Merge branch 'master' of https://git.bettercrypto.org/ach-master
[ach-master.git] / src / proxy_solutions.tex
1
2 \subsubsection{General thoughts}
3 \todo{sure?}
4
5 Within enterprise networks and corporations with increased levels of paranoia or at least some defined security requirements it is common, NOT to allow direct connections to the public internet.
6
7 For this reason proxy-solutions are installed, to intercept ans (hopefully also) scan the traffic for potential threats within the sessions.
8
9 As soon as one wants to establish an encrypted connection to a server, there are three choices:
10
11 \begin{itemize}
12 \item Block the connection, because it cannot be scanned for threats
13 \item Bypass the threat-mitigation and pass the encrypted session to the client, which results in a situation where malicious content is transferred directly to the client without visibility for the security system.
14 \item Intercept (i.e. terminate) the session at the proxy, scan there and re-encrypt the session towards the client.
15 \end{itemize}
16
17 While the latest solution might be the most "up to date", it arises a new front in the context of this paper, because the most secure part of a client's connection could only be within the corporate network, if the proxy-server handles the connection to the destination server in an insecure manner.
18
19 Conclusio: Don't forget to check your proxy solutions ssl-capabilities.
20
21 \subsubsection{squid}
22 \todo{sure?}
23
24 \subsubsection{Bluecoat}
25 \todo{sure?}
26