インフラ担当者が押さえておくべき対策とは
Webサイトを常時 SSL (※)化にあたり、インフラ管理者が押さえておかなければならない知識や注意点と対策について紹介します。
(※) SSL(Secure Sockets Layer)/TLS(Transport Layer Security)とは、ネットワーク上での通信を安全にするための暗号化技術です。SSL/TLSを利用してクライアントとサーバ間の通信データを暗号化することで、第三者によるデータの盗聴や改ざんを防ぐことができます。
F5 BIG-IPによるSSL可視化ソリューション
Google, Facebook, Twitterなどのサービスが常時SSLを導入し、ユーザが安心して利用できるセキュアな環境づくりを始めました。
この流れを受けて日本の金融機関や政府機関のWebサイトを皮切りに常時SSL化の採用が広まっています。
参考
Apple社がリリースしたモバイルOS iOS9には、「ATS(App Transport Security)」が実装されます。
ATSを有効にしている場合、HTTPでの通信は許可されていません。
またAppleが推奨する条件を満たさない接続さえできません。
条件とはTLSのバージョンが1.2 以上であること、接続時には一定の暗号スイートを使用すること、サーバ証明書の条件としては、SHA256 以上のフィンガープリント、2048 ビット以上のRSAキー、もしくは 256 ビット以上のElliptic-Curve (ECC) キーを持つ証明書であることが条件です。
現時点(2015年11月)では、接続失敗の状態を解消したければ、ATSそのものを無効にすること、あるいは特定のドメインに対して、ATSを無効にするという方法で回避可能です。
しかしながら、Webサイト運営者としては、自社のWebサービスを常時SSL化に対応させることで、この問題を回避する事が適切な対応と言えます。
特に、Eコマースやゲームコンテンツ等のWebサービスはすばやい対応が必須のサイトといえます。
今後、Webサイトを運営していくには、常時SSL化を採用しユーザの利便性や安全性を図ることが必要になるでしょう。
2015年2月17日に正式な仕様として承認されたHTTP/2。
1999年にHTTP 1.1が規定されて以来、14年ぶりの改訂となりました。
HTTP/2とは、簡単に言ってしまえば、HTTP 1.1と比べると安全性と高速性の向上を目指した仕様になっています。
HTTP/2はGoogleが考案したSPDYプロトコルをベースとしており、SPDYはSSL上でHTTPの転送効率を向上させる仕組みを提供しました。
HTTP/2では、SSL接続が必須という仕様にはなっていませんが、クライアントブラウザのFirefox や Chrome はTLS をデフォルトで要求するために、実質的には必須と言える仕様となっており、常時SSL化の流れを加速させるでしょう。
HTTP/2の実利用は、GoogleやTwitterなどの大手Webサービスで始まっています。
現時点では、多くのサービスが利用しているとは言えませんが、主なサーバソフトウェアやブラウザの実装は終わっており、今後採用の加速が期待されています。
通常、企業では次世代ファイアウォール、標的型攻撃対策用のサンドボックス製品、IPS、WAF、DLP等のセキュリティ製品を導入し、機密情報の流出をさせない為に多層的な防御対策を講じています。
しかしながら、こうしたセキュリティ製品もSSLで暗号化された通信内容を復号化した後で精査をしなければ不正な攻撃を検知することはできません。
例えば、最近の標的型攻撃はこのSSL暗号の特性を悪用し、社内ネットワークに侵入し、外部のC&Cサーバとの通信にもSSL通信を行うといった巧妙な手法で企業が用意した多層的なセキュリティ対策をかいくぐって重要情報を盗み出しています。
つまり、常時SSL化によりSSL通信が増えれば増える程、新たな脅威が増える脅威がつきまといます。
データの中身をセキュリティ製品が検査できない原因は、SSLにより暗号化されているためです。SSL通信の中身を一旦復号化し、可視化した後に検査すれば、SSL通信を悪用した攻撃を防ぐ事が可能になります。
ただし、SSL通信の可視化を実施する場合、セキュリティ製品によってはSSL通信の復号化機能を持ち合わせていなかったり、機能はあっても、SSL暗合化/復合化の負荷が高い為に、性能が極端に低下するという問題を抱えてしまいます。
暗号化/復号化処理は暗号鍵の長さ(1024bit、2048bit、4096bit)が長い程、CPUリソースを消費します。以前では鍵長は1024bitが一般的でしたが、現在では2048 bitの採用が主流です。
さらに高いセキュリティが求められるケースでは、4096 bitが用いられています。
一般に鍵長を1024bitから2048bitへ増やすとCPUのは4~7倍増えるといわれ、パフォーマンスは80%ほど低下してしまいます。
鍵長を1024bitから4096bitへ増やすと約17倍の負荷がかかってしまいます。
常時SSL化により対象となるSSL通信が増加傾向にある今、この処理負荷はさらに大きな負担となります。
このSSL暗合化/復合化処理の負荷対策として有効なのが、SSLの暗号化/復合化専用のハードウェアを搭載したハードウェアアプライアンス製品へ処理をオフロードする方法です。
このようなアプライアンスは、汎用CPUにとって負荷の大きい暗合化/復合化処理をASICなどの専用ハードウェアに処理を任せることでパフォーマンス劣化を防ぐ仕組みを持ち合わせています。
標的型対策製品のリーダーであるFireEyeやCisco社の次世代IPS SouceFireとの連携することで最新の脅威を可視化し保護するソリューションを豊富に提供しています。
F5による常時SSL通信の可視化対策。
企業のセキュリティ資産を活かしつつ、SSL通信内に潜むセキュリティリスクを排除する仕組みを説明します。