ニュース

総SSL通信化時代のセキュリティ死角、F5ネットワークスが解説

 セキュリティの懸念から、最近のウェブでは、暗号化されたHTTPSプロトコルを常に使う“常時SSL”が浸透してきている。ただし、こうしたSSL(TLS)の増加に伴うセキュリティの問題点もあると、F5ネットワークスジャパン合同会社の桐谷彰一氏は語る。

 F5は26日、「総SSL通信化時代のセキュリティ死角と、その対策」と題する記者説明会を開催。常時SSLに伴う問題点を挙げ、同社のロードバランサー/ADC製品「BIG-IP」による対応を紹介した。

F5ネットワークスジャパン合同会社の桐谷彰一氏(セールスエンジニアリング本部プリセールスコンサルタント)

 桐谷氏はまず、SSLの普及状況を解説した。SSLが使われている割合として、2015年は25%のところ、毎年毎年30%ずつ増加しており、2017年には50%になると予想されていることを紹介した。

 また、サーバー証明書の発行数について、ECで使われていた時代(~2006年)から、プライバシー目的の時代(2006~2010年)、モバイル向けサイトの増加の時代(2010~2014年)と爆発的に増えてきたことを示した。その後、エドワード・スノーデン氏によりPRISM計画が暴露された事件により、主要サービス事業者はみなウェブを常時SSL化するようになった。

 近年のSSL関連の動向としては、まず、Google検索でHTTPSのほうがランクが高くなるようになり、個人サイトでもHTTPSが使われるようになったという。また、サーバー証明書が、ドメイン認証(ドメインを持っているだけでよい)、実在認証(本人確認)、EV証明書(審査)の3種類となり、無料でサーバー証明書を発行する「Let's Encrypt」プロジェクトも登場した。さらに、HTTP/2やPCI DSS 3.1などの新しいプロトコルで、SSLが必要とされたり、TLS 1.1以降の規格が求められたりしている。IoTの普及によって、MQTT over SSL/TLSプロトコルも登場しているという。

SSLの割合(左)と、サーバー証明書の発行数の推移(右)
近年のSSL関連の動向。検索サイトでのHTTPSサイトのランク向上、サーバー証明書の多様化と無償化、新しいプロトコル

 こうしてSSLが普及し、インターネットの通信がサーバーからクライアントまですべて暗号化されることの問題点として、「セキュリティ対策の陳腐化」「“暗号化”の安全性」「運用、管理の煩雑化」の3つを桐谷氏は指摘した。

 1つめの「セキュリティ対策の陳腐化」とは、次世代ファイアウォールや次世代IPSなど通信内容に応じて処理するセキュリティデバイスが効かなくなることだ。「例えば標的型攻撃で、マルウェアと指令サーバー(C&Cサーバー)との間でSSLが使われ始めている」と桐谷氏。セキュリティデバイスでSSL通信を解く機能を持つものもあるが、その機能をオンにすると性能が大きくダウンするという。「ある次世代ファイアウォールでは、性能が79%(元の21%の性能に)ダウンする」(桐谷氏)。

 この問題への対策は、F5のBIG-IPや他社の同様の製品でSSLを終端することだ。これにより、セキュリティデバイスは平文で通信をチェックできる。その先は、再びSSL化するか、元のSSL通信をフォワーディングすることで、何もなかったかのように通信する。BIG-IPは古くからサーバー側でSSLを終端する用途にも使われており、その応用形といえる。

 発展形として紹介されたDISA(アメリカ国防情報システム局)の事例では、2台のBIG-IPで“非SSL地帯”を設けて、そこににセキュリティデバイスを設置しているという。「海外ではこういう構成が増えている」(桐谷氏)。

問題1「セキュリティ対策の陳腐化」。通信暗号化によりセキュリティデバイスが効かなくなる
セキュリティデバイスでSSLを解くと、大幅に性能が低下する
対策として、BIG-IP(または同様の製品)によってSSLを解いてセキュリティデバイスに送る
DISA(アメリカ国防情報システム局)の事例。2台のBIG-IPにより“非SSL地帯”を設ける

 2つめの「“暗号化”の安全性」とは、SSLやその実装の脆弱性の問題だ。2014年に発見されたOpenSSLのHeartbleed脆弱性や、SSL 3.0のPOODLE脆弱性など、SSL関連の脆弱性はしばしば発見されているという。

 また、古くて安全性の低いSHA-1アルゴリズムによるサーバー証明書が、MicrosoftやGoogle、Mozillaなどのブラウザーベンダーから段階的に非対応となり、その2016年6月への前倒しも検討されている。AppleがiOS 9より導入したポリシーでは、アプリが接続するサーバーとして、TLS 1.2をサポートしなくてはならないとしている。

 こうしたSSLの脆弱性対策や、新しいプロトコル、新しいレギュレーションへの対策としても、BIG-IPなどの機器でまとめて安全なSSLを提供するのが有効だと桐谷氏は説明した。

SSLで発見された脆弱性。しばしば発見されている
SHA-1によるサーバー証明書が、ブラウザーベンダーにより非対応となる問題
AppleはiOSアプリの接続サーバーとしてTLS 1.2を要求
BIG-IP(または同様の製品)によってまとめて安全なSSLを提供

 3つめの「運用、管理の煩雑化」とは、多くのシステムでSSLを運用する場合、SSLのソフトウェアや証明書の管理が煩雑となることだ。これについても、BIG-IPなどの機器にSSLをまとめることで、SSL実装や証明書を統合管理できると桐谷氏は語った。

多くのシステムでSSLを運用する場合、ソフトウェアや証明書の管理が煩雑となる
BIG-IP(または同様の製品)によってSSL実装や証明書を統合管理

(高橋 正和)