Verstecktes Einfallstor für Angriffe: Die SSL-Verbindung

Die Übertragung vertraulicher Daten über das Internet nimmt kontinuierlich zu. Im Unternehmensumfeld kommt dabei das HTTPS-Protokoll zum Einsatz – doch die verschlüsselten Daten gelangen ungefiltert ins Unternehmensnetz, warnt Jobst Heinemann, Vorstand Vertrieb und Marketing bei der Webwasher AG. Er rechnet damit, dass diese letzte Lücke am Gateway das nächste Einfallstor von Viren,
Würmern oder Trojanern sein wird. Sein Unternehmen offeriert daher bereits seit diesem Sommer einen SSL-Filter, den so genannten „SSL-Scanner“. ZDNet sprach auf der Systems 2003 mit Heinemann und dem Unternehmenssprecher Berni Loerwald.

„Es genügt, dass ein technisch versierter Mitarbeiter in einem Unternehmen eine SSL-verschlüsselte Verbindung aufbaut – uns sei es nur wegen Musikdateien – kann er Viren oder Malicious Code unkontrolliert in ein Unternehmen einschleusen“, erklärte Heinemann das Bedrohungsszenario. Die Produktionsversion von SSL wurde erstmals 1996 von Netscape veröffentlicht. Die Fähigkeit des Protokolls, eine sichere Verbindung zwischen zwei Rechnern herzustellen, war ohne Zweifel ein Schlüssel für den Erfolg von E-Commerce. Zunächst wurde SSL verwendet, um die Integrität von Datenübertragungen zu schützen. Durch schnellere und damit kostengünstigere Versionen hat sich HTTPS auch zügig bei Web-Services und herkömmlichen Web-Inhalten verbreitet.

„Unternehmen schätzen, dass heute durchschnittlich 41 Prozent ihres Netzwerkverkehrs mit SSL verschlüsselt werden. Dieser Anteil wird 2004 auf 49 Prozent ansteigen“, berichtete Neil Osipuk, Analyst bei Infonetics Research. Ein Gutteil der im Netz aktiven Firmen hält damit ein potentielles Einfallstor für ungebetene Gäste offen. „In HTML können versteckt Hintertürchen über SSL ins Unternehmen gelangen – beispielsweise in Media-Files“, so Heinemann weiter.

„Es kann ja immer sein, dass am anderen Ende einer SSL-verschlüsselten Verbindung gar nicht der vermutete Partner sitzt. Daher brauchen Firmen eine zentralisierte Zertifikatsverwaltung, die das regelt“, erklärte der Vorstand. „Am Gateway muss eine Liste mit geklauten oder gefälschten Zertifikaten sowie Vorgaben für den Fall was passiert wenn vorliegen. Im Zweifelsfall muss der Vorgang abgebrochen werden und eine Meldung an die IT-Abteilung abgegeben werden. Genau das tut unser SSL-Scanner. Er filtert also nicht nur, sondern leitet auch Maßnahmen ein.“

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

15 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

19 Stunden ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

20 Stunden ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

20 Stunden ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

20 Stunden ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

23 Stunden ago