Langkah-langkah Mendeteksi Penyusup di lalu-lintas Dienkripsi


Membangun lalu-lintas 100 persen aman hanya keniscayaan? Meski lebih dari setengah dari lalu lintas web sekarang dienkripsi, menurut Electronic Frontier Foundation  (EFF). Itulah kemenangan besar untuk bisnis online misalnya penggiat e-commerce dan kita semua, karena penjaga terhadap penyadapan/spying dan gangguan dengan konten itu bergerak dari perangkat ke server dan kembali lagi.

Pindah dari HTTP ke HTTP'Secure telah didorong di sebagian besar oleh kampanye Google sejak 2014, yang menyoroti situs menggunakan http sebagai tidak aman dan membuat enkripsi faktor peringkat untuk hasil pencarian, yang mendorong bisnis lebih dan lebih untuk mengadopsi internet aman itu cukup meningkat laporan akhir Oktober lalu ( official ).

Tentu saja ini meningkat di enkripsi dilengkapi dengan satu kelemahan besar, jelas. Hacker terlalu sekarang menggunakan enkripsi untuk serangan mereka, membuat mereka lebih sulit untuk menempatkan diri ditempat atau di tengah-tengah jaringan lalu lintas dienkripsi - teknik serangan yang akrap dikenal sebagai ( Man in the Middle Attack). Apa itu Man In The Middle (MITM)?- lebih rinci

Hasil dari tehnik hacking man in the middle ini yaitu penyadapan informasi serta pencurian password (kata sandi). Serangan ini begitu efisien serta berbahaya dan banyak yang beramsumsi jika teknik ini merupakan suatu teknik hacking yang paling sulit untuk di deteksi.

MITM bekerja dengan mengeksploitasi ARP (addresss resolution protocol). ARP ini adalah protokol yang bertugas untuk menerjemahkan peng-alamatan dari IP Address menjadi suatu MAC Address.

Pada intinya komunikasi jaringan pada tingkat bawah memakai Mac Address sebagai identitas antar piranti, hingga jika table ARP nya di modifikasi oleh seorang h*cke, maka pengiriman data kemungkinan besar akan sangat bisa dimanipulasi dengan maksud agar kiriman tersebut bisa salah arah.

Serangan yang membuat senjata dua protokol enkripsi umum, Secure Sockets Layer (SSL) dan Transport Layer Security (TLS), yang meningkat. Ada sekitar 39 persen dari organisasi/ vendor berpengalaman SSL atau TLS serangan di 2016, tapi hanya seperempat mengatakan mereka yakin mereka dapat mendeteksi dan mengurangi mereka. Ini, penelitian terbaru menemukan bahwa ada dua kali sebagai banyak dienkripsi malware muatan di enam bulan pertama dari 2017 daripada seluruh 2016.

Menghentikan mereka lebih mudah dengan hanya melontarkan sebuah pernyataan daripada praktek lapangan. Banyak bisnis yang tersisa dalam gelap, berjuang untuk membedakan lalu lintas baik dari buruk ketika itu semua dienkripsi. Tetapi ada langkah-langkah organisasi dapat menghindari menjadi korban berikutnya, dari tip baru yang diulas The Next Web.

HTTP Serangan dienkripsi apa yang terlihat seperti mengidentifikasi lalu-lintas serangan dienkripsi dalam arus lalu lintas dienkripsi adalah lebih buruk daripada mencari jarum di tumpukan jerami; Hal ini seperti mencari sepotong jerami di tumpukan jerami.

Decrypting dan re-encrypting lalu lintas SSL untuk menemukan serangan hanya menambah persyaratan untuk pengolahan lalu lintas, yang pada akhirnya dapat menyumbat infrastruktur jaringan dan aplikasi. Alat-alat yang bisa mendekripsi cenderung mengandalkan membatasi tingkat permintaan, yang bisa membuat lalu lintas sah drop, secara efektif membuat serangan sukses.

Berikut adalah beberapa bentuk yang paling umum serangan terenkripsi ini mengambil penetrasi:
Encrypted SSL floods—serangan ini berusaha untuk buang sumber daya sistem dengan memaksa penggunaan SSL handshakes untuk lalu lintas terenkripsi yang tidak sah.

SSL renegotiation — dengan memulai SSL regular handshakes dan kemudian segera meminta renegosiasi kunci enkripsi, serangan ini mengulangi permintaan renegosiasi ini untuk membuang semua sumber daya server.

HTTPS floods — banjir lalu lintas HTTP terenkripsi membanjiri server, sering sebagai bagian dari campaign multi vektor serangan. Sementara beban normal floods HTTP, HTTPS floods menambahkan memutar tambahan mengikat mekanisme encryption dan decryption.

Encrypted web application attacks — Dari mengenkripsi lalu lintas, web aplikasi logic serangan sering melewati terdeteksi melalui perlindungan DDoS dan web aplikasi.

Bagaimana untuk menyaring lalu lintas serangan dari lalu lintas yang sah. Untuk membuat SSL berkat yang lebih daripada kutukan berarti memiliki strategi yang efektif memetik lalu lintas malicious dari streams dienkripsi. Berikut adalah beberapa yang paling efektif.

Regain visibility — Decrypt dan re-encrypt SSL sesi SSL sehingga Anda dapat memeriksa jelas dan dienkripsi lalu lintas tanpa mengorbankan privasi ketika konten yang bergerak dari titik A ke titik B dalam mendapatkan kembali visibilitas. Implement service chaining —memberikan inspeksi SSL Anda baris alat untuk satu atau lebih solusi keamanan sehingga selektif dapat meneruskan lalu lintas yang diperlukan untuk cepat mengurangi serangan.

Make traffic inspection flexible —Tujuan Anda selalu harus mendukung efisien aliran lalu lintas yang sah, yang dapat sulit saat memeriksa semuanya. Tapi itu dimungkinkan oleh menentukan secara dinamis filter yang mencegat dan membuka lalu lintas untuk inspeksi.

Keep your SSL traffic inspection secure — tentu solusi inspeksi lalu lintas SSL yang bisa menjadi target. Ini akan tetap aman jika Anda blok itu dari melakukan tambahan seperti proxy dan menyangkal alamat IP.

Seek scale — Sebagai lalu lintas terus tumbuh, Anda tidak perlu repot-repot upgrade forklift. Menemukan solusi inspeksi lalu lintas SSL yang akan mulus skala dengan Anda kenaikan dalam lalu lintas.

Maintain high availability —Jika solusi inspeksi lalu lintas SSL yang selalu mengirimkan lalu lintas ke tercepat merespons server keamanan yang tersedia, Anda dapat menghindari setiap server out-of-service yang mungkin menyebabkan downtime.

Lalu lintas yang dienkripsi hanya akan tumbuh. Dienkripsi lalu lintas sudah mayoritas apa yang berlalu bolak-balik di internet, dan tidak ada akan kembali. Mengamankan informasi sensitif dan mengelola privasi bila data yang bergerak. Tapi ujung pedang lain bintik-bintik buta yang pasti menciptakan keamanan setiap organisasi.

Itu mungkin, namun, untuk memiliki yang terbaik dari kedua dunia. Dengan eliminasi lalu lintas berbahaya dari lalu lintas yang nyata, pengguna yang sah tidak melihat hal yang dan serangan dihentikan di jejak mereka.

0 Response to "Langkah-langkah Mendeteksi Penyusup di lalu-lintas Dienkripsi"

Post a Comment

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel