Door ej__: *Proest* Eerst betoog je dat er geen goede virusscanners bestaan en vervolgens betoog je dat diezelfde virusscanners wel goed zijn in een ssl sniffer?
Nee, dat betoog ik niet. Sterker, virusscanners in netwerkapparatuur zijn altijd zwakker dan op desktops; het uit netwerkpakketjes samenstellen van een bestand is gewoon lastig en niet zo moeilijk te omzeilen (het is gebuikelijk om in de configuratiegegevens een max. te scannen bestandsgrootte aan te treffen). Bovendien, met een scanner in zo'n UTM bedoel ik niet
alleen een "virusscanner" (zie de onderste alinea in m'n bijdrage) maar een op het scannen van netwerkverkeer geoptimaliseerd softwarepakket zoals bijvoorbeeld SNORT.
Desalniettemin neemt de kans op detectie van malware toe als je twee verschillende scanners (in dit geval op verschillende plaatsen) toepast. Toegegeven, de kans op false positives neemt daar ook mee toe (maar dat staat los van het "openbreken" van SSL). Denk er aan dat, op het moment dat malware op een gecompromitteerde PC de virusscanner (of de updatefunctionaliteit ervan) heeft uitgezet, die scanner in je netwerk-appliance mogelijk je laatste strohalm om te signaleren dat er een PC aan je netwerk "van eigenaar is veranderd".
En dan ook nog een verhaal over vertraging? Dat geldt net zo hard voor de ssl sniffer hoor [snip denigrerende teksten]
Klopt. Malwaremakers prutsen net zo lang aan hun "droppers" totdat deze niet meer door de meestgebruikte virusscanners worden herkend. Daarmee is de kans groot dat zo'n dropper noch door de UTM (in het geval van webmail via SSL dus opengebroken door die UTM) als door de desktopvirusscanner wordt herkend. Laten we er gemakshalve maar even van uitgaan dat ook andere functionaliteit in de UTM die dropper niet herkend.
Die dropper zal dus ongehinderd op de PC belanden en starten. Over het algemeen zullen deze proberen de virusscanner op de desktop PC uit te schakelen en te voorkomen dat andere beveiligingssofware wordt geinstalleerd. E.e.a. om te voorkomen dat de malware die
daarna naar de PC gestuurd wordt wordt (om bijv. mee te spammen, DDOS attacks uit te voeren, game-keys en/of bankgegevens te stelen) wordt gehinderd door beveiligingssoftware op de PC.
Vanaf dat moment zal de PC zelf niets meer detecteren (hooguit kan de gebruiker alarm slaan dat de PC traag is geworden). Echter, de UTM virusscanner (en IDS zoals SNORT) werkt natuurlijk nog wel, die kan al het verkeer tussen de PC en het internet monitoren. Als de UTM versleuteld verkeer via de poorten 80/tcp en/of 443/tcp voorbij ziet komen dat hij
wel kan openbreken (omdat het SSL/TLS, dus certificaat-gebaseerd is) kan dat verkeer inhoudelijk worden gescanned; als het daarbij om semi-random data gaat (bijv. SSH over die poorten) dan kan de UTM
daarover alarm slaan.
Let op: ik betoog helemaal nergens dat je _niet_ moet scannen, maar geef een aantal randvoorwaarden. Verlies niet de uitgangspunten uit het oog.
Volgens mij was jouw uitgangspunt waar ik op reageerde:
Door ej__ (op 2010-05-10 15:26): Bank verkeer mag niet worden gescand (Eis van DNB).
Dat het daarbij om een eis van DNB zou gaan heb je niet aan kunnen tonen. Het enige DNB document waar je naar refereert is
http://www.dnb.nl/openboek/extern/id/nl/all/40-197671.html (PDF!) met als subtitel: "Beleidsvisie en aanpak gedrag en cultuur bij financiele ondernemingen 2010-2014" dat zo te zien richtlijnen beschrijft
voor financiele instellingen en niet voor hun klanten.