Addictware | Noticias de Tecnología - El poder del descifrado selectivo

El descifrado selectivo se está convirtiendo en un tema clave para la protección de datos sensibles, en la medida en que el número de éstos se incrementa y trastoca prácticamente todos los aspectos informáticos de empresas, gobiernos e instituciones.

GregMayfield Durante el último sales kickoff, tuve la oportunidad de pasar un momento con el estratega en seguridad informática Ian Farquhar, con quien conversé sobre la tendencia de fortalecer la encriptación, así como los pros y contras del estándar TLS pendiente. Afortunadamente, pudimos abordar lo que en Gigamon estamos haciendo alrededor de la funcionalidad SSL Decryption, la cual permite el descifrado selectivo para ganar visibilidad dentro del tráfico de red encriptado.

Derecho a cifrar el descifrado

En respuesta a las críticas al TLS1.2 – muchos más notorios sus defectos de latencia y seguridad, el Grupo de Trabajo de Ingeniería de Internet (IETF) ha estado trabajando para que el TLS 1.3 sea más rápido y más seguro. Sin embargo, el problema es que, si bien las mejoras anticipadas en el secreto pueden beneficiar las conexiones abiertas a Internet, podrían interrumpir a aquellos equipos que necesiten acceder a ese tráfico para solucionar problemas, cumplimiento y administración de rendimiento de aplicaciones en redes empresariales.

Al eliminar todo exceptuando perfect forward secrecy (PFS), lo cual previene intercepción pasiva y descifrado del tráfico – IETF ayudará a disminuir la explotación del tráfico de Internet, pero ¿a qué costo? – desafortunadamente el cambio, obligará a las organizaciones a tener una intercepción en línea, lo que crea una arquitectura mucho más compleja que agrega latencia y reduce la confiabilidad.

¿Qué se puede hacer?

1) Conjuntos de cifrado que no sean PFS (o "TLS Enterprise") para uso en centros de datos.

2) Ordenar opciones legales de intercepción para ayudar a las agencias policiales a defenderse contra delitos informáticos.

Más allá de los equipos en los centros de datos, el impacto de los estándares de cifrado se extiende a los requisitos legales, de cumplimiento y de recursos humanos. Una vez que las organizaciones empiezan a descifrar SSL / TLS, pueden tener problemas de privacidad y cumplimiento. Por ejemplo, bajo HIPAA, no es posible descifrar de forma segura los datos de atención médica. Con PCI, las organizaciones no pueden almacenar información de tarjetas de crédito en una herramienta que podría ser auditada; los datos deben permanecer separados y sin cifrar. Bajo la EU Data Protection Directive de la Unión Europea, un certificado emitido por Alemania podría no ser descifrado mientras que uno procedente de Rusia, Estados Unidos o América del Sur podría ser sujeto de cifrado.

En estos casos, la lista blanca (la que no se descifraría) y la lista negra (descifrarla) se vuelven muy importantes. Una empresa no querrá descifrar información financiera del empleado, pero si sospecha que un empleado está filtrando la información a un sitio de almacenamiento de archivos, puede decidir descifrar y enviar ese tráfico a una herramienta DLP. Con la Plataforma de Visibilidad de Gigamon, las listas blancas y las listas negras pueden definirse en función de la dirección IP, el estado del certificado y los metadatos, la categorización de URL, el nombre de dominio y más. Para los oficiales de cumplimiento y legales, esta capacidad de desencriptación selectiva y de grano fino puede aliviar las preocupaciones de "todo o nada" y permitirles elegir lo que mejor se basa en las políticas de la empresa.

El crecimiento en el tráfico cifrado

El tráfico cifrado está creciendo a pasos agigantados. De hecho, algunos creen que pronto será el predeterminado para todas las comunicaciones por Internet. Y tiene sentido; no sólo está protegiendo los datos, sino que garantiza que no se modifiquen durante el tránsito y que está conectado a lo que cree que está conectado. Es una tendencia aún más impulsada por la nube, con más y más aplicaciones web, IoT y varios dispositivos de escaneado y detección que proliferan a través de las redes que usan tráfico encriptado.

Para las empresas, sin embargo, habrá varios desafíos hacia TLS 1.3. Por ejemplo, una empresa con una infraestructura de varios niveles que necesita ver tráfico para administrar el rendimiento de las aplicaciones. Si una aplicación empieza a comportarse mal o de manera errática, necesitan entender qué componente necesita arreglar. Con TLS 1.3 y sólo los conjuntos de cifrado PFS, el problema es que tendrían que poner dispositivos en línea entre cada nivel, que, como se mencionó anteriormente, puede reducir la confiabilidad, causar estrangulamiento de tráfico y añadir latencia.