SSL als Allzweck-Sicherheitsprotokoll

Noch vor einem Jahrzehnt haben lediglich Sicherheitsbewusste und Finanzinstitute SSL genutzt. Heute ist das zu SSL/TLS erweiterte Sicherheitsprotokoll zum Standard geworden. Etwa 30 Prozent der beliebtesten Webseiten werden inzwischen damit geschützt. Ursprünglich diente der Standard dazu, Missbrauch auf Websites mit sensiblen Informationen wie Bank- oder Patientendaten, zu verhindern. Heute wird SSL/TLS auch zunehmend genutzt, um persönliche Daten von Anwendern auf konventionellen Websites zu schützen. Selbst Videoportale setzen den Standard beispielsweise beim Streamen von Filmen ein. SSL/TLS hat sich zum zentralen Protokoll entwickelt, über das Unternehmen mit ihren Kunden kommunizieren. Es schützt den Datenverkehr zwischen den Kunden und den Diensten des Unternehmens, ob in der Cloud oder vor Ort beim Unternehmen.

Doch liegt der zunehmende Einsatz von SSL/TLS nicht nur an technischen Überlegungen zur Erhöhung der Sicherheit, sondern auch an wirtschaftlichen Gründen. So stuft Google inzwischen alle nicht-verschlüsselten Webseiten im Ranking herab. Daher verschlüsseln viele Unternehmen ihre Angebote auch deswegen serverseitig, um in der Ergebnisliste weiter oben angezeigt zu werden. Doch die Verschlüsselung kann auch eine negative Auswirkung für die Sicherheit haben. Herkömmliche Sicherheitsarchitekturen sind nämlich blind für diesen Datenverkehr, da sie SSL/TLS nicht entschlüsseln können.

Einzig probates Mittel, um Sicherheitsrisiken zu minimieren und die Daten zu schützen, ist demnach der Einsatz neuester Technik. Die Referenzarchitektur „SSL Everywhere“ von F5 basiert auf dem speziell entwickelten SSL-Software-Stack, einem Bestandteil jeder Implementierung des“ F5 BIG-IP Local Traffic Manager “ (LTM). Die meisten der Kundenszenarien, die für die Referenzarchitektur identifiziert und in ihr behandelt werden, beziehen sich auf Inbound-Traffic (eingehenden Datenverkehr). Sie umfassen:

  • Algorithmen-Agilität (Cipher Agility),
  • Internet of Things und
  • Programmierbarkeit.

In zunehmenden Maße wird SSL/TLS auch für Outbound-Traffic genutzt.

SSL/TLS ist immer wieder zahlreichen Angriffen ausgesetzt, auch wenn das Protokoll von der Internet Engineering Task Force (IETF) ständig verbessert und überwacht wird. Ebenso machen Schwierigkeiten bei der Implementierung deutlich, dass Kryptografie durchaus kompliziert ist – sogar für Kryptografieexperten. Dies verdeutlichte etwa der als „Heartbleed“ bekannt gewordene Vorfall bei der OpenSSL Group. Diese Malware nutzte eine Sicherheitslücke im SSL-Stack der veralteten Version 1 und 2 aus. Inzwischen setzen zwar die meisten Administratoren auf neuere Versionen, doch viele wissen nicht, ob weiterhin SSL 1 oder 2 im Einsatz sind. Teilweise basieren auch veraltete Prozesse darauf, die sie nicht verändern möchten oder können.

Von Anfang an war die Mehrheit der F5-Kunden durch den F5-eigenen SSL-Stack vor Heartbleed-Angriffen geschützt. Bei einigen wenigen Fällen machte jedoch das Load-Balancing auf Layer 4 die SSL-Server verwundbar. Zum Schutz dieser Server stellten Entwickler von F5 schon wenige Stunden nach Bekanntwerden der Sicherheitslücke zwei „iRules“ zur Verfügung, die Heartbleed-Angriffe entschärften.

Die Protokollinfrastruktur des Internets ist nicht mehr die jüngste. Um die Datensicherheit dennoch aufrecht zu erhalten, arbeiten Firmen wie Google an der Weiterentwicklung – beispielsweise mit dem SPDY-Protokoll, auf dessen Basis HTTP/2 entwickelt wurde und das den Datenverkehr zwischen Client und Server reduzieren und besser schützen soll. Die Entwickler haben mit dem Gedanken an die Überwachung durch Geheimdienste Sicherheitsvorkehrungen direkt in das Protokoll selbst integriert, unter anderem mithilfe einer durchgängigen Verschlüsselung zwischen beiden Endpunkten.

Vorteile der Referenzarchitektur

Einer der Vorteile der SSL-Referenzarchitektur von F5 ist die hohe Programmierbarkeit. Mit den neuen Sicherheitsbedenken bekommt SSL auch eine neue Relevanz:

  • Cipher/Agility,
  • Forward/Secrecy,
  • HTTP, HTTP/2 & SPDY,
  • Skalierbarkeit und
  • Programmierbarkeit. (h)