企业通过巨额投资来保证安全系统的正确部署和运行,以保证可以让企业免受网络安全威胁的侵扰。事实上,企业安全系统能够正常工作的关键前提之一就是流量可读。也就是说,如果通过该系统的流量是加密的,那么企业部署的安全系统可能并不能发挥作用。
VPN(虚拟专用网)远程接入对于企业来说几乎成为了必备功能。因此,越来越多的加密流量在企业网络中游走。据统计,36%的企业网流量是加密的。对于企业部署的安全系统来说,超过三分之一的流量是无法被检测的,再加上某些员工知道如何避免安全检查,所以事实上企业面临很大的数据泄露风险。
企业其实有非常充分的理由对SSL会话进行解密,例如预防恶意软件中的僵尸网络连接或是阻止流氓员工从内部泄露敏感业务信息等等。但与此同时,员工们对于数据流解密则畏之如虎,他们激动地宣称自己的隐私权受到威胁。
企业必须借助SSL解密的力量才能杜绝宝贵知识产权通过网络发生泄露的可能性。因此,处于网络边界的防火墙产品最好具备SSL解密功能,能够通过SSL流量检查实现SSL解密。
虽然用户方对SSL解密一致称赞,但公司的员工对于这种践踏隐私权的决定表示强烈反对。企业若想真正将SSL解密落实到位,则需要向员工解释这一措施的必要性,并尝试取得法律及人力资源部门的支持与理解。
事实上,企业对于解密员工的特定在线服务并无兴趣,比如像网上银行这样的日常操作并不会带来任何安全威胁。因此,企业只针对特定的SSL加密流进行破解,而且这么做完全是为了保障公司及员工的合法权益与可持续发展。如此一来,员工的态度就会从“心有余悸转化为平和对待”。
目前,已经有几家领先厂商的NGFW(下一代防火墙)产品通过证书复制机制打开TLS 1.1会话,这种运作方式跟中间人攻击非常相似,只不过发起者变成了企业本身。举例来说,管理者能够以关键词为基础检测源代码扩充内容,进而针对潜在的知识产权泄露事件发出警报。任何方案都不是完全的,因此这种方式也不能百分之百保证数据无泄漏。
SSL解密能够对将要流出及计划流出的SSL加密数据流进行检测,但仍然有几个问题需要注意。
SSL解密机制会加入特定的处理流程,这就给现有业务环境带来了一系列新的限制,例如防火墙每次到底能处理多少SSL解密任务。由于对资源的要求,管理者必须有选择地指定风险最高的检测对象。
SSL解密所使用的证书复制机制在使用中会在用户端弹出“该证书不受信任”的提示,但经过通知大家可以放心将其忽略。不过企业确实不该鼓励员工在面对虚假证书提示时选择略过。相反,用醒目的页面提示当前“不受信证书”源自SSL解密才更加科学。