「大いなる力には、大いなる責任が伴う。」 ヴォルテールとチャーチルを認めたこの引用は、ピーター・パーカーのベンおじさんの言葉とされる「スパイダーマン」の漫画で最もよく知られています。 もちろん、このフレーズが文化的に広く普及している理由の 1 つは、タイトルが示すように TLS 検査を含む、さまざまな状況やトピックに適用できることです。
最近、米国国家安全保障局 (NSA) は、トランスポート層セキュリティ検査 (TLSI) の導入に関連する潜在的なリスクに対処するための勧告を公開しました。 NSA の勧告では、TLSI 製品を導入および採用している組織に対して、潜在的なセキュリティ上の弱点を軽減する方法も提供されました。
TLSI の簡単な入門: TLSI (TLS ブレーク アンド インスペクションとも呼ばれる) は、組織が TLS または Secure Socket Layer (SSL) で暗号化されたネットワーク トラフィックを復号化および再暗号化できるようにするプロセスです。 今日の攻撃のほとんどが暗号化されたトラフィック内に隠れていることを考えると、TLSI は組織にとって必須です。 たとえば、最新の調査によると、現在、ページの読み込みの 90% 以上が SSL/TLS で暗号化されており、フィッシング Web サイトの 71% が暗号化証明書を活用しています。
今日、多くの組織は、プロキシ デバイス、ファイアウォール、侵入検知システム (IDS)、侵入防止システム (IPS) などの専用デバイスを使用して、TLS で暗号化されたトラフィックを復号化および再暗号化しています。 他の企業では、依然として TLS 暗号化トラフィックをセキュリティ スタック内のデバイスのデイジー チェーン経由で実行し、すべてのセキュリティ デバイスで復号化と再暗号化を強制しています。 TLSI プロセス全体は、組織が受信する暗号化トラフィック内の潜在的な脅威 (マルウェアなど) を監視するのに役立ちます。 また、組織は、データの流出や、追加の攻撃手段をダウンロードする準備ができている悪意のあるサーバーへのアクティブなコマンドアンドコントロール (C2) 通信を検出するために、送信暗号化トラフィックを監視することもできます。
しかし、NSA の勧告によると、TLSI の導入および使用方法、またその導入方法は、組織に重大なリスクをもたらす可能性もあるという。
NSA は勧告の中で、組織のネットワーク内で TLS トラフィックを一度だけ破壊して検査することを推奨しています。 このアドバイザリでは、フォワード プロキシ デバイスによって TLS トラフィックを復号化、検査、および再暗号化し、その後トラフィックを別のフォワード プロキシ デバイスに送信して同じアクションを実行することは実行すべきではないと明確に述べられています。 このアクションは、追加のメリットをもたらさずにリスク面を拡大します。
組織が TLS 証明書を適切に検証しない TLSI サービスを導入または使用している場合、TLS 暗号化が弱まり、中間者 (MiTM) 攻撃が開始される余地が生じる可能性があります。
TLSI に使用されているフォワード プロキシ デバイスが不適切に動作していると、復号化されたトラフィックが許可されていないサードパーティ デバイスに再ルーティングされ、機密データが盗難または悪用される可能性があります。
NSA の勧告によると、フォワード プロキシへのネットワーク トラフィック フローを監視することで、悪用される可能性を軽減できる可能性があるとのことです。 さらに、TLSI が適切に動作していることを確認するために、このアドバイザリでは、ログの分析を採用することを推奨しています。これにより、誤ってルーティングされたトラフィックを検出できるほか、管理者による意図的または意図的でない不正使用や誤用を検出するのに役立ちます。
また、TLSI 製品では TLS 接続を連鎖させる必要がある可能性が高く、これにより暗号化保護が低下し、弱い暗号スイートまたは TLS バージョンが悪用される可能性があります。 一部の TLSI サービスでは、例外的にのみ、弱い TLS バージョンと暗号スイートが許可される場合があります。
ほとんどの TLSI フォワード プロキシ デバイスには、新しい証明書を作成して署名するための独自の内部証明機関 (CA) が含まれています。 しかし、組み込みの CA は、IDS や IPS などのセキュリティ メカニズムを回避して悪意のあるコードに署名したり、実際のサービスを模倣した悪意のあるサービスを展開したりするために使用される可能性があります。 NSA の勧告では、組織がデータ フロー、TLS、および CA を適切に実装する製品を選択することを推奨しています。
もう 1 つの攻撃対象領域は、トラフィックがセキュリティ デバイスに送信される直前に TLSI デバイスがトラフィックを復号化する場所です。 トラフィックはプレーンテキストであり、攻撃に対して脆弱であり、攻撃者がユーザーの認証情報やその他の機密データを入手する可能性があります。
F5 SSL Orchestrator は、暗号化されたトラフィックが復号化され、適切なセキュリティ制御によって検査され、再暗号化されることを保証し、暗号化されたトラフィックの可視性を提供し、隠れた脅威のリスクを軽減します。 SSL Orchestrator は、セキュリティ サービスを動的に連鎖させ、ポリシーを介して復号化されたトラフィックを制御し、コンテキスト ベースのインテリジェンスを暗号化されたトラフィックに適用することで、既存のセキュリティ投資の有効性も最大化します。 さらに、SSL Orchestrator は、組織のセキュリティ インフラストラクチャ全体にわたって最新の暗号化テクノロジを集中管理および配布し、証明書とキー管理を一元化するとともに、強力な暗号管理と制御を提供します。 SSL Orchestrator は、各セキュリティ サービスの健全性を個別に監視します。 また、セキュリティ ソリューションが最高の効率で動作し、F5 の負荷分散およびスケーリング機能によって高可用性で拡張できることも保証されます。 さらに、セキュリティとプライバシーに関する最も厳格で堅牢な政府および業界標準をサポートしています。
NSA の勧告の背後にある重点は、TLS の復号化と検査を適切に、そして一度だけ実行することです。 次世代ファイアウォール (NGFW) のようなオールインワン ソリューションは技術的にはこの概念に対応しているように思われるかもしれませんが、実際には、あらゆる種類の暗号化されたトラフィックとスループットの要件に対応しようとすると、まったく非現実的です。 本当に必要なのは、そして TLS の復号化と検査を一度で適切に行うための最善のアプローチは、復号化/検査/再暗号化を一度だけ行うソリューションで構成された、厳重に監視され安全に接続された複数のベンダー製品のセットであり、より柔軟で、より回復力があり、実用的であることが証明されます。
F5 SSL Orchestrator を使用すると、組織はプロキシ デバイスをチェーンする必要がなくなります。 独立したトラフィック監視や、追加のデバイス監視を実行する必要はありません。 フルプロキシ アーキテクチャであるため、最も安全な暗号スイートまたは暗号化方式が使用されます。 言い換えれば、SSL Orchestrator は NSA の勧告で取り上げられているすべてのリスクを軽減すると同時に、組織が責任と権限の間に確立されたつながりを順守できるように支援します。