Investigación de mercado

¡Bofetada! Monitoreo de la empresa vs. TLS 1.3 y DNS sobre HTTPS

Técnicamente, la mantis religiosa masculina se une de por vida. Si sabes algo sobre los hábitos de apareamiento del sexo femenino de ese insecto en particular, ahora también entiendes las limitaciones de la palabra «técnicamente». De manera similar, técnicamente, TLS 1.3 y DNS-over-HTTPS (DoH) son mejoras sobre tecnologías anteriores que supuestamente mejoran la seguridad. Pero en realidad, TLS 1.3 y DoH mejorarán la privacidad de las personas, pero paradójicamente reducirán la seguridad en el entorno empresarial local a corto plazo.

TLS 1.3 y DoH son simplemente los últimos salvos en una larga batalla entre activistas de la privacidad y la comunidad de vigilancia, um, que se remonta casi tanto tiempo como hemos tenido navegadores. Los últimos cambios representan el penúltimo estado final, donde se cifran todos los datos y metadatos del navegador.

La dificultad del monitoreo empresarial a lo largo del tiempo

Cubro los controles de seguridad de la red y el espacio de análisis y visibilidad de la red para Forrester. Muchas herramientas de seguridad, como firewalls empresariales, puertas de enlace web seguras y corredores de seguridad de acceso a la nube (CASB) impiden que los usuarios accedan a sitios web conocidos como incorrectos al examinar tres piezas clave de metadatos en el tráfico cifrado:

  • La solicitud de DNS del usuario. Antes de DNS sobre HTTPS, las herramientas de seguridad podían ver hacia dónde se dirigía un usuario en Internet mirando su solicitud de DNS de texto sin formato.
  • El certificado SSL del objetivo. Antes de TLS 1.3, el destino de destino del usuario generalmente enviaba un certificado SSL que incluía su nombre de host, nombre de la organización, etc. Los certificados adecuados tienen tiempos de vencimiento, estado de revocación y verificación de firma para la cadena de confianza. Todo esto podría ser verificado por un control; la versión 1.3 lo encripta.
  • La indicación del nombre del servidor (SNI). Para admitir megahosters, el protocolo SSL / TLS se modificó hace años para incluir el nombre del servidor de texto sin formato en la solicitud SSL. Los controles de seguridad y monitoreo extraen el SNI de la solicitud como una señal de a dónde va el usuario y, si es un mal lugar, podrían bloquearlo.

Estos tres metadatos desaparecerán pronto del tráfico de la red, y eso beneficiará a los activistas de derechos humanos que viven en un régimen opresivo, que visitan a periodistas en países hostiles y a masas de personas que no pueden confiar en un ISP incompleto. Pero La mayoría de los clientes de seguridad y riesgo de Forrester están monitoreando a sus usuarios para protegerlos, no explotarlos, y estos cambios les dificultan la vida..

Para mi informe, «Mantener la visibilidad de seguridad en la era TLS 1.3», entrevisté a más de dos docenas de arquitectos de vendedores y clientes para comprender cómo pretenden contrarrestar la pérdida de visibilidad a corto y largo plazo. El informe destaca las innovaciones técnicas y las herramientas que los profesionales de seguridad deben implementar en los próximos años. Durante los meses de investigación, varias tendencias e ideas me sorprendieron, entre ellas:

  • El análisis de tráfico cifrado está aumentando. Cisco presentó esta tecnología hace media década, pero al menos otros tres proveedores ahora están aplicando el aprendizaje automático (ML) al tráfico encriptado. No va a encontrar todo, por supuesto, pero los escaneos automáticos o los intentos de fuerza bruta sobre SSL deberían sobresalir como un pulgar dolorido para un modelo de ML que observa el tráfico del navegador humano.
  • Las claves de sesión son la clave. Dos proveedores extraen las claves de sesión y las distribuyen para el monitoreo y el procesamiento de seguridad en el plano de control. Tal técnica era inevitable cuando el secretismo se convirtió en la convención (ahora el estándar para TLS 1.3), y ahora puede comprarlo.
  • No puedes dejar atrás el pasado. La versión 1.0 de TLS acaba de cumplir 21 años, lo que significa que tiene la edad suficiente para beber. En lugar de retirarse, se muda a su sótano y permanece allí durante otros 10 años. Todos van a tener servidores viejos, no fáciles de retirar, que ni siquiera admiten TLS 1.2.

El informe, «Mantener la visibilidad de seguridad en la era TLS 1.3», es un poco más técnico que un informe típico de Forrester. Si desea asistencia para interpretarlo, no dude en hacer una consulta con los suyos de verdad. ¡Espero que disfrutes el informe!

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Cerrar