2017/03/16

HTTPS ディープインスペクションによる悪影響を検証する

binary key バイナリ 鍵 キー key
2017 年 3 月 16 日 編集部記事

最新のセキュリティ製品の中には、HTTPS あるいは SSL/TLS などのセキュア Web トラフィックのコンテンツインスペクションが重要な機能として提供されているものも少なくありません。HTTPS は、オンラインの商品購入や銀行取引の保護を目的とするものですが、その一方で、マルウェアのコマンド&コントロール(C&C)チャネルなどの不正行動を隠匿する目的で使用する例も増加しています。Firebox などのウォッチガード製品には、管理者が HTTPS ディープインスペクションを有効にする機能があるため、HTTPS 経由で発生する攻撃であっても、マルウェア対策、ボットネット検知、IPS(不正侵入防止サービス)による検知が可能です。

暗号化された HTTPS トラフィックのインスペクションを有効にするには、管理者がデジタル証明書を追加して Firebox を信頼できるルート認証局(CA)にすることで、Firebox をクライアントの信頼チェーンの一部にします。こうすることで、HTTPS セキュリティやユーザエクスペリエンスを損なうことなく、Firebox によるクライアントの暗号化された全トラフィックのインスペクションが可能になります。ただし、HTTPS のセキュリティを低下させることなく、正しく設定するのは、思ったほど簡単ではありません。

不適切なディープインスペクションが HTTPS 通信に与える影響

ある研究者グループが最近、セキュリティ製品が TLS 接続と HTTPS 通信の整合性に及ぼす悪影響に注目した調査 [PDF] を実施し、その結果を発表しました。同グループは、Firebox の HTTPS ディープインスペクションと同等の HTTPS コンテンツインスペクションが可能な、ホストベースのいくつかのウイルス対策(AV)製品とゲートウェイセキュリティソリューションをテストしました。ウォッチガードのアプライアンスはテスト対象に含まれていませんでしたが、この調査を詳しく検証することで、Firebox を同じ方法でテストした場合の結果を導き出してみることにしました。

セキュリティと相互運用性のトレードオフ

「セキュリティソリューションによって新たなセキュリティリスクがもたらされてはならない」というのが私の意見ですが、ネットワークやセキュリティのベンダは常に、セキュリティと相互運用性のバランスを考慮しなければなりません。古い暗号化暗号が非推奨になると、セキュリティベンダは、その暗号を非推奨にしたり削除したりしますが、HTTPS ディープインスペクションの有効性を確保するには、場合によっては、TLS 暗号の若干異なるバリエーションをいくつかサポートすることも重要です。企業にとって重要なのは、結局のところ、コンテンツ分析によって Web ベースの最新の脅威から環境を保護することです。ディープインスペクションがなければ暗号化された接続を保護できず、さらには、最新の統計によれば、Web トラフィック全体の 50% 以上で HTTPS が使用されています。

今回の調査では、いくつかのHTTP ディープインスペクション製品でサポートされている暗号化を調べることで、各製品のスコアを決定しています。そのため、強度の低い古い暗号化にダウングレードすれば、スコアは低くなります。この調査によって、対象デバイスの 62% で HTTPS 接続のセキュリティが低下すること、また、58% に重大な脆弱性があり、ハッカーが HTTPS トラフィックを傍受しやすくなる可能性があることがわかりました。そこで、Firebox の HTTPS ディープインスペクションの有効性も調べてみることにしました。

結論としては、Firebox で適切に設定されたルールセットを使用し、最新のソフトウェアが動作していれば、このテストで最上位のスコアを獲得できることがわかりました。デフォルトでは、ウォッチガードの HTTPS ディープインスペクションプロキシは、SSLv2 や SSLv3 などの強度の低い古いプロトコルをサポートしていません。ウォッチガードの HTTPS プロキシでは、最新の TLS プロトコルである TLS 1.2(1.3 が間もなく公開予定)が優先されます。また、このプロキシは、OCSP(Online Certificate Status Protocol)を使用して元のサーバ証明書を検証することもできます。証明書が期限切れになっていたり、Firebox が信頼する既知の認証局によって署名されていなかったりすると、その証明書は、ブラウザに提供される前に無効とマークされます。Fireware バージョン11.11 では、最新の暗号が既に使用されていることに加えて、PFS(Perfect Forward Secrecy)暗号がウォッチガードのスイートに追加されているため、最も安全な TLS 接続が保証されます。すなわち、ウォッチガードの HTTPS プロキシは、ご紹介した研究グループがテストしたどのプロキシよりも高いスコアを獲得できると考えられます。ただし、これはあくまでも理論上のスコアです。

実環境での結果

客観的な結果を得るために、SSL Labs の広く利用されている SSL セキュリティテストを使用して、Firebox HTTPS プロキシの SSL/TLS 機能を検証することにしました。そして、ウォッチガードのアプライアンスは、期待どおりの素晴らしい結果を達成しました。私が実施したテストで、ウォッチガードのプロキシが TLS 1.2 を使用していることが確認され、ウォッチガードのアプライアンスには Logjam や Freak などの SSL 攻撃に対する脆弱性は見つかりませんでした。また、ウォッチガードのアプライアンスでは最新かつ安全な暗号が優先され、かつ、使用されることも確認されました(たとえば、TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 が優先され、HTTPS DPI Firefox 51 なしの場合も TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 が優先される暗号となっていました)。

テスト結果の一部を以下にご紹介します。

結論として、私が実施したテストでは、Fireware の最新バージョンを使用していれば、ウォッチガードの HTTPS ディープインスペクションを使用することで、SSL/TLS のセキュリティが大幅に低下したり、脆弱になったりすることはないと確認されました。HTTPS ディープインスペクションは、セキュリティ対策を迂回して侵入を試みる脅威からの保護を可能する有効な手段です。一部の製品の HTTPS インスペクション機能では、その機能を使用することで新しい脆弱性が生じる可能性がありますが、Firebox の HTTPS インスペクションでは、SSL/TLS の実装に悪影響を与えることなく、ディープインスペクションの有効性が保証されます。