Sono uno studente e un relatore noob in sicurezza IT che svolge attività di ricerca per tre motivi: scuola, il mio datore di lavoro e curiosità personale, e speravo che qualcuno potesse rispondere a una domanda per me.
In un video pubblicato su YouTube da Akamai ( link ), le caratteristiche e la direzione attuale delle modifiche proposte al protocollo TLS sono stati discussi. Mentre io sono molto interessato ai benefici di sicurezza aggiunti che TLS 1.3 aggiungerà, sono anche preoccupato come una parte interessata nell'infrastruttura critica. Ci sono stati tre campi menzionati come rappresentati nelle considerazioni sull'implementazione di TLS 1.3 ma le organizzazioni che gestiscono infrastrutture critiche non sembrano essere tra di loro (tranne per dire che i cripto-guerrieri desiderano offuscare le informazioni da loro). Come o cosa viene proposto per quelli di noi che hanno BISOGNO di monitorare il traffico di rete al fine di garantire che i nostri buoni dipendenti non portino inavvertitamente traffico cattivo nelle nostre reti, per continuare a svolgere il nostro lavoro in modo efficace? A quanto ho capito, il nostro dipendente sarebbe comunque in grado di viaggiare (diciamo) su Facebook e fare clic, ma la differenza sarebbe l'incapacità dei monitor di rete di vedere se quel collegamento provenisse da un host malevolo ... è così preciso ( molto semplicisticamente in un modo o nell'altro)? Hai qualche informazione o consiglio su come gestire questa situazione? Ce ne sono alcune che posso pensare, ma ci sono domande sulle loro implicazioni etiche e legali ... ma questo è tutto presupponendo che io stia interpretando correttamente la situazione.
In base alle mie conoscenze e alla vasta ricerca sul web, non sono stato in grado di individuare discussioni relative a questo argomento. Ne ho trovato menzione su un sito in cui diceva:
There are security tradeoffs with encrypted communications, given that many of today's security tools can't perform their tasks if the network flows are encrypted. How do you reconcile that? (http://www.darkreading.com/perimeter/qanda-internet-encryption-as-the-new-normal/d/d-id/1317783)
Che è stato prontamente scaricato come risposta "Lo riconosciamo e lo risolveremo in un secondo momento" (e non è stato questo il problema con la sicurezza IT fino ad oggi? ... Sto divagando). È possibile che io non stia usando i termini di ricerca giusti, ma finora la discussione è stata di gran lunga una di semantica (cioè il prezzo della crittografia SNI, degli effetti di intolleranza della versione, Richiedere OCSP per EV, ecc.) In opposizione all'applicazione pratica dall'amministratore della sicurezza POV.