Tools zur Analyse TLS-verschlüsselter Netzwerkkommunikation

TLS 1.3 macht es unmöglich, den Inhalt von Netzwerkpaketen auf Malware und Angriffe zu untersuchen. Stattdessen muss man die Gesamtaktivität im Netz überwachen.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Analyse TLS-verschlüsselter Netzwerkkommunikation
Lesezeit: 17 Min.
Von
  • Jens Mahnke
  • Ronny Frankenstein
Inhaltsverzeichnis

Die stetig zunehmende Verschlüsselung in den eigenen Netzen und im Internet stellt die Sicherheitsverantwortlichen in Unternehmen und die Behörden für Kriminalitätsbekämpfung vor neue Herausforderungen. Mit der aktuellen Version 1.3 des Transportverschlüsselungsprotokolls TLS erfolgt ein viel umfassenderer Schutz der Daten als bisher – mit der Kehrseite, dass auch die letzten Datenfetzen zur Erkennung von Malware und gezieltem Missbrauch verschwinden. Wir zeigen, welche Ideen und Ansätze es gibt, um Anomalien im Netzwerkverkehr zu entdecken.

Der verschlüsselte Datenverkehr sowohl zwischen Unternehmen als auch in Unternehmensnetzen nimmt von Jahr zu Jahr zu. Laut dem Annual Security Report 2018 von Cisco Systems waren im Oktober 2017 50 Prozent des weltweiten Webdatenverkehrs verschlüsselt – Tendenz steigend.

Verschlüsselung soll die Sicherheit der Kommunikation erhöhen. Cyberkriminelle können damit aber auch Command-and-Control-Aktivitäten zur Steuerung von Malware verschleiern. Schädlinge nutzen ebenfalls zunehmend Verschlüsselung, um ihre Aktivitäten zu verbergen und um auf den Anwender vertraulich und sicher zu wirken. Cyberkriminelle haben dann mehr Zeit, Schaden zu verursachen.