Verschlüsselung des Web-Datenverkehrs mit TLS/SSL und Progress Kemp LoadMaster

Veröffentlicht am

Der Schutz Ihres Unternehmens vor der sich ständig verändernden Bedrohungslandschaft erfordert eine Verteidigungsstrategie, die mehrere Technologien und menschliche Faktoren auf mehreren Ebenen einsetzt. Eine der wichtigsten ist die Verschlüsselung von Daten bei der Übertragung über das Netzwerk.

Die Datenverschlüsselung während der Übertragung verwendet das TLS-Protokoll (Transport Layer Security). TLS hat sich aus dem SSL-Protokoll entwickelt und es ersetzt (Secure Sockets Layer). Jeder sollte heute nach Möglichkeit TLS 1.3 verwenden. Dennoch verwenden einige Dienste TLS 1.2. Exchange Server verwendet weiterhin TLS 1.2. Microsoft wird Exchange Server im Jahr 2023 um Unterstützung für TLS 1.3 erweitern.  

Sie werden immer noch SSL verwenden, wenn es um die Verschlüsselung in Netzen geht, und das ist das Ergebnis der jahrelangen Verwendung dieses Begriffs. Wenn Sie jedoch von SSL sprechen, wenn es um Verschlüsselung auf modernen Systemen geht, ersetzen Sie TLS.

Unterstützung von TLS mit LoadMaster Load Balancern

Die Ver- und Entschlüsselung des TLS-Verkehrs kann einen erheblichen Overhead bei der Kommunikation zwischen Clients und Servern verursachen. Anwendungsserver müssen Ressourcen aufwenden, um eingehende Netzwerkpakete zu entschlüsseln und dann ausgehende Antworten zu verschlüsseln. Dadurch wird den Servern Rechenleistung für Aufgaben der Anwendungsbereitstellung entzogen.

Progress Kemp LoadMaster Load Balancer können diese Verschlüsselungsfunktion von Backend-Servern auslagern und die TLS-Aktivitäten für den Datenverkehr ausführen, bevor er die Anwendungsserver erreicht.  

Einige Hardware-LoadMaster-Modelle enthalten benutzerdefinierte Chips, die für eine schnelle TLS-Verschlüsselung und -Entschlüsselung entwickelt und optimiert wurden. Für stark frequentierte Websites, die hohe Sicherheit und schnelle Reaktion erfordern ist diese TLS-Auslagerung unerlässlich. Die virtuellen und Cloud-Instanzen von LoadMaster führen TLS-Verschlüsselung über optimierte Softwareroutinen durch. 

Die Schlüssel zum Verständnis des TLS-Protokolls 

Das TLS-Protokoll umreißt verschiedene Algorithmen innerhalb einer Cipher-Suite, die in TLS-unterstützenden Diensten implementiert werden. Sie werden für die Authentifizierung, die Verschlüsselung und den Schlüsselaustausch bei der Abwicklung des Netzwerkverkehrs verwendet. Wenn Knoten im Netz Verbindungen zur Datenübertragung herstellen, handeln sie aus, welche TLS-Chiffre verwendet werden soll, und zwar auf der Grundlage der stärksten, die beide unterstützen.

Hier sind die wichtigsten Anforderungen für TLS:  

TLS-AnforderungImplementierung
Sicheres Einrichten eines geheimen Schlüssels zwischen zwei kommunizierenden Parteien RSA- und DIffe-Hellman-Algorithmen (DH) sind die gebräuchlichste Methode zum sicheren Einrichten des einmaligen Geheimnisses für die TLS-Sitzung. TLS unterstützt die Verwendung eines vorinstallierten Schlüssels, wenn keine Schlüsseleinrichtung erforderlich ist.  
Authentifizierung und Vertrauen der anderen Partei Digitale Zertifikate werden verwendet, um Vertrauen aufzubauen. Zertifikate können von Clients und Servern bereitgestellt werden, obwohl in den meisten Implementierungen nur der Server ein Zertifikat bereitstellt, da der Client anonym ist oder sich mit einer alternativen Methode, z. B. einem Passwort, authentifiziert.
Schutz der Vertraulichkeit von Daten während der Übertragung Verschlüsselungsalgorithmen wie AES sorgen dafür, dass die Daten für Dritte nicht sichtbar sind. Diese Algorithmen sind im Allgemeinen als "symmetrische" Chiffren bekannt, da beide Parteien denselben Schlüssel für die Ver- und Entschlüsselung verwenden. Dies ist der Schlüssel, der sicher zwischen den Parteien mit Hilfe von RSA, DH oder Pre-Shared-Protokollen festgelegt wird.

LoadMaster unterstützt das TLS-Protokoll und die zu seiner Implementierung erforderlichen Verschlüsselungen vollständig. Weitere technische Details zum TLS-Protokoll und zu den Implementierungen finden Sie auf unserer Seite mit dem Titel Die Sicherheitsbausteine von TLS/SSL. 

LoadMaster erlaubt die Konfiguration von Cipher Suites über die Administrationsoberfläche und verfügt über Einstellungen, die die Verwendung schwacher Cipher verhindern. Die zentrale Verwaltung von Cipher Suites auf LoadMaster vereinfacht die Verwaltung der TLS-Implementierung und -Durchsetzung über mehrere Server hinweg erheblich und bietet einen einzigen Verwaltungspunkt für TLS-Richtlinien.

Wie LoadMaster die Verwendung von TLS vereinfacht

LoadMaster macht es einfach, eine robuste TLS/SSL-Verschlüsselung in Ihren Netzwerken bereitzustellen. Zu den Vorteilen, die die Verwendung von LoadMaster für die Verwaltung von TLS mit sich bringt, gehören die folgenden:  

  • Erzwingung von TLS-Verschlüsselungssammlungen an einem Ort – Verschlüsselungssammlungen enthalten die Sicherheitskonfigurationsinformationen, die verschiedene Teile des Sicherheits- und Verschlüsselungsstapels verwenden, um HTTPS-Verbindungen mit TLS zu aktivieren und zu sichern. Unterschiedliche Webapplikationen und Dienste erfordern in der Regel unterschiedliche Kombinationen von Verschlüsselungssammlungen, was komplex und schwierig zu verwalten sein kann, wenn es auf mehrere Server verteilt ist. LoadMaster sammelt alles an einem einzigen Ort, während der TLS-Dienst gehostet wird.  

 

  • Vereinfachte Zertifikats- und Schlüsselverwaltung – Digitale Zertifikate und zugehörige Schlüssel sind die Grundlage für die TLS-Verschlüsselung. LoadMaster ermöglicht die zentrale Verwaltung dieser Assets, ohne dass sie auf andere Anwendungs- oder Webserver verschoben werden müssen. Zusätzlich ist die Unterstützung für Let's Encrypt integriert, was die automatische Erneuerung von Zertifikaten, die von Let's Encrypt ausgestellt wurden, innerhalb der 90 Tage, die sie gültig sind, ermöglicht - dies eliminiert eine allzu häufige Ursache für ungeplante Serviceausfälle. Zertifikate von anderen Zertifizierungsstellen können ebenfalls angezeigt und verwaltet werden.  

Die Webbenutzeroberfläche (WUI) erleichtert die Konfiguration von TLS/SSL für Ihre virtuellen Dienste, die Anwendungsserver bedienen. Laden Sie den WUI-Konfigurationsleitfaden hier herunter.   

Nächste Schritte

Um Ihr Unternehmen vor der sich ständig verändernden Bedrohungslandschaft zu schützen, ist eine Verteidigungsstrategie erforderlich, die technologieübergreifende und mehrschichtige Abwehrmechanismen einsetzt. Klicken Sie hier, um sich mit einem unserer technischen Experten in Verbindung zu setzen und persönliche Unterstützung bei der Verwendung von LoadMaster zu erhalten, um TLS zu vereinfachen.  

LoadMaster ist die erste Wahl für Unternehmen, die Load-Balancing benötigen. Mit mehr als 100.000 Bereitstellungen bietet LoadMaster die leistungsfähigsten Lösungen für das Load-Balancing, um sicherzustellen, dass Anwendungen immer verfügbar sind.   

Veröffentlicht am

Maurice McMullin

Maurice McMullin ist Principal Product Marketing Manager bei Kemp und verfügt über langjährige Erfahrung in der Entwicklung und Vermarktung von Netzwerk- und Sicherheitsprodukten. Er hat in Unternehmen aller Größen gearbeitet, von Zwei-Personen-Startups bis hin zu multinationalen Konzernen, in so unterschiedlichen Rollen wie Programmierer und CTO.