رمزگشایی SSL/TLS چیست؟
رمزگشایی SSL، همچنین به عنوان رمزگشایی SSL/TLS شناخته می شود، به فرآیند رهگیری و رمزگشایی ترافیک شبکه رمزگذاری شده لایه سوکت های امن (SSL) یا امنیت لایه حمل و نقل (TLS) اشاره دارد. SSL/TLS یک پروتکل رمزگذاری پرکاربرد است که انتقال داده ها را از طریق شبکه های کامپیوتری مانند اینترنت ایمن می کند.
رمزگشایی SSL معمولاً توسط دستگاههای امنیتی مانند فایروالها، سیستمهای پیشگیری از نفوذ (IPS) یا دستگاههای رمزگشایی اختصاصی SSL انجام میشود. این دستگاه ها به صورت استراتژیک در یک شبکه قرار می گیرند تا ترافیک رمزگذاری شده را برای اهداف امنیتی بازرسی کنند. هدف اصلی تجزیه و تحلیل داده های رمزگذاری شده برای تهدیدات احتمالی، بدافزارها یا فعالیت های غیرمجاز است.
برای انجام رمزگشایی SSL، دستگاه امنیتی به عنوان یک مرد در وسط بین مشتری (مثلاً مرورگر وب) و سرور عمل می کند. هنگامی که یک کلاینت یک اتصال SSL/TLS را با یک سرور آغاز می کند، دستگاه امنیتی ترافیک رمزگذاری شده را رهگیری می کند و دو اتصال SSL/TLS جداگانه ایجاد می کند - یکی با مشتری و دیگری با سرور.
سپس دستگاه امنیتی ترافیک مشتری را رمزگشایی می کند، محتوای رمزگشایی شده را بررسی می کند و سیاست های امنیتی را برای شناسایی هرگونه فعالیت مخرب یا مشکوک اعمال می کند. همچنین ممکن است کارهایی مانند جلوگیری از از دست دادن داده ها، فیلتر کردن محتوا یا شناسایی بدافزار روی داده های رمزگشایی شده را انجام دهد. هنگامی که ترافیک تجزیه و تحلیل شد، دستگاه امنیتی آن را با استفاده از یک گواهی SSL/TLS جدید رمزگذاری می کند و آن را به سرور ارسال می کند.
توجه به این نکته مهم است که رمزگشایی SSL نگرانیهای مربوط به حریم خصوصی و امنیتی را افزایش میدهد. از آنجایی که دستگاه امنیتی به داده های رمزگشایی شده دسترسی دارد، به طور بالقوه می تواند اطلاعات حساسی مانند نام کاربری، رمز عبور، جزئیات کارت اعتباری یا سایر داده های محرمانه منتقل شده از طریق شبکه را مشاهده کند. بنابراین، رمزگشایی SSL به طور کلی در محیط های کنترل شده و ایمن برای اطمینان از حفظ حریم خصوصی و یکپارچگی داده های رهگیری شده اجرا می شود.
رمزگشایی SSL دارای سه حالت رایج است که عبارتند از:
- حالت غیرفعال
- حالت ورودی
- حالت خروجی
اما، تفاوت سه حالت رمزگشایی SSL چیست؟
حالت | حالت غیرفعال | حالت ورودی | حالت خروجی |
توضیحات | به سادگی ترافیک SSL/TLS را بدون رمزگشایی یا اصلاح هدایت می کند. | درخواست های مشتری را رمزگشایی می کند، سیاست های امنیتی را تحلیل و اعمال می کند، سپس درخواست ها را به سرور ارسال می کند. | پاسخ های سرور را رمزگشایی می کند، سیاست های امنیتی را تحلیل و اعمال می کند، سپس پاسخ ها را به مشتری ارسال می کند. |
جریان ترافیک | دو جهته | مشتری به سرور | سرور به مشتری |
نقش دستگاه | ناظر | مرد در وسط | مرد در وسط |
مکان رمزگشایی | بدون رمزگشایی | رمزگشایی در محیط شبکه (معمولاً در مقابل سرور). | رمزگشایی در محیط شبکه (معمولاً در مقابل مشتری). |
دید ترافیک | فقط ترافیک رمزگذاری شده | درخواست های مشتری رمزگشایی شده | پاسخ های سرور رمزگشایی شده |
اصلاح ترافیک | بدون اصلاح | ممکن است ترافیک را برای تجزیه و تحلیل یا اهداف امنیتی تغییر دهد. | ممکن است ترافیک را برای تجزیه و تحلیل یا اهداف امنیتی تغییر دهد. |
گواهی SSL | بدون نیاز به کلید خصوصی یا گواهی | برای رهگیری سرور به کلید خصوصی و گواهی نیاز دارد | برای رهگیری مشتری به کلید خصوصی و گواهی نیاز دارد |
کنترل امنیتی | کنترل محدود، زیرا نمی تواند ترافیک رمزگذاری شده را بازرسی یا اصلاح کند | می تواند قبل از رسیدن به سرور، سیاست های امنیتی را برای درخواست های مشتری بررسی و اعمال کند | می تواند قبل از رسیدن به مشتری، سیاست های امنیتی را برای پاسخ های سرور بررسی و اعمال کند |
نگرانی های حفظ حریم خصوصی | به داده های رمزگذاری شده دسترسی یا تجزیه و تحلیل نمی کند | به درخواستهای مشتری رمزگشایی شده دسترسی دارد که نگرانیهای مربوط به حریم خصوصی را افزایش میدهد | به پاسخ های سرور رمزگشایی شده دسترسی دارد که نگرانی های مربوط به حریم خصوصی را افزایش می دهد |
ملاحظات انطباق | تاثیر حداقلی بر حفظ حریم خصوصی و انطباق | ممکن است نیاز به رعایت مقررات حفظ حریم خصوصی داده ها داشته باشد | ممکن است نیاز به رعایت مقررات حفظ حریم خصوصی داده ها داشته باشد |
در مقایسه با رمزگشایی سریال پلت فرم تحویل ایمن، فناوری رمزگشایی سریال سنتی دارای محدودیت هایی است.
فایروال ها و دروازه های امنیتی شبکه که ترافیک SSL/TLS را رمزگشایی می کنند، اغلب در ارسال ترافیک رمزگشایی شده به سایر ابزارهای نظارتی و امنیتی ناکام هستند. به طور مشابه، متعادلسازی بار ترافیک SSL/TLS را حذف میکند و بار را بین سرورها توزیع میکند، اما قبل از رمزگذاری مجدد، ترافیک را در چندین ابزار امنیتی زنجیرهای توزیع نمیکند. در نهایت، این راهحلها کنترلی بر انتخاب ترافیک ندارند و ترافیک رمزگذاری نشده را با سرعت سیم توزیع میکنند و معمولاً کل ترافیک را به موتور رمزگشایی ارسال میکنند و چالشهایی در عملکرد ایجاد میکنند.
با رمزگشایی SSL Mylinking™، می توانید این مشکلات را حل کنید:
1- بهبود ابزارهای امنیتی موجود با متمرکز کردن و بارگذاری رمزگشایی و رمزگذاری مجدد SSL.
2- افشای تهدیدهای پنهان، نقض اطلاعات و بدافزارها.
3- رعایت حریم خصوصی داده ها با روش های رمزگشایی انتخابی مبتنی بر سیاست؛
4- کاربردهای چندگانه هوش ترافیکی زنجیره خدمات مانند برش بسته، پوشاندن، حذف مجدد و فیلتر کردن جلسات تطبیقی و غیره.
5- عملکرد شبکه خود را تحت تأثیر قرار دهید و تنظیمات مناسب را برای اطمینان از تعادل بین امنیت و عملکرد انجام دهید.
اینها برخی از کاربردهای کلیدی رمزگشایی SSL در کارگزاران بسته شبکه هستند. با رمزگشایی ترافیک SSL/TLS، NPBها دید و اثربخشی ابزارهای امنیتی و نظارتی را افزایش میدهند و از حفاظت جامع شبکه و قابلیتهای نظارت بر عملکرد اطمینان میدهند. رمزگشایی SSL در کارگزاران بسته شبکه (NPB) شامل دسترسی و رمزگشایی ترافیک رمزگذاری شده برای بازرسی و تجزیه و تحلیل است. اطمینان از حریم خصوصی و امنیت ترافیک رمزگشایی شده از اهمیت بالایی برخوردار است. توجه به این نکته مهم است که سازمانهایی که رمزگشایی SSL را در NPB به کار میبرند باید خطمشیها و رویههای روشنی برای کنترل استفاده از ترافیک رمزگشایی شده، از جمله کنترلهای دسترسی، مدیریت دادهها و سیاستهای حفظ داشته باشند. رعایت الزامات قانونی و نظارتی قابل اجرا برای اطمینان از حفظ حریم خصوصی و امنیت ترافیک رمزگشایی شده ضروری است.
زمان ارسال: سپتامبر-04-2023