問題。若此時通訊採 SSL方式,IT負責人和安全管理員更會因此無法確認所有的通訊內容。

相關信息
Sponsored by: A10 Networks, K.K.
[PR] Planned/created by ASAHI INTERACTIVE, Inc. Sales dept.  Article details current until: Feburary 3, 2015
このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]