...

ビジネスホワイトペーパー: SSL Everywhere への期待

by user

on
Category: Documents
12

views

Report

Comments

Transcript

ビジネスホワイトペーパー: SSL Everywhere への期待
SSL Everywhere への期待
SSL は、世界中の人の通信およびビジネスを守る最後の砦です。
企業は今、SSL を守るために、セキュリティへの取り組みを正しく
強化しなければなりません。
ホワイト ペーパー
ホワイト ペーパー
SSL Everywhere への期待
目次
はじめに
3
暗号は一般市民にも
3
セキュリティの強化
4
前方秘匿性によるパッシブ サーベイランスへの対策
4
高度なストレージ アーキテクチャによる鍵情報の保護
5
「Always-On」SSL Everywhere ですべてを保護する
まとめ
6
7
2
ホワイト ペーパー
SSL Everywhere への期待
はじめに
これまで、転送中のデータのセキュリティは、国家レベルのことでしたが、現在、グロー
バルで統一したウェブが世界的に普及したことで、暗号化が一般市民にも浸透していま
す。しかし、悪意のあるアクターおよび盗聴者の影響力により、ほぼすべての重要な通信
および商業が単一の暗号プロトコル SSL に移行しています。
SSL は、転送中のデータのセキュリティを確保する暗号プロトコルのセットです。SSL
は、一般的に、盗聴者とその標的との間、または犯罪者と商人との間で使用される唯一の
ツールとなっています。SSL を取り巻く危険な状況が限界に達した今、この最後の砦を守
るため、企業は、セキュリティに対する取り組みを全体的に強化しなければなりません。
暗号は一般市民にも
デジタル時代より遥か昔、権力者は、自らの利権を守るために、または敵を攻撃するため
に、暗号を使用していました。ローマの統治者ジュリアス シーザーは、軍事的な重要機
密を守るために暗号を使用していたことで知られています。西暦紀元、従軍の大使は、そ
の自国の統治者との連絡を暗号により守っていました。スコットランド女王メアリー ス
チュアートは、暗号が解読されたことで国王暗殺計画に関与していることが判明しまし
た。ビクトリア朝時代から世界大戦の時代まで、暗号は、それ以前と同様、教会または国
を守る諜報活動のために、政府機関により管理されていました。
その後、グローバルで統一したウェブが世界的に普及したことで状況が一変し、世界中の
人が誰とでも自由に通信できるようになりました。議論は、インフラストラクチャ自体の
構築に関する技術的な概念から、子猫の画像に至るまでさまざまです。現在、市民の議論
が行われる場所ならどこでも、ソーシャル メディアを使用して通信が行われます。しか
し、ソーシャル メディアの公共性により、当局が関心を示せば、これらの通信は監視で
きます。プライバシーの権利を訴える支持者は、この問題を解決するために暗号化を使用
しました。
現在、暗号化は、歴史上初めて、SSL という形で、権力者の利権だけでなく、一般市民の
通信を守るために使用されています。一般市民は、SSL をどこでも使用できることを期待
し始めています。これは、プライバシーを保護するためだけではなく、サイバー犯罪によ
る通常の窃盗を防ぐためでもあります。これらの期待に応えるため、世界企業は、より広
範囲でセキュリティ強化に取り組み、通信および商業の最後の砦である SSL を守らなけ
ればなりません。
3
ホワイト ペーパー
SSL Everywhere への期待
インターネット
顧客/ユーザ
安全なインバウンド接続
データ保護
管理の一元化
専門サービス
および
サポート
可視化および制御
鍵管理
安全なアウトバウンド接続
インターネット
データ センタ
本社
図 1: F5 SSL Everywhere ソリューション
セキュリティの強化
SSL を正しく導入することは、熟練の管理者にとっても非常に困難です。
しかし、SSL を正しく導入し、そのセキュリティに正しく取り組むことができるように
サポートするガイドライン(この章で推奨する以外のガイドライン)を提供するグループ
があります。Open Web Application Security Project(OWASP)は、SSL のベスト プラク
ティス ガイドを提供します。SSL Labs プロジェクトは、管理者が自身のサイトのセキュ
リティへの取り組みを評価できる包括的なテスト ツールを提供します。将来を保証す
る暗号文、最適な鍵保管の実施、および回復力のあるセキュリティ アーキテクチャのリ
ファクタリングが推奨されています。
前方秘匿性によるパッシブ サーベイランスへの対策
2013 年、米国情報機関が、米国や欧州、そして世界中の市民に対して広範囲に及びデー
タを収集していた可能性があるという申し立てがありました。この申し立てによると、携
帯電話の通話、SMS メッセージのテキスト、および電子メールやその他の会話の暗号化
データ(暗号文)が収集の対象とされていました。
4
ホワイト ペーパー
SSL Everywhere への期待
州当局の管轄外の企業でも、その暗号文およびメタデータが何年にも渡り、当局により盗
まれ保存されていた可能性があります。今後、当局は、保存されている数百万のメッセー
ジを復号化できる鍵情報を入手する可能性もあります。この不正アクセス問題は長期に及
んでいたことから、現在は安全なメッセージでも、その将来的な安全は保証されません。
SSL は、SSL 接続の両端間の鍵確立プロトコルに追加の交換鍵を利用する、Perfect
Forward Secrecy(PFS)と呼ばれるパッシブ サーベイランスへの対抗策を実装できま
す。PFS を実装することで、攻撃者または盗聴者は、単一の鍵を復元するだけでは、事前
に保存していた数百万の会話を復号化できません。PFS は、追加の暗号化方式(SSL ター
ミネーション デバイス自体に組み込まれます)を有効にするだけで簡単に実装できるの
で、ソーシャル メディア プロバイダなどプライバシーが重要な企業は、世界中で PFS を
迅速に採用しています。
高度なストレージ アーキテクチャによる鍵情報の保護
2014 年春、人気のある OpenSSL ライブラリの致命的なソフトウェア エラー(ハートブ
リードと名付けられました)が 2 年以上に渡り数百万の Web サイトで悪用されていたこ
とがわかり、世界を恐怖に陥れました。ハートブリードは、ライブラリの「ハートビー
ト」コードの位置からこのような名前が付けられ、壊滅的な被害を与えました。攻撃者
は、ハートブリードを悪用することで、デバイスのメモリの内容を簡単に盗むことができ
ます。2014 年に正式に発見される前にハートブリードを誰かが知っていたとすれば、警
戒もされず、形跡をどこにも残さずに、インターネットを隅から隅まで徹底的に調べ、最
も知名度の高いアセット(プライベートキーやサーバ管理者パスワードなど)を収集して
いたかもしれません。ハートブリードは、史上最悪レベルのインターネット脆弱性になる
でしょう。
このハートブリード問題では、ある SSL ユーザにはまったく影響はありませんでした。
それは、FIPS 140-2 ハードウェア セキュリティ モジュール(HSM)のユーザです。HSM
は、暗号コアおよび鍵保管での個別のソフトウェアおよびハードウェア セキュリティ境
界です。鍵は、一般的に、この鍵の保管場所内で生成され、そこから出ません。これらの
鍵は、ネットワーク ホストのメモリに移されることはないので、ハートビートにリーク
することもありませんでした。
HSM デバイスは、厳格な FIPS 140-2 暗号設計ガイドラインに従っているので、コストが
かかります。金融機関および連邦機関は、HSM デバイスを何年も使用しているので、管
理およびコスト効率の両方の面でその価値を上げる方法を身に付けています。これらの組
織は、HSM デバイスを一元化した鍵保管場所(としてたとえば、データ センタごとに 1
つのペアなど)使用します。これにより、インターフェイス トレーニングの量および運
用費用も一元化されます。一元化された HSM は、鍵の復号化を必要とするサービスに内
部ネットワーク経由でアクセスできるので、組織は、資本コストおよび運用コストを節約
できます。
5
ホワイト ペーパー
SSL Everywhere への期待
リモート ユーザ
DMZ
秘密鍵の暗号化/復号化
+ OCSP Stapling
ユーザ
インターネット
ネットワーク
ファイア
ウォール
BIG-IP プラットフォーム
デバイスレベルの
鍵保管
ネットワーク
ファイア
ウォール
Web/アプリケーション
サーバ
暗号境界
BIG-IP Local Traffic Manager
HSM
オンボックス(FIPS 140-2)
オンプレミス型またはクラウド型 HSM
図 2: 高度な鍵保管によりクラウド セキュリティを提供
ネットワーク対応 HSM(netHSM)は、リモート データ センタおよびプライベート ク
ラウド内での使用に適しています。netHSM では、1 箇所のデータ センタで、リモート
データ センタからの復号化サービスを要求することが可能になります。NetHSM は、
パブリック クラウドにも適しています。企業は、これらのパブリック netHSM(または
CloudHSM)デバイスと、企業データ センタ内の姉妹デバイスをペアとして、これらの間
のリクエストを Application Delivery Controller などの一元化セキュリティ コントロールを
使用して測定できます。HSM デバイス(プライベート、ネットワークまたはクラウド構
成内)と前方秘匿性は、新しい SSL セキュリティ モジュールのファブリックの一部とな
ります。
「Always-On」SSL Everywhere ですべてを保護する
Forrester Research のセキュリティ アナリスト John Kindervag 氏は、ゼロ トラスト モデ
ル(ZTM)と呼ばれるセキュリティへのアプローチを紹介しています。この ZTM では、
ネットワーク内のすべてのコンポーネントがお互いを信頼せず、デバイス間のすべての
トラフィックが他のセキュリティ対策を回避するように扱うことで、アーキテクチャの
セキュリティが強化されることを前提としています。このモデルは、多くのネットワーク
アーキテクチャで、特に、セキュリティ境界線に侵入しやすい、企業 =クラウド間やビジ
ネス = ビジネス = クラウド間などで採用されています。
ソースを信頼しないというモデルを採用することで、組織自体内で送信されるデータも
保護することになります。この Forrester モデルは、複数の高速リンクを介してセキュリ
ティおよび可用性サービスを各ネットワーク ゾーンに提供する「ネットワーク セグメン
テーション ゲートウェイ」に基づいています。対象となるデバイスは、アプリケーショ
ン層など、パケット データをさらに監視する必要があります。
6
ホワイト ペーパー
SSL Everywhere への期待
アプリケーション層のデータで使用するには、デバイスは、最初にデータを復号化して、
次に、ZTM の概念に基づき、完了時に再び暗号化します。セキュリティ分析後に SSL
データを再暗号化することは、長い間、組織の内部セキュリティ ポリシーで規定されて
いたことから、金融部門に限った習慣でしたが、現在では幅広く浸透しています。
セキュリティ分析
金融
サービス
正規ユーザ
E-コマース
攻撃者
TLS 復号化
および検査
Strategic Point of Control
IPS
サブスクライバ
図 3: ゼロ トラスト モデルでは、企業データ センタ内の再暗号化が必要
組織内のデータを再暗号化することは、ZTM の概念に従っています。これにより、攻撃
者または監視機関により不正にアクセスされる可能性があるネットワーク内のホストから
のデータが保護されます。ただし、侵入検知システム、フロー モニタおよび Web アプリ
ケーション ファイアウォールなどのセキュリティ分析デバイスからもデータが隠される
場合があります。
まとめ
インターネット セキュリティに関するリスクは、認められるかどうかに関係なく、人
権、言論の自由および自由な商取引の分野に至るまで高まっています。しかし、これに対
抗する PFS、HSM および ZTM などの技術はあるものの、IT 担当者は、商業組織の収益に
付加価値をもたらすかという意味で、これらの技術への投資は簡単ではないと判断するか
もしれません。また、正しく実装できなかった場合、ネットワーク全体で SSL セッショ
ン内にデータが包まれ、データを盗まれないように守ることはできても、組織の盲点とな
り得ます。
しかし、これらの懸念は、乗り越えられない障壁ではなさそうです。わたしたちが暮らし
ているこの危険な世界で要求される新しいセキュリティ要件を満たす革新的なアーキテク
チャにより、これらのセキュリティ問題を解決できます。
合同会社
東京本社
〒107-0052 東京都港区赤坂 4-15-1 赤坂ガーデンシティ 19 階
TEL 03-5114-3210 FAX 03-5114-3201
西日本支社
〒530-0012 大阪府大阪市北区芝田 1-1-4 阪急ターミナルビル 16 階
TEL 06-7222-3731 FAX 06-7222-3838
www.f5networks.co.jp
©2014 F5 Networks, Inc. All rights reserved.F5、F5 Networks、および F5 のロゴは、米国および他の所定の国における F5 Networks, Inc. の商標です。その他の F5 の商標は f5.com に記載されています。本文中に記載されているその他の製品、サービス、または社名
はすべて各所有者の商標であり、明示または黙示を問わず、F5 が承認または認知するものではありません。0914 WP-SEC-26052
Fly UP