WAS IST SSL-SCANNING?
SSL (Secure Sockets Layer) und eine modernere Version namens TLS (Transport Layer Security) sind die Industriestandards für die sichere Datenübertragung über das Internet. SSL verschlüsselt Daten, die zwischen einem Remote-Benutzer und einem Webserver gesendet werden. Es verwendet mehrere Blöcke hochkomplexer Algorithmen, um die Daten zu verschlüsseln.
Um die Daten zu entschlüsseln oder zu entschlüsseln, damit sie verwendet werden können, ist ein „Verschlüsselungsschlüssel“ erforderlich. Derzeit wurden in diesen Verschlüsselungsalgorithmen keine Schwachstellen gefunden. Dies bedeutet, dass Brute-Force die einzige existierende Angriffsform ist, mit der verschlüsselte Daten entschlüsselt werden können.

Wie funktioniert SSL?
Wenn Sie versuchen, auf eine Website zuzugreifen, stellen die beiden Entitäten, Browser und Webserver, eine sichere SSL-Verbindung her. Alle hin- und herübertragenen Daten werden verschlüsselt. SSL-Verschlüsselung und -Entschlüsselung sind schlüsselbasiert. Im SLL-Prozess werden drei Schlüssel verwendet. Dies sind öffentliche, private und Sitzungsschlüssel.
- Der Webbrowser fordert den Webserver auf, sich zu identifizieren.
- Der Webserver bestätigt die Anforderung und sendet eine Kopie seines SSL-Zertifikats, einschließlich seines öffentlichen Schlüssels. Ein Zertifikat ist ein elektronisches Dokument, das zum Nachweis des Besitzes eines öffentlichen Schlüssels verwendet wird und Informationen über die Identität seines Besitzers und die digitale Signatur der Entität enthält, die den Inhalt des Zertifikats überprüft hat.
- Der Webbrowser prüft das Zertifikat anhand einer vertrauenswürdigen Liste. Wenn der Browser dem Zertifikat vertraut, erstellt und sendet er einen gemeinsamen Sitzungsschlüssel unter Verwendung des vom Webserver bereitgestellten öffentlichen Schlüssels.
- Der Webserver entschlüsselt den Sitzungsschlüssel unter Verwendung seines privaten Schlüssels und sendet eine mit dem gemeinsamen Sitzungsschlüssel verschlüsselte Bestätigung zurück.
- Browser und Webserver verwenden nun denselben gemeinsamen Sitzungsschlüssel, wodurch die Latenzzeit verringert und die Leistung verbessert wird.
Öffentliche und private Schlüssel
Wenn etwas mit einem öffentlichen Schlüssel verschlüsselt ist, kann es nur mit dem passenden privaten Schlüssel entschlüsselt werden. Jede Entität, jeder Browser und jeder Webserver hat einen privaten und einen öffentlichen Schlüssel.
Zu Beginn einer Sitzung werden öffentliche Schlüssel ausgetauscht, sodass Informationen an der Quelle mit dem öffentlichen Schlüssel des Ziels verschlüsselt werden können. Die verschlüsselten Daten werden mit dem öffentlichen Schlüssel über das Internet an das Ziel gesendet. Sobald sie dort ankommen, werden sie mit dem privaten Schlüssel des Ziels entschlüsselt.
Sitzungsschlüssel
Um die Kommunikationslatenz und die Rechenzyklen zu reduzieren, wird der Prozess nur zum Herstellen der Verbindung verwendet. Ab diesem Zeitpunkt wird ein gemeinsamer Sitzungsschlüssel verwendet. Die grundlegenden Schritte des Handshakes sind wie folgt:
Wenn etwas mit einem öffentlichen Schlüssel verschlüsselt ist, kann es nur mit dem passenden privaten Schlüssel entschlüsselt werden. Jede Entität, jeder Browser und jeder Webserver hat einen privaten und einen öffentlichen Schlüssel.
Zu Beginn einer Sitzung werden öffentliche Schlüssel ausgetauscht, sodass Informationen an der Quelle mit dem öffentlichen Schlüssel des Ziels verschlüsselt werden können. Die verschlüsselten Daten werden mit dem öffentlichen Schlüssel über das Internet an das Ziel gesendet. Sobald sie dort ankommen, werden sie mit dem privaten Schlüssel des Ziels entschlüsselt.
Um die Kommunikationslatenz und die Rechenzyklen zu reduzieren, wird der Prozess nur zum Herstellen der Verbindung verwendet. Ab diesem Zeitpunkt wird ein gemeinsamer Sitzungsschlüssel verwendet. Die grundlegenden Schritte des Handshakes sind wie folgt:
- Der Webbrowser fordert den Webserver auf, sich zu identifizieren.
- Der Webserver bestätigt die Anforderung und sendet eine Kopie seines SSL-Zertifikats, einschließlich seines öffentlichen Schlüssels. Ein Zertifikat ist ein elektronisches Dokument, das zum Nachweis des Besitzes eines öffentlichen Schlüssels verwendet wird und Informationen über die Identität seines Besitzers und die digitale Signatur der Entität enthält, die den Inhalt des Zertifikats überprüft hat.
- Der Webbrowser prüft das Zertifikat anhand einer vertrauenswürdigen Liste. Wenn der Browser dem Zertifikat vertraut, erstellt und sendet er einen gemeinsamen Sitzungsschlüssel unter Verwendung des vom Webserver bereitgestellten öffentlichen Schlüssels.
- Der Webserver entschlüsselt den Sitzungsschlüssel unter Verwendung seines privaten Schlüssels und sendet eine mit dem gemeinsamen Sitzungsschlüssel verschlüsselte Bestätigung zurück.
- Browser und Webserver verwenden nun denselben gemeinsamen Sitzungsschlüssel, wodurch die Latenzzeit verringert und die Leistung verbessert wird.
Laden Sie unser neuestes eBook herunter. Dieser neue Ansatz für die Vernetzung umfasst eine Reihe wirklich integrierter, cloudverwalteter Sicherheitsdienste, die vor Ort oder in der Cloud mit zentral verwalteter Sicherheit bereitgestellt werden. Erfahren Sie, wie Sie:
- Komplexität und Betriebsaufwand reduzieren
- Benutzerfreundlichkeit/Transparenz für Benutzer bieten
- Sicherheit mit Zero-Trust-Netzwerkzugriff verbessern

Die Herausforderung bei diesem Szenario besteht darin, wie Zwischengeräte SSL- oder TLS-Scans durchführen. Sie befinden sich im Kommunikationspfad und müssen verschlüsselten Datenverkehr auf Cyberangriffe wie Malware prüfen. Wenn der Datenverkehr verschlüsselt ist, kann er nicht geprüft werden.
Prüfgeräte wie Firewalls der nächsten Generation, CASBs, Router und sichere Web- und E-Mail-Gateways müssen Deep Packet Inspection mithilfe von SSL-Scans durchführen. Diese Cybersicherheitsgeräte sind überall dort zu finden, wo eine Verbindung zum Internet oder zu Cloud-Diensten gewünscht wird.
Cybersicherheits-SSL- oder TLS-Scans können nur durchgeführt werden, wenn die Daten nicht verschlüsselt sind. Das bedeutet, dass Geräte, die sich in der Mitte des Datenpfads befinden und Cybersicherheit durchführen, die Daten entschlüsseln, prüfen und dann erneut verschlüsseln müssen.

Geräte, die in der Mitte eines Kommunikationspfads stehen, sollen Benutzer und Organisationen vor bösartigem Internetverkehr schützen. Wenn der Benutzer eine Sitzung mit einem Webserver initiiert, empfängt das Gerät die Anfrage. Es fungiert als Vermittler, führt eine Konversation mit einer Entität wie einem Webbrowser und leitet diese Konversation dann an den Webserver weiter. Die ganze Zeit überprüfen sie, was das eine mit dem anderen kommuniziert.
SSL-Scans werden seit Mitte der 90er Jahre verwendet. Sie wurden auf TLS-Scans aktualisiert, die viele Verbesserungen enthalten, um mit der ständig wachsenden Zahl und Vielfalt von Cyberbedrohungen Schritt zu halten. Bei der Entwicklung einer Cybersicherheitslage ist es wichtig zu verstehen, wo die SSL- oder TLS-Scans durchgeführt werden und wie gründlich und qualitativ die Überprüfung ist.

Sorgt für Produktivität und Sicherheit der Benutzer und schützt gleichzeitig die Grenzen
Kontaktieren Sie unsere Kundenanwälte und erfahren Sie mehr über die verschiedenen Technologien, wie z. B. SSL/TLS-Scanning, die mithilfe eines mehrschichtigen Cybersicherheits-Stacks zum Abschrecken, Erkennen und Beheben von Cyberangriffen eingesetzt werden.


Lassen Sie die Komplexität
hinter sich
Sie möchten auch von der Open Systems SASE Experience profitieren? Unsere Experten helfen Ihnen gern weiter.
Kontakt