セキュア アプリケーション デリバリ

はじめに

ここ数年のITシステム、さらにはITセキュリティ システムには、常に変化の波が押し寄せています。ムーアの法則は、コンピューティング能力の進化を表すだけでなく、暗号化のアルゴリズムをより複雑なものにしました。処理能力が向上したことで、例えばSSL暗号鍵のサイズは、10年足らずのうちに256ビットから4Kbまで拡大しました。必要なコンピューティング能力をアプリケーションの保護にすべて注ぐことができるとすれば、今日では、これまでよりも強固にアプリケーションを守ることができるはずです。

残念ながら、同時に攻撃者と攻撃ベクトルも増えています。セキュリティ上の新しい弱点が次々と見つかり、アプリケーションを保護する堅牢なSSL暗号化環境の必要性はこれまでになく高まっています。インターネットで機密データをやり取りする組織は、こうしたコンピューティング能力とセキュリティの進歩を必要としますが、インターネット上にサイトのある組織も、単純に、保護されていないWebページが保護されたデータへの出入口となるため、これらを必要とします。

分散型サービス拒否(DDoS)、サイドジャック、SSL中間者攻撃、再ネゴシエーション攻撃などに組織が直面している今、ITセキュリティ チームは、気付かないうちに進行する攻撃にも対抗できる適応性を備え、組織のWebサイト全体をカバーする保護策を講じる必要があります。すべてを保護する必要があるため、暗号化アルゴリズム、具体的には楕円曲線暗号(ECC)が新たに進歩しても、業界が関連するパフォーマンスへの影響を無視することはできないでしょう。

そしてこうしたセキュリティは、依然として、ネットワーク環境におけるSSL導入の最大の難関である「可視化」に悩まされています。組織には、データ漏洩防止から、レイヤ4~7の高度なルーティングまで、転送されるデータを調べるもっともな理由が揃っています。そのため、実装するセキュリティ ソリューションは、ネットワークを出入りするデータを、できれば100%可視化できるものでなければなりません。

F5は、セキュリティ アルゴリズム間の変化への適応性から、可視性、鍵管理、統合まで、これらの複雑な問題に対する答えを持っています。攻撃は進化し続け、政府機関と業界はより強力なセキュリティを求め、従業員はリスクの増大にもかかわらずより大規模なネットワークとデータへのアクセスを必要としている中、ネットワーク ゲートウェイとして機能する戦略的な制御ポイントが、セキュリティ サービスでこれらの問題を解決するでしょう。F5® BIG-IP®プラットフォームは、ネットワークのレイテンシを増加させることなく、個別の製品より管理作業の時間を大幅に短縮しながら、セキュリティを徹底させる、さまざまなソリューションを提供します。

F5によるセキュリティ リスクへの対処

調査対象企業の45%が、F5ソリューションを導入してセキュリティ リスクに対処しています。

調査対象企業の45%が、F5ソリューションを導入してセキュリティ リスクに対処していることを示すグラフ。
出典:F5 BIG-IPユーザー116社を調査、TVID:D62-134-08A
常時SSL

SSL暗号化の必要性はますます高まっています。個人情報(PII)へのアクセスも、制限された情報へのアクセスも、同様に保護されなければなりません。Webサイトやリモート アップロード先も保護する必要性が高まっています。実際に、多くの組織が接続をほぼ100%暗号化しているか、あるいは検討しています。組織は、テスト環境、QA環境、本番環境を問わず、すべての攻撃からあらゆる環境を保護する方向に向かっています。さらに組織は、真に安全な環境を目指すなら、すべてのデータ、アプリケーション、セッション情報を保護する必要があることを理解し始めています。

以前は、アプリケーションのみ、より正確にはクレジット カード番号やその他のPIIなどの機密データ項目のみがSSL保護の対象で、情報、セッションCookie、静的なページなどを含むWebサイトの他の部分は対象ではありませんでした。しかし、こうした保護されていないページが弱点となって、保護されているページをホストするシステムに侵入する経路を攻撃者に与えていました。

組織は、顧客データなどの機密データを十分に注意して保護する必要があり、法的にも、「十分な注意」を払い、攻撃が明らかに入り込むことがないように十分な保護策を実施することを義務付けられています。現在、多くの組織が常時SSL体制に移行していますが、一部の組織は内外のすべての接続のSSL化を進めています。

しかし、暗号化にはコストが伴います。RSA型の暗号化は、CPUサイクルと鍵管理の点で高価であり、暗号化されたストリームのコンテンツはほぼ操作できません。それが暗号化を行う最大の理由ですが、暗号化を実装する組織は、コンテンツのフィルタリングからロード バランシングまで、さまざまな理由でデータを変更する必要があります。

つまり、暗号化には以下の条件が求められます。

  • 暗号化を行う組織がストリームやデータを操作できること。
  • リソース、特にサーバのCPU時間を大量に消費しないこと。
  • ネットワーク キー ストアを利用できること。
  • 内部トラフィックと外部トラフィックを区別できること。
  • 暗号の多様性。幅広い暗号化アルゴリズムをサポートすること。

アルゴリズムの選択、可視化、統合、管理が可能なSSLサービスを提供するセキュリティ ゲートウェイが必要とされています。インバウンドとアウトバウンドのトラフィックを暗号化するツールは、鍵の保護にハードウェア セキュリティ モジュール(HSM)を使用し、サーバからコンピューティング リソースと関連する運用コストをオフロードして、さらに着信と発信のSSLの終了または確認を行うことができます。

この理想的なセキュリティ ゲートウェイは、サーバCPUに負担をかけずにクライアントに暗号化を提供し、必要であればサーバにも暗号化を提供します。鍵の選択を個別に管理する必要がなく、さらにゲートウェイとして機能し、着信接続のオフロードとバック エンドのSSL接続の確立の間で暗号化されていないデータを必要とする他のサービスも利用できます。そのようなシナリオでは、提供する接続の数に対して必要なサーバの数を抑えられるので、バック エンドでソフトウェアがもたらす節約の効果はすぐに積み重なっていくでしょう。

このようなアーキテクチャの実装には、組織のニーズに応じてさまざまな選択肢があります。

図1:BIG-IPデバイスが高度なSSLサービスのプラットフォームを提供。
3つのスタイル

このようなソリューションの強みは、戦略的な制御ポイントに配置されることです。ネットワークとインターネットの連結点に配置された理想的なデバイスは、着信SSL接続を終了し、ストリームのペイロードを処理し、さらには必要に応じて、内部ネットワークの鍵を使用して再暗号化することもできます。アウトバウンド トラフィックに必要なセキュリティ対策はインバウンド トラフィックに必要な対策とは異なりますが、同じことを逆方向のトラフィックでも可能です。(インバウンドのシナリオでは、ユーザーを認証し、悪質なコンテンツがないかペイロードを調べる必要があり、アウトバウンド ストリームでは、機密データがデータ センタから流出していないか調べる必要があると考えてください。)このような戦略的な制御ポイントでは、組織のニーズに応じて3つのスタイルの暗号化操作が可能であり、それらすべてが有効です。

スタイル1:接続のオフロード

外部接続を終了することで、ゲートウェイ デバイスはSSLのエンドポイントになります。SSLはデバイスとクライアントの間で維持され、アプリケーション サーバへの接続はオープンで暗号化されていない状態になります。ネットワーク外から着信したSSLを終了することで、このアーキテクチャは、外部に対してはセキュリティを、内部に対してはパフォーマンスを確保します。サーバ側の暗号化がないため応答時間は短くなりますが、攻撃者が内部に侵入した場合には環境の安全性は損なわれます。

図2:BIG-IPデバイスがネットワーク内部のパフォーマンスを低下させることなく、インバウンドSSLを終了。
スタイル2:SSLの可視化

内外のトラフィックをどちらも暗号化している場合、ネットワーク全体が保護され、戦略的な制御ポイント上のデバイスは、トラフィックを管理し、コンテンツを適応させ、最適化することができます。

図3:BIG-IPデバイスがトラフィックを管理しながらネットワーク内のコンテンツを最適化。
スタイル3:SSLのトランスペアレント インスペクション

ITチームが、クライアントからサーバまで、接続全体で一連の暗号化を維持しながら、データ漏洩防止(DLP)、アクセス前認証、ロード バランシングなどのさまざまなツールを活用しやすくするためにデータ操作も介在させるソリューションを目指す傾向は強まっています。

図4:BIG-IPデバイスは、クライアントとサーバの間でトラフィックを暗号化しながら、データ操作と可視化を実現。

ここでSSLの可視化を見てみましょう。このシナリオでは、サーバと戦略的な制御ポイントにあるデバイスがSSL証明書を共有し、ゲートウェイ デバイスに通過するストリームへのアクセスを許可しますが、SSL接続の完全な終了と再確立を行う必要はありません。

SSLの変革

この3番目のシナリオでは、暗号化処理の負担がサーバにかかることに注目してください。これは以前であれば非常に悲観的なことでしたが、ECC暗号の登場により、こうした暗号化に必要なCPUサイクルが大幅に削減され、鍵の格納に必要なスペースも削減されました。それこそがECCアルゴリズムの機能であり、かなり小さな鍵で同じレベルのセキュリティを提供できるため、クライアントの処理コストが大幅に削減されます。(以前は「クライアントは問題ではない」と言われていましたが、現在、私たちはかつてない数のモバイル クライアントを抱え、CPUの使用量はバッテリーの寿命を縮める要因の1つとなっています。今やあらゆる人がクライアントを気にしなければなりません。)

3つの公開鍵暗号化システムはどれも安全で、効率が良く、商業的に利用可能ですが、ベースとなる数学的な問題の種類が違います。このことは、攻撃者がよく使うブルート フォース攻撃に対する脆弱性に影響するだけでなく、特定のレベルのセキュリティを提供するためにアルゴリズムが生成する鍵のサイズにも違いを生みます。米国国立標準技術研究所(NIST)は、必要とされるセキュリティ レベルに応じて、それぞれの鍵の最小サイズのガイドラインを示しています。もちろん、組織の暗号に多様性がある場合は、いくつかの暗号化アルゴリズムから選択できます。つまり、もし明日、RSAの鍵サイズが最大2Kbのハッキングが発生しても、サーバが使うアルゴリズムを変えるだけでよいことになり、夜もゆっくり眠ることができます。

しかし、鍵サイズが同じであれば、ECCの方が安全です。実際、ECCは、非常に長い鍵を使用して今日のアルゴリズムが実行することを、非常に短い鍵でほとんど実行できます。この効率性は、ECCアルゴリズム内で活用される数学の機能の1つです(こうした機能が複数あります)。ECCが暗号化のCPUオーバーヘッドを削減しながら、より小さい鍵サイズでセキュリティを維持または強化することを考えると、ECCは、クライアントとサーバ間の安全な通信を可能にする、強力な新しいツールであると言えます。

F5のプラットフォームは、この重要な新しいツールを活用しています。現時点でBIG-IPデバイスは、署名にDSAを、暗号化にECCを提供しています。これらのアルゴリズムが、F5が常にサポートしてきたRSA、AES、3DESのアルゴリズムに加えられています。

暗号化のCPUコストにはECCが対処しますが、暗号化が従来から苦戦してきたもう一つの大きな問題である、可視化が残っています。すべてが暗号化された場合、データ損失防止(DLP)と外部認証を担うデバイスは、暗号化されていないコンテンツにどうやってアクセスするのでしょうか。

SSLの可視化

ここでネットワーク型HSMツールについて見てみましょう。HSMソリューションはますます普及していますが、その用途は通常、認証情報の保管に限定されています。しかし、適切な接続を確保し、適切な使い方をすれば、実現技術にもなり得ます。ネットワークのエッジにある高度に柔軟なデバイスと、ネットワークの中心にあるサーバの間で証明書を共有することで、エッジにあるデバイスは、ストリームを終了せずに、暗号化されていないトラフィックを見ることができます。ゲートウェイ デバイスが対称鍵、非対称秘密鍵(デジタル署名を含む)などを保存することで、重要な情報を保護しながら、ネットワーク全体でその情報を利用することができます。これにより、例えば、LDAPデバイスにログイン情報を送信したり、着信ストリームはウイルス スキャナを介して、発信データはDLPデバイスを介して送信したりすることができます。

F5がサポートするハードウェア セキュリティ モジュールは、改ざん防止とNIST 140-2 Level 3をサポートした強力なデバイスです。これらをセキュリティ ゲートウェイとしてネットワークの戦略的な制御ポイントに配置することで、効率的なSSLサービスだけでなく、暗号化データの可視化も実現できます。その結果、セキュリティが強化され、双方向の終端プロキシの機能をすべて備えた完全なシステムになります。

この戦略的な制御ポイントがもたらす可能性は、計り知れません。組織はF5® iRules®スクリプト言語を活用し、機密情報をデータ センタ内に維持できます。例えば、コミュニティが管理するiRuleをF5® DevCentral™で共有して、ほとんどのクレジット カード情報を捕捉し、データ センタから出るときにスクラブすることができます。

他に、IPv6ゲートウェイの機能やSPDY変換をF5デバイスに配置することもできます。

こうした方法の多くは、通常のSSL環境では不可能です。しかしBIG-IPデバイスは、着信接続にアクセスできるため、データ ストリームのペイロードにアクセスして、ストリームだけでなくそのデータもインテリジェントに操作することができます。さらに、2つの個別のSSL接続を維持する必要があるとパフォーマンスが大幅に低下しますが、BIG-IPデバイスは接続を終了する必要がないため、それほど大きく低下しません。

また、BIG-IPデバイスは、保護されたページに対する要求を認証に誘導することができ、ユーザーがログインに成功して、そのユーザーが対象のページにアクセスする権限を持っていることを認証サーバが確認した場合にのみ、そのページを返します。ここで重要なのは、認証、認可、アカウンティング(AAA)が行われていることと、それに失敗した場合は、コア ネットワークの外のページにユーザーをリダイレクトできることです。つまり、未認証のユーザーがBIG-IPデバイスを通過して内部ネットワークにたどり着くことはなく、正当なユーザーになりすました攻撃者が重要なシステムに到達して悪用を試みることもありません。それらの接続は、内部ネットワークに入る前に停止され、認証されるため、そこまで到達しません。DDoSのシナリオでは、高性能デバイスが攻撃者の接続を検疫ネットワークにリダイレクトして、実際のユーザーがパブリック ネットワークを利用できる状態を維持し、DDoS攻撃の意図を阻止します。

FIPS 140-2のサポート

多くの場合、大規模な暗号化方法が引き起こす最大の問題は鍵の保護です。最新の証明書を維持し、どの証明書をどのデバイスが持っているかを管理し、証明書をマシン間でいつ移動できるかを決定する必要があり(特に仮想環境で重要)、自ずと展開される証明書の数が限られ、アーキテクチャの決定に影響を与える可能性もあります。

FIPS 140-2 Level 2をサポートする必要がある組織は、多くのBIG-IPデバイス モデルでこのサポートを追加できます。鍵や証明書パス フレーズなどの情報は保護したいがFIPS 140-2をサポートする必要はない組織は、組み込みのSecure Vaultテクノロジを使用して保護することができます。

また、BIG-IPデバイスは、それ自体がHSMとして機能することも、ネットワークに既にあるHSMを利用することもできます。HSMは証明書を安全に保管できるため、HSMを利用することで鍵の使用や有効期限を管理するための単一の参照ポイントが提供され、証明書の管理が簡素化されて、ITスタッフは別の重要な職務を行う時間を確保できます。

1台のデバイスに機能を追加

すべてのBIG-IPプラットフォームには、コストの一部として最大限の暗号化スループットがライセンスされていますが、このF5セキュリティ ソリューションの高価値のメリットとして、さらに、機能を追加できること、または追加機能をオンにできることが挙げられます。組み込みのDDoS対策により、攻撃を受けてもWebサイトをオンラインのまま、より安全に維持することができ、さまざまなセキュリティ モジュールやパフォーマンス モジュールを追加できるため、IT部門は、何台も管理するのではなく、1台のデバイスを管理するだけで、組織のアプリケーション デリバリのニーズを満たすことができます。処理ポイントが1つであること、すなわち戦略的な制御ポイントが、管理の簡素化と応答時間の短縮をもたらします。

まとめ

ITは今後、暗号化されたWebページと暗号化されていないWebページが混在することがもたらす危険な状態を回避するために、すべてを暗号化することになるでしょう。これは、インフラストラクチャに大きな負荷がかかること、そして、あらゆる場所で暗号化を行いながら、他にもたくさんの機能がある中、ロード バランシングやデータ漏洩防止などの機能のためにトラフィックとインテリジェントにやり取りする必要があることを意味します。

F5は、高度に安全なインフラストラクチャを簡素化し、加速することができるソリューションを提供しています。BIG-IPデバイスは、たくさんの機能に加え、SSL接続を終了させることなく、通過するトラフィックを調べることができ、さらに、ICAP対応デバイスを呼び出して、業界や使用するテクノロジに基づいた特殊な処理を行うこともできます。さらに、F5ソリューションはHSMもサポートしているため、組織のニーズに高度に適応できます。また、F5 BIG-IPプラットフォームは、必要なレベルでDDoS攻撃を回避し、正当なユーザーはそのままアプリケーションに誘導しながら、攻撃を食い止めることができます。

全体として、BIG-IP製品ファミリは、他のトラフィック管理技術やセキュリティ技術では実現できない、きめ細かな制御、スケーラビリティ、柔軟性を提供します。

 

関連資料