【レポート】
~セキュリティ製品大手チェック・ポイントに聞くファイアウォールは「マルチ・レイヤのセキュリティと事後対策」が要に■URL ファイアウォールは今や、企業など大規模ネットワーク環境を有する組織において、圧倒的な普及を見せるセキュリティ対策製品だ。今回は、ファイアウォールに必要とされる将来的な機能や、その方向性について、チェック・ポイント・ソフトウェア・テクノロジーズ技術部長の卯城(うしろ)大士氏に話を伺った。 ■従来型ファイアウォールの機能
ただしファイアウォールもセキュリティ対策として万能ではない。一般的なファイアウォールは、ネットワークプロトコルを規定した「OSI階層モデル」のうち、「ネットワーク層」での攻撃を防ぐものだからだ。多発するOSやアプリケーションソフトの脆弱性をついた攻撃は、ネットワーク層の上位に当たる「アプリケーション層」で行なわれているため、基本的に無力となっている。 例えば1月に発生したSlammerウイルスは、1434番ポートを通過して拡散する。しかしこの1434番ポートは、通常「Microsoft SQL Server 2000」が利用するため、ファイアウォールの機能でポートを閉じたのでは、本来SQL Serverが提供する機能をも停めることになってしまう。つまり、業務用途では、「1434番ポートの閉鎖」という選択肢は実質的に採れないことを意味する。 また同じような例として挙げられるのが、80番ポートだ。80番はWebサイトのブラウジングなどに用いられるHTTPプロトコルの利用ポートであり、多くのネットワークで開放されているものだが、XML/SOAPといったWebサービスや一部のインスタントメッセンジャー、P2Pファイル共有ソフトなども利用する。また80番を利用するウイルスやワームもあるため、一律的な対処が難しい。 これら、アプリケーションの脆弱性を解消するためには、結局のところ、メーカーが作成する修正パッチのリリースを待つしかない。ただし、このパッチが早急にリリースされたとしても、業務で利用するサーバーへの適用には、物理的なインストール作業のため、相応の時間が必要になる。 卯城氏は「このアプリケーション脆弱性をついた攻撃を、いかにファイアウォールで対処するかが要求されている」と語った。 ■アプリケーションの脆弱性からも保護 この次世代ファイアウォールに期待されるアプリケーションレベルでの対策を、チェック・ポイントでは「マルチレイヤ・セキュリティ・ゲートウェイ」という概念でとらえ、「Application Intelligence」といった新技術で対応している。具体的には、「アクセス制御ポリシーで許可されたトラフィックに対して綿密な検査を実施し、アプリケーションやデータが危険にさらされることを防ぐ」というものだ。またこれは、「ウイルスやワームに感染したデータの拡散を防ぐ」といった事後の対策にも有効である。 この概念の元として卯城氏が挙げたのは、「ネットワークレベルのセキュリティを通過する条件のトラフィックでも、アプリケーションレベルでの検出と防御をすることで、内部に潜む危険性を事前に防御できる。また仮に社内ネットワークがワームや、ウイルス等に感染してしまった場合でも、外部への流出・拡散を防げば、影響を最小限に抑えられる」ということ。 ファイアウォール上を通過するパケットを監視し、正常なものだけを通過させるようにしておけば、サービス・ポートを閉じたり、脆弱性を持つサーバー自体を停止させる必要がないからだ。「根本的な治療はサーバーにパッチを適用することであるが、1台1台のサーバーに修正パッチを当てる時間を考えると、(ファイアウォールのある)ゲートウェイ部分で対処すれば、効率面で有利だろう。この条件で恒久的な対策(サーバーへのパッチ)を行なうことで、ビジネス・アプリケーションなどのサービスを停止することなくセキュリティの拡張が可能である」(卯城氏)。 この「正常なパケットかどうか」を判断するための監視ルールは、同社が特許を持つステートフル・インスペクション技術とSecurityServerというエンジンで実施される。ステートフル・インスペクション技術の検査条件は、「INSPECT」と呼ばれるチェック・ポイント独自の簡易言語で記述されており、ユーザーが自分自身で設定できるのも特徴。プロトコルのヘッダ部分が必要以上に長い、ヘッダ部分にも関わらずバイナリデータが埋め込まれているかどうかなどの判断に加え、添付ファイルなども監視の対象にできる。もちろん影響度の高いウイルスやワームに対しては、チェック・ポイント自身が監視ルールを作成し配布しているとのことだ。さらに、SmartDefense機能の保守契約のユーザーは、これらの情報をオンラインでアップデートすることも可能だ。 この概念に対応した機能はすでに製品に実装されているが、5月12日に発表された新バージョンである、「Check Point Next Generation with Application Intelligence」では、この機能がより推し進められているという。 一見すると、このパケット監視をともなったセキュリティ施策は、IDS(Intruion Detection System)と似ている。この違いについて卯城氏は「通常のIDSは、ウイルスやワームのデータベースに適合するかどうかを判断し、内部の脅威、バックドア、ポリシー設定の誤りなどを検出し警告することで、セキュリティ・システムを拡張する。チェック・ポイントのApplication Intelligenceでは、アクセス制御と攻撃の保護を提供するマルチレイヤ・ゲートウェイ・ソリューションである」と述べた。 卯城氏は「攻撃のテクニックは日々進化しており、特にアプリケーションやOSの脆弱性は今後も大きな課題だ。完全に防ぎきれないケースも残念ながらある。ファイアウォールにもネットワークレベルからアプリケーションレベルを含めた視点や、(侵入前の)事前防御だけでなく、『事後の防御』ができるような機能が重要だ」と、総合的なセキュリティの必要性について語った。 ■ファイアウォール運用の理想型 機能面での充実を見せるファイアウォールではあるが、その活用度はまだ低いのが現状だという。卯城氏によると「単一のポリシーで静的に運用されるケースがほとんど。問題が発生したときに集約効果を生かした適切な制御を行なうなどの動的な運用が理想的だ」という。 ただしファイアウォールのポリシー操作には、一定のスキルが要求されるのも事実だ。これは企業にとどまらず、コンシューマ向けのファイアウォールソフトで考えた場合も同様で、「初心者が設定するのは、ほとんど無理ではないか」(卯城氏)としており、より容易な運用方法が必要だと見ている。 また最後に卯城氏が今後より重要になるポイントとして例示したのが、「クライアントの保護」である。VPNやホットスポットの隆盛にともなって、社内ネットワークにリモートアクセスする機会が増えることは、同時にそのクライアント端末からウイルスやワームが侵入する可能性も増えるためだ。 このようなケースに対処するため生まれたのが、パーソナル・ファイアウォール機能、クライアント・マシンの設定環境の事前チェックやクライアントの集中管理機能などを包括したチェック・ポイントのリモートアクセス・ソリューションである。だがユーザー個人がセキュリティ意識を向上させ、侵入そのものを未然に防ぐことが理想であるのは間違いない。今後は設備の充実だけではなく、その利用者側の行動にも、一層のスキルが要求されていくだろう。 ◎関連記事 (2003/5/13) [Reported by 森田秀一] |
|