Soy un estudiante y un familiar noob en la investigación de seguridad de TI por tres razones: la escuela, mi empleador y mi curiosidad personal, y espero que alguien pueda responder una pregunta por mí.
En un video publicado en YouTube por Akamai ( enlace ), las características y la dirección actual de los cambios propuestos. Para el protocolo TLS se discutieron. Si bien me interesan mucho los beneficios de seguridad adicionales que agregará TLS 1.3, también me preocupa como parte interesada en infraestructura crítica. Se mencionó que tres campos estaban representados en las consideraciones de implementación de TLS 1.3, pero las organizaciones que manejan infraestructura crítica no parecían estar entre ellas (excepto para decir que los guerreros criptográficos desean ocultar información de ellos). ¿Cómo o qué se propone para aquellos de nosotros que NECESITAMOS estar monitoreando el tráfico de la red para garantizar que nuestros empleados bien intencionados no traigan inadvertidamente tráfico malo a nuestras redes para continuar haciendo nuestro trabajo de manera efectiva? Como lo entiendo, nuestro empleado todavía podría viajar a (digamos) Facebook y hacer clic, pero la diferencia sería la incapacidad de los monitores de red para ver si ese enlace fue de un servidor malicioso ... es esto exacto ( muy simplista en un grado u otro)? ¿Tiene alguna información o recomendaciones sobre cómo manejar esta situación? Hay algunos en los que puedo pensar pero hay preguntas sobre sus ramificaciones éticas y legales ... pero todo esto suponiendo que estoy interpretando la situación correctamente.
A lo mejor de mi conocimiento y de una extensa investigación en la web, no he podido localizar discusiones relacionadas con este tema. Encontré una mención al respecto en un sitio donde se leía:
Hay compromisos de seguridad con las comunicaciones cifradas, dado que muchos de los actuales Las herramientas de seguridad no pueden realizar sus tareas si los flujos de red están cifrados. ¿Cómo concilia eso? ( enlace )
¿Cuál fue la respuesta rápida "como lo reconocemos y lo abordaremos más adelante" (¿y ese no ha sido el problema con la seguridad de TI hasta la fecha? ... Me estoy desviando del tema). Es muy posible que no esté usando los términos de búsqueda correctos, pero hasta ahora la discusión ha sido de semántica (es decir, el precio del cifrado de SNI, los efectos de intolerancia a la versión, el requisito de OCSP para EV, etc.) en lugar de la aplicación práctica. desde el administrador de seguridad POV.