IT-Security: Malware filtern per TLS-Inspektion

HTTPS verhindert, dass Firewalls in Downloads versteckte Trojaner entdecken. Mit TLS-Inspektion kommen die Firewalls der Malware dennoch auf die Schliche.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 7 Kommentare lesen
, Michael Vogt

(Bild: Michael Vogt)

Lesezeit: 14 Min.
Von
  • Markus Stubbig
Inhaltsverzeichnis
Mehr zu Open Source und Firewall

Unverschlüsseltes Internet ist passé: Webdienste haben längst von HTTP (Hypertext Transfer Protocol) auf HTTPS (HTTP Secure) umgestellt, das den Kundenverkehr mit Ende-zu-Ende-Verschlüsselung (Transport Layer Security, TLS, früher Secure Sockets Layer, SSL) gegen Angriffe durch Manipulation und Abhören schützt.

Die großen Anbieter von Security-Lösungen betreiben schon länger HTTPS-Filter in ihren Geräten, doch inzwischen wird dieses Feature auch zum Standard in kostenfreien Open-Source-Firewalls. Die Arbeitsweise ist überall gleich: Die Firewall fungiert als gewollter Man-in-the-Middle. Unterschiede liegen darin, wie gründlich die Engines im Datenstrom nach Trojanern und anderer Malware suchen.

Wir beschreiben, wie eine Firewall die verschlüsselte Session "aufbricht", die Inhalte scannt und dabei dem Webbrowser trotzdem eine gültige HTTPS-Verbindung präsentiert. Dazu gibt es eine Übersicht von Firewall-Distributionen, die man auf eigener Hardware für kleine Netze gratis nutzen darf. In einem anderen Beitrag haben wir eine Anleitung erstellt, wie man die Open-Source-Firewall OPNsense um einen HTTPS-Filter erweitert.