SSL加密能否在企業(yè)數(shù)據(jù)中心占一席之地?
可以說,SSL加密一直在網(wǎng)絡安全中存在爭議。
隱私支持者認為對SSL加密數(shù)據(jù)包進行檢查,例如Web郵件,在幾大方面侵犯了終端用戶的信任。相反,站在IT安全的角度,有人說SSL加密是一種罪惡,因為它使用SSL反抗惡意軟件。那么,SSL解密到底是什么呢?
當終端用戶通過網(wǎng)絡訪問啟用了SSL加密的Web服務器時,終端用戶設備會發(fā)送HTTP GET消息,服務器會返回由權威機構頒發(fā)的證書簽名后的頁面,用戶的Web瀏覽器可以信任并確保網(wǎng)站安全。
Web服務器的公鑰證書提交給終端用戶設備,終端用戶使用這個會話公鑰進行加密。當會話建立后,終端用戶和Web服務器就可以進行安全通信了。對于SSL加密,設備放置在終端用戶和啟用了SSL的Web服務器之間。SSL加密設備本質(zhì)上是模擬Web服務器的預期行為,讓最終用戶與它通信,而不是與真正的Web服務器通信。接著SSL加密裝置就可以讀取最終用戶和目標Web服務器之間的所有通信。
很明顯的是,在這樣的網(wǎng)絡中,終端用戶變得沒有任何隱私可言,所有的SSL流量都會被監(jiān)視,毫無遮掩。這種做法乍一看十分卑劣,但SSL加密也有企業(yè)應用和實施的正當理由。第一個原因,是防止和保護專有或敏感信息從企業(yè)網(wǎng)絡中竊走。然而,NSS Lab公司的研究報告指出,實現(xiàn)SSL加密的主要原因是存在SSL加密的惡意軟件。
加密的惡意軟件是需要每個數(shù)據(jù)中心管理員重視的。使用未加密的惡意軟件進行攻擊的行為普遍存在,但是否進行加密取決于攻擊者,如果沒有進行SSL加密,面對數(shù)據(jù)中心內(nèi)來往的SSL流量而無所事事,可能會放任SSL加密的惡意軟件流量橫行。
根據(jù)NSS Lab的統(tǒng)計,SSL加密流量占據(jù)了企業(yè)網(wǎng)絡出口流量的25%到35%。如果這個數(shù)據(jù)準確,那么數(shù)據(jù)中心管理員就可能因為沒有SSL加密而對三層的總流量無法管理。
此外,根據(jù)NIST特別出版物 800-5,標準的默認加密密碼將在今年年底變更為2048位。新標準意味著網(wǎng)絡開銷將顯著提升,而且SSL加密的解決方案也將有所調(diào)整。
如果將上述信息納入安全考慮,數(shù)據(jù)中心是否需要實施SSL加密作為其安全方案的一部分?答案取決于組織自身需求。
NSS Lab的報告主要側重于企業(yè)內(nèi)部網(wǎng)絡終端用戶訪問啟用了SSL的Web服務器。這是個典型的企業(yè)網(wǎng)絡,最終用戶的使用情況會因為不同企業(yè)而有所不同。
從數(shù)據(jù)中心角度來看,數(shù)據(jù)中心通常會放置那些Web服務器的實體主機,為用戶提供Web服務。NSS Labs還補充了一個事實,只有大約1%的惡意軟件使用了SSL加密,可以名正言順地說,數(shù)據(jù)中心SSL加密在財務和性能成本上不值得投入。
SSL加密并不保護數(shù)據(jù)中心本身,而是確保了SSL加密設備的數(shù)據(jù)中心安全,可以監(jiān)控企業(yè)中來往于數(shù)據(jù)中心的最終用戶流量。從某個角度來看,數(shù)據(jù)中心管理員可以放心將加密裝置放在某個地方,需要使用時再進行應用,數(shù)據(jù)中心應該會有更合理的方法來應對利用SSL的惡意攻擊,需要找到SSL加密應用的最佳實踐。