サービス プロバイダー ネットワークでは、ネットワーク アドレス変換 (NAT) が最も多く使用されるのは加入者のインターネット エッジ ポイントである傾向がありますが、残念ながら、このポイントはサービス プロバイダー ネットワーク内で最大の攻撃対象領域であり、最大の脅威を伴います。 モバイル ネットワークでは、このフットプリントは、Gi LAN、SGi LAN、モバイル エッジなど、さまざまな用語で呼ばれます。 より一般的に言えば、純粋なインターネット接続が、特定のアクセス テクノロジ (ワイヤレス、ケーブル、ファイバーなど) を管理するゲートウェイと出会う場所です。 ゲートウェイは、特定のアクセス ネットワーク上の加入者接続を管理するのに優れていますが、セキュリティ機能が限られていたり、コストが高すぎたりするため、セキュリティ制御やアドレス変換を適用するのには適していません。
これまでサービス プロバイダーは、NAT が加入者のインターネット エッジでアドレス変換とセキュリティの両方を提供できるという誤った前提で取り組んできました。 セキュリティ コミュニティはこの神話を払拭しようと努めてきましたが、依然として存在しており、攻撃が激化する今日の環境において、モバイルおよび固定サービス プロバイダーは NAT が不十分である理由を理解する必要があります。 この理解は、着信トラフィックの拒否に加えて、加入者の集約時点でさまざまな種類のセキュリティ サービスが存在することを認識することから始まります。
一般的なアーキテクチャ ソリューションは、ゲートウェイとインターネット間のステートフル システムで構成され、加入者とネットワークにさまざまなサービスを提供できます。 一般的なセキュリティ サービスの種類は次のとおりです。
これら 5 つのセキュリティ制御の例はすべてを網羅しているわけではありませんが、加入者集約ポイントの最新ネットワークで必要な機能の基本セットを表しています。 これを考慮すると、NAT ソリューションは現代のネットワークを安全に保護するのに十分な機能を提供しません。 (企業が上記のいずれかの機能を実行するキャリアグレード NAT (CGNAT) ソリューションを提供する場合、それはサービス プロバイダーの最も価値のある製品、つまり人々とモノを接続する機能を保護するには NAT だけでは不十分であることを認めていることになります。) 上記のようなサービスを通じて加入者のインターネット エッジを保護するための適切なソリューションは、NAT ではなく、F5® BIG-IP® Advanced Firewall Manager™ (AFM) などのキャリア クラスのネットワーク ファイアウォールです。
NAT では防御できないセキュリティ上の脅威が他にも多数あることがわかったので、迷惑トラフィックの最小限の拒否であっても NAT をセキュリティ サービスとして使用することに関する技術的およびビジネス上の誤解を払拭しましょう。
NAT は、重複するプライベート アドレス空間内のホスト間の通信を容易にするために作成されましたが、ネットワーク内で利用可能な個々の IP アドレスよりも多くのホストに接続を提供することを主な目的として、広く導入されてきました。 NAT に関連するセキュリティの問題は長い間文書化されてきました。 (インターネット技術特別調査委員会 (IETF) のRFC2663およびRFC2993のセキュリティに関する考慮事項のセクションを参照してください)。 こうした懸念が IPv6 作成の大きな原動力となりました。 世界が IPv6 に移行してからしばらく経ちますが、IPv6 を使用するホストでは NAT は不要になります。 したがって、IPv6 ホストに保護を提供することはできません。
ステートフル NAT46 または NAT64 ゲートウェイは、ある程度のセキュリティを提供できる可能性があるという議論もあります。 しかし、このセキュリティは部分的かつ短命なものに過ぎません。 CGNAT は主に、ホストの一方が IPv6 に変換されていない場合にホスト間のトラフィックを変換するように設計されています。つまり、最終的な目標は、CGNAT デバイスを削除し、ネイティブ IPv6 トラフィックを変換なしで許可することです。 キャリアクラスのネットワーク ファイアウォールがなければ、NAT デバイスはオペレータにとって完全な IPv6 移行の障害になります。
さらに、多くのサービス プロバイダー ネットワークでは、IPv4/IPv6 デュアル スタック構成が提供されています。 この場合、サービス プロバイダーが NAT44 を有効にしていても、IPv6 インターフェイスでは有効になっていません。つまり、組織は IPv4 インターフェイスのセキュリティには NAT で十分であると判断しましたが、同じホストが IPv6 インターフェイス上で完全にオープンなままであり、これは論理的に矛盾しています。 まったく同じ脅威が両方に当てはまるのに、ネットワーク アーキテクトはなぜ IPv4 では保護が必要で IPv6 では必要ではないと考えるのでしょうか。
オペレータはセキュリティの欠如を IPv6 変換の障害として受け入れないため、キャリアクラスのネットワーク ファイアウォールを今日ではソリューションとして位置付ける必要があります。 今日 CGNAT ポイント製品を導入すると、サービス プロバイダー ネットワークの変更は困難なプロセスであるため、オペレーターは将来的に機器とソフトウェアを再購入するとともにネットワークを再設計する必要があり、コストが大幅に増加します。 対照的に、キャリアクラスのネットワーク ファイアウォールに CGNAT 機能を実装すると、セキュリティ機能の同等性と容量の点で IPv6 へのスムーズな移行が保証されます。
一般的に、ステートレス NAT はまれな使用例ですが、特殊な状況で使用される場合があります。 ステートレス デバイスは、加入者デバイスからの要求に関係なく、リバース NAT が許可されているポートへのすべてのトラフィックを許可します。 これらはステートレスであるため、NAT を必要とするホストから送信されたトラフィックを認識しません。したがって、すべての戻りトラフィックを許可する必要があります。 ステートレス NAT は、ほとんどの NAT ユースケースには適さない可能性があり、セキュリティ ユースケースにはまったく適していないことは明らかです。
ステートフル出力 IPv4 NAT により、オペレータはほとんどの場合、外部から開始されたトラフィックから内部ホストを部分的に保護できるようになります。 ただし、内部ホストを保護することはできず、また、NAT デバイスに接続されている他のネットワーク リソースに対する内部ホストからの攻撃に対応することもできません。 多くの場合、侵害を受ける多くの内部ホストが、ボットネットのコマンドと制御のためにインターネットにアクセスする可能性があります。 まれではあるものの、非常に深刻なケースでは、侵害されたホストが、サービス プロバイダーの内部ネットワークに対する高度な攻撃や、望ましくない宣伝効果をもたらす、企業や政府の上位組織を標的とした外部からの攻撃の足掛かりとして利用されることがあります。 こうした種類の事件後の清掃に関連するコストは、解決策のコストをはるかに上回ります。
ステートフル イングレス IPv4 トラフィックは、セキュリティ保護が NAT によって提供されると合理的に主張できる唯一のトラフィック タイプであり、しかも特定の条件下でのみ提供されます。 これは根強い神話ですが、上記の説明から明らかなように、IPv4 トラフィックは、ネットワーク ホストによって提供される攻撃対象領域のほんの一部にすぎません。 さらに、最新の攻撃手法では、パスに NAT デバイスが存在し、それを破壊する必要があると想定されているため、ステートフル NAT は IPv4 イングレスに対しても十分な保護を提供しません。 ホストの静的および宛先変換ではセキュリティは提供されません。
NAT のセキュリティの一部は難読化に依存していますが、セキュリティ コミュニティではこれが実際の解決策であるとは考えられていません。 難読化は、他の方法で取得できる情報を見つけることを困難にするだけなので、何も防ぐことはできません。 ステートフル イングレス NAT セキュリティ神話のもう 1 つの要素は、それが「一方通行」を提供すると考えられていることですが、実際にはそうではありません。 ステートフル イングレス IPv4 NAT は外部から開始された TCP トラフィックを拒否しますが、これは、特定の状況で外部ホストが内部ホストにトラフィックを送信したり、他の方法を使用して NAT を回避したりできないことを意味するものではありません。 実際、ほとんどのネットワークベースの攻撃では、これが侵害の要件であると想定されています。
この回避を実行する方法はいくつかありますが、それらはすべてファイアウォールによって防止できます。 まず、攻撃者はターゲット攻撃またはスイープ攻撃を使用して、NAT デバイスの状態テーブルで開いているポートにトラフィックを送信できます。 この攻撃の目的は、ホストまたは NAT 状態テーブル上の既存のセッションを無効にしてサービス拒否 (DoS) を作成すること、内部ネットワークのフットプリントを記録すること、または内部ホストを侵害するためにサードパーティの既存のセッションにマルウェア ペイロードを挿入することである可能性があります。 設計上ステートレスである UDP トラフィックでは深刻な影響が見られますが、TCP やその他のプロトコルでも同じことが起こる可能性があります (ホストの脆弱性を考慮すると)。 さらに、NAT は、ファイアウォールや高度なセキュリティ デバイスが本来提供するプロトコル準拠、シーケンス番号チェック、その他のレイヤー 2 またはレイヤー 3 DoS セキュリティ対策を提供できない場合があります。 NAT では、セキュリティ侵害が発生した場合に対応するためのツールも提供されません。
キャリアクラスのネットワーク ファイアウォールを配置するビジネス上の議論は単純です。 まず、今日の損害をもたらし、時には注目を集めるセキュリティ侵害を許容できるサービス プロバイダーはありません。 そのため、ファイアウォールとネットワーク アドレス変換サービスは、多くの場合バンドルされています。 現代のモバイル ネットワークで発生する金銭的損害は数百万ドルを簡単に超える可能性があり、攻撃によってはブランド全体に損害を与える可能性もあります。
2 番目に、NAT デバイスのみが存在する場合、サービス プロバイダーは攻撃に対応するツールを持たず、アドホックな解決策が見つかるまで無力に耐えなければなりません。
最後に、高度なファイアウォール デバイスを使用する賢明なサービス プロバイダーは、顧客に提供するサービスにセキュリティ サービスを追加できます。 従来、このような追加機能は、ビジネス資産を保護する明確な理由を持つエンタープライズ ビジネス顧客を引き付けます。 これらの機能を備えたファイアウォール デバイスがなければ、サービス プロバイダーは収益を得る機会を決して得られません。 実際、サービス プロバイダーが高度なセキュリティ機能を備えた NAT とファイアウォールの組み合わせソリューションを展示しないことで、顧客はサービス プロバイダーの製品ラインまたは専門知識にギャップがあると想定することになります。
今日の高度な攻撃を考慮すると、NAT が何らかの重要なセキュリティを提供するという神話は払拭される必要があります。 実際、技術的な観点から見ると、NAT は次の機能を提供します。
ビジネスの観点から見ると、エッジ NAT およびセキュリティ ソリューションの一部として BIG-IP AFM などのキャリアクラスのネットワーク ファイアウォールを導入しないことは、深刻かつ悪質な収益漏洩のリスクがあり、サービス プロバイダーによるイノベーションの欠如を示しています。
対照的に、F5 が提供するような適切で機能豊富なキャリアグレードのファイアウォールを導入するサービス プロバイダーは、ネットワーク セキュリティに対する現実的な信頼を獲得し、攻撃に伴う金銭的リスクや評判リスクを軽減し、顧客に最先端の付加価値セキュリティ サービスを提供して収益を増やす機会を活用できます。