安全なアプリケーション配信

導入

過去数年間、IT システム、ひいては IT セキュリティ システムには大きな変化が見られました。 ムーアの法則は、計算能力の向上を説明するだけでなく、暗号化のためのより複雑なアルゴリズムをもたらしました。 たとえば、より多くの処理能力により、SSL 暗号化キーのサイズは 10 年足らずで 256 ビットから 4 Kb に増加しました。 必要なコンピューティング能力をこの保護に充てることができると仮定すると、アプリケーションはこれまでよりも適切に保護されるようになります。

残念なことに、攻撃の数と攻撃ベクトルは同時に増加しています。 新たなエクスプロイトが定期的に出現しているため、アプリケーションを保護するための堅牢な SSL 暗号化環境の必要性がこれまで以上に高まっています。 コンピューティング能力とセキュリティのこうした進歩は、インターネット上で機密データを交換するあらゆる組織に必須であり、保護されていない Web ページが保護されたデータへの入り口になる可能性があるため、インターネットで活動するあらゆる組織に必須であるべきです。

組織が分散型サービス拒否 (DDoS)、サイドジャッキング、SSL 中間者攻撃、再ネゴシエーション攻撃に直面している現在、IT セキュリティ チームは、最も悪質な攻撃にも耐えられる適応性を備え、組織の Web プレゼンス全体をカバーする保護を導入する必要があります。 あらゆるものを保護する必要があるため、暗号化アルゴリズム、具体的には楕円曲線暗号 (ECC) の新しい進歩があっても、業界が関連するパフォーマンスへの影響を無視することは不可能です。

そして、こうしたセキュリティのすべては、ネットワーク空間における SSL 導入の最大の障害である可視性によって依然として悩まされています。 組織には、データ漏洩防止から高度なレイヤー 4 からレイヤー 7 のルーティングまで、転送されるデータを調査する正当な理由が数多くあります。 したがって、セキュリティ ソリューションは、ネットワークに出入りするデータに対して可視性 (できれば 100 パーセントの可視性) を提供できる必要があります。

F5 は、セキュリティ アルゴリズムの変更に対する適応性から可視性、キー管理、統合に至るまで、これらの複雑な問題に対する答えを持っています。 攻撃は進化を続け、政府や業界はより高度なセキュリティを要求し、従業員はリスクの増大にもかかわらずネットワークやデータへのアクセスを強化する必要がありますが、ネットワーク ゲートウェイとして機能する戦略的な制御ポイントは、セキュリティ サービスによってこれらの問題を解決できる可能性があります。 F5® BIG-IP® プラットフォームは、ネットワーク遅延を増加させることなく、個別の製品よりも管理時間を大幅に短縮しながら、セキュリティを強化するためのさまざまなソリューションを提供します。

F5 がセキュリティリスクに対応

調査対象企業の 45% が F5 ソリューションを導入してセキュリティ リスクに対処しました。

調査対象企業の 45% が F5 ソリューションを導入してセキュリティ リスクに対処したことを示すグラフ。
ソース: F5、BIG-IP、TVID ユーザー 116 名を対象とした調査: D62-134-08A
常時 SSL

SSL 暗号化の必要性は高まり続けています。 個人を特定できる情報 (PII) へのアクセスは、制限された情報へのアクセスと同様に保護される必要があります。 ますます、Web サイトやリモートアップロード場所も保護する必要性が高まっています。 実際、多くの組織では接続の暗号化をほぼ 100% 実施しているか、検討中です。 組織は、あらゆる攻撃から保護するために、テスト、QA、本番環境など、すべての環境を保護する方向に進んでいます。 組織は、真に安全な環境を目指すのであれば、すべてのデータ、アプリケーション、セッション情報を保護する必要があることにも気づき始めています。

これまで、SSL で保護されていたのはアプリケーションのみ、より正確にはクレジットカード番号やその他の個人情報などの機密データのみでした。 情報、セッション Cookie、または静的ページを含む Web サイトの残りの部分は保存されませんでした。 しかし、保護されていないページはリスクとなり、保護されたページをホストしているシステムへの侵入経路を攻撃者に提供してしまうことになります。

組織は顧客やその他の機密データを保護するために注意を払う必要があり、法的には「しかるべき注意」を払い、攻撃が明らかに通過しないように十分な保護を提供する必要があります。 そのため、今日では多くの組織が常時 SSL 対応に移行しており、内部または外部のすべての接続を SSL に移行している組織もあります。

しかし、暗号化にはコストがかかります。 RSA スタイルの暗号化は、CPU サイクルとキーのメンテナンスの点でコストがかかり、暗号化されたストリームの内容を操作することはほぼ不可能になります。 これが暗号化が存在する主な理由ですが、暗号化を実装する組織には、コンテンツ フィルタリングから負荷分散まで、さまざまな理由でデータを変更する正当な必要性があります。

したがって、必要なものは次のとおりです。

  • 暗号化組織がストリームやデータを操作できる暗号化。
  • 大量のリソース、特にサーバーの CPU 時間を消費しない暗号化。
  • ネットワーク キー ストアを利用できる暗号化。
  • 内部トラフィックと外部トラフィックを区別できる暗号化。
  • 暗号の多様性、幅広い暗号化アルゴリズムをサポートする機能。

アルゴリズムの選択、可視性、統合、管理を備えた SSL サービスを提供できるセキュリティ ゲートウェイが必要です。 受信トラフィックと送信トラフィックの暗号化を処理するツールは、ハードウェア セキュリティ モジュール (HSM) を使用してキーを保護し、計算リソースと関連する運用コストをサーバーからオフロードし、受信 SSL と送信 SSL の両方を終了または確認することができます。

この理想的なセキュリティ ゲートウェイは、サーバーの CPU に暗号化の負担をかけずにクライアントに暗号化を提供し、必要に応じてサーバーにも暗号化を提供します。 キーの全体選択を個別に管理する必要はなく、ゲートウェイとして機能する一方で、着信接続のオフロードとバックエンドへの SSL 接続の作成の間で暗号化されていないデータを必要とする可能性のある他のサービスを利用する必要があります。 このようなシナリオでは、同じ数の接続に対応するのに必要なサーバーの数はそれほど多くないため、バックエンドのソフトウェアの節約はすぐに増える可能性があります。

特定の組織のニーズに応じて、このようなアーキテクチャを実装するためのさまざまなオプションが存在します。

図1: BIG-IP デバイスは、高度な SSL サービスのためのプラットフォームを提供します。
3 つのスタイル

このようなソリューションの強みは、戦略的な制御ポイントに配置されることから生まれます。 理想的なデバイスは、ネットワークとインターネットの接点に配置され、着信 SSL 接続を終了し、ストリームのペイロードに対して作業を実行し、必要に応じて内部ネットワークのキーを使用して再暗号化することができます。 逆方向のトラフィックでも同じことが可能ですが、送信トラフィックに必要なセキュリティ対策は受信トラフィックに必要なセキュリティ対策とは異なります。 (ユーザーを認証し、ペイロードに悪意のあるコンテンツがないかチェックする必要があり、一方で、データセンターから送信される機密データがないかアウトバウンド ストリームをチェックする必要があるインバウンド シナリオを検討してください。) このような戦略的な制御ポイントにより、組織のニーズに応じて、すべて有効な 3 つの異なるスタイルの暗号化操作が可能になります。

スタイル 1: 接続オフロード

外部接続が終了すると、ゲートウェイ デバイスが SSL のエンドポイントになります。 デバイスとクライアント間では SSL が維持されますが、アプリケーション サーバーへの接続はオープンで暗号化されていません。 このアーキテクチャは、ネットワーク外部からの SSL を終端することで、外部のセキュリティと内部のパフォーマンスを実現します。 サーバー側の暗号化がないため、応答時間は速くなりますが、攻撃者が侵入すると、安全でない環境になります。

 

図2: BIG-IP デバイスは、ネットワーク内部のパフォーマンスを低下させることなく、受信 SSL を終了します。
スタイル 2: SSL 可視性

内部トラフィックと外部トラフィックの両方が暗号化されているため、戦略的な制御ポイントにあるデバイスはトラフィックを管理し、ネットワーク全体を保護しながらコンテンツを適応および最適化できます。

図3: BIG-IP デバイスは、トラフィックを管理し、ネットワーク内のコンテンツを最適化することもできます。
スタイル 3: SSL 透過検査

IT チームは、クライアントからサーバーまでの接続全体にわたって単一の暗号化ラウンドを維持しながら、データ漏洩防止 (DLP)、アクセス前認証、負荷分散などのさまざまなツールの使用を容易にするために、介在するデータ操作を許可するソリューションを求める傾向が高まっています。

図4: トラフィックはクライアントからサーバーまで暗号化されますが、BIG-IP デバイスはデータの操作と可視性を維持します。

SSL 可視性を入力します。 このシナリオでは、戦略的な制御ポイントにあるサーバーとデバイスが SSL 証明書を共有し、SSL 接続を完全に終了して再作成する必要なく、ゲートウェイ デバイスが通過するストリームにアクセスできるようにします。

SSL 変換

問題は、この 3 番目のシナリオでは、暗号化処理の負担がサーバーにかかってしまうことです。 これは以前であれば大きなマイナスでしたが、ECC 暗号化の登場により、このような暗号化に必要な CPU サイクルが大幅に削減され、キーを保存するために必要なスペースも削減されました。 これは ECC アルゴリズムの機能であり、はるかに小さいキーで同じレベルのセキュリティを提供できるため、クライアントの処理コストが大幅に削減されます。 (過去には「クライアントは問題ではない」と多くの人が言っていましたが、今日では前例のない数のモバイル クライアントに直面しており、CPU 使用率はバッテリー寿命を消耗する要因の 1 つです。 だから今は誰もがクライアントのことを気にかけなければなりません。

これら 3 つの公開鍵暗号化システムはいずれも安全で、効率的で、商業的に実現可能ですが、基盤となる数学的問題の種類が異なります。 これは、攻撃者が頻繁に使用するブルート フォース攻撃に対する脆弱性に影響するだけでなく、一定レベルのセキュリティを提供するためにアルゴリズムによって生成されるキーのサイズに違いが生じる可能性もあります。 米国国立標準技術研究所 (NIST) は、必要なセキュリティ レベルに応じて、それぞれの最小キー サイズのガイドラインを提供しています。 もちろん、組織が暗号の多様性を持っている場合は、複数の異なる暗号化アルゴリズムから選択できます。 つまり、明日、最大 2 KB の長さの RSA キーに対する実行可能なハッキングが発表された場合、サーバーが使用するアルゴリズムを変更するだけで、安心して眠れるようになるということです。

しかし、同じキーの長さであれば、ECC の方が安全です。 実際、ほとんどの場合、ECC は、現代のアルゴリズムが非常に長いキーで実現できることを、非常に短いキーで実現できます。 この効率は、ECC アルゴリズム内で使用される数学関数です (ECC アルゴリズムは複数あります)。 ECC は、より小さなキー サイズでセキュリティを維持または向上させながら暗号化の CPU オーバーヘッドを削減するという考え方により、安全なクライアントとサーバー間の通信を可能にする強力な新しいツールとなっています。

F5 プラットフォームはこの重要な新しいツールを活用します。 現在、BIG-IP デバイスは署名に DSA、暗号化に ECC を提供しています。 これは、F5 がこれまで常にサポートしてきた RSA、AES、3DES アルゴリズムに加えて提供されます。

ECC は暗号化の CPU コストの解決に役立ちますが、暗号化が従来苦労してきたもう 1 つの大きな問題、つまり可視性が残ります。 すべてが暗号化されている場合、データ損失防止 (DLP) および外部認証用のデバイスは、暗号化されていないコンテンツにどのようにアクセスするのでしょうか?

SSL 可視性

ネットワーク化された HSM ツールを入力します。 HSM ソリューションはますます一般的になっていますが、その使用は一般に資格情報の保存に限定されています。 しかし、適切な接続と使用法があれば、それらは実現可能な技術にもなり得ます。 ネットワークのエッジにある柔軟性の高いデバイスとネットワークの中心にあるサーバーの間で証明書を共有することで、ストリームを終了せずにエッジのデバイスで暗号化されていないトラフィックを表示できるようになります。 ゲートウェイ デバイスは、対称キー、非対称秘密キー (デジタル署名を含む) などを保存することで、重要な情報を保護しながら、ネットワーク全体で利用できるようにします。 これにより、たとえば、ログイン情報を LDAP デバイスに送信したり、ウイルス スキャナーを介して受信ストリームを送信したり、DLP デバイスを介して送信データを送信したりできるようになります。

F5 がサポートするハードウェア セキュリティ モジュールは、改ざん防止機能と NIST 140-2 レベル 3 のサポートを備えた強化されたデバイスです。 これらをネットワークの戦略的な制御ポイントにセキュリティ ゲートウェイとして配置することで、組織は効率的な SSL サービスだけでなく、暗号化されたデータの可視性も実現できます。 その結果、終端双方向プロキシのすべての機能を備えながら、セキュリティが強化された完全なシステムが実現します。

この戦略的な制御ポイントから得られる可能性は計り知れません。 F5® iRules® スクリプト言語を利用することで、組織は機密情報をデータセンター内に保管できます。 たとえば、F5® DevCentral™ で共有されるコミュニティ管理の iRule は、ほとんどのクレジットカード情報をキャッチし、建物から出るときに消去することができます。

別の例では、IPv6 ゲートウェイ機能や SPDY 変換を F5 デバイスに配置できます。

これらのオプションの多くは、通常の SSL 環境では利用できません。 ただし、着信接続にアクセスすることで、BIG-IP デバイスはデータ ストリームのペイロードにもアクセスできるようになり、ストリームだけでなくそのデータに対してもインテリジェントに動作できるようになります。 また、デバイスは接続を終了する必要がないため、2 つの個別の SSL 接続を維持する必要があるときほどパフォーマンスは大幅に低下しません。

BIG-IP デバイスは、セキュリティで保護されたページへの要求を認証に誘導し、ユーザーが正常にログインし、認証サーバーがユーザーに該当ページに対する権限があることを確認した後にのみページを返すこともできます。 ここで重要なのは、認証、承認、アカウンティング (AAA) が実行され、失敗した場合にユーザーをコア ネットワークから削除されたページにリダイレクトできることです。 つまり、権限のないユーザーは BIG-IP デバイスを通過して内部ネットワークにアクセスできず、有効なユーザーを装った攻撃者が重要なシステムにアクセスして悪用を試みることもありません。 内部ネットワークに入る前に停止され、認証されるため、接続はそこまで進みません。 DDoS シナリオでは、攻撃接続を隔離ネットワークにリダイレクトできる高性能デバイスにより、公開ネットワークを実際のユーザーが利用できる状態に保ち、DDoS 攻撃の意図を阻止することができます。

FIPS 140-2 サポート

多くの場合、キーの保護は、大規模な暗号化方法によってもたらされる最大の問題です。 証明書を最新の状態に保ち、どのデバイスにどの証明書があるかを管理し、証明書をマシン間でいつ移動できるかを決定する必要があるため (特に仮想化環境の場合)、展開される証明書の数が制限され、アーキテクチャの決定にも影響する可能性があります。

FIPS 140-2 レベル 2 のサポートを必要とする組織の場合、多くの BIG-IP デバイス モデルにこのサポートを追加できます。 キーや証明書のパスフレーズなどの情報を保護したいが、FIPS 140-2 のサポートを必要としない組織は、組み込みの Secure Vault テクノロジーを使用してそれを実現できます。

BIG-IP デバイスは HSM として機能したり、ネットワーク内にすでに存在する HSM を利用したりすることもできます。 HSM は証明書の安全な保管を提供するため、HSM を利用すると、キーの使用と有効期限を管理するための単一の参照ポイントが提供され、証明書の管理が簡素化され、IT スタッフが他の重要なビジネス機能を処理できるようになります。

追加機能、1 つのデバイス

すべての BIG-IP プラットフォームには、コストの一部としてライセンスされた最大暗号化スループットが付属していますが、この F5 セキュリティ ソリューションのもう 1 つの大きな利点は、追加機能を追加または有効にできることです。 組み込みの DDoS 保護により、攻撃中でも Web サイトがオンライン状態を維持し、セキュリティが強化されます。また、さまざまなセキュリティ モジュールとパフォーマンス モジュールを追加できるため、IT 部門は組織のアプリケーション配信ニーズを満たすために、多数のデバイスではなく 1 台のデバイスのみを管理すれば済みます。 処理ポイントが 1 つにまとめられ、戦略的な制御ポイントが確立されるため、管理が簡素化され、応答時間が短縮されます。

結論

IT の将来には、Web ページの一部が暗号化され、一部が暗号化されていないことで生じるセキュリティ上の不安を回避するために、あらゆる場所での暗号化が含まれます。 これは、インフラストラクチャに大きな負担がかかり、負荷分散やデータ漏洩防止などのさまざまな機能のためにトラフィックとインテリジェントにやり取りしながら、あらゆる場所で暗号化を実装する必要があることを意味します。

F5 は、高度に安全なインフラストラクチャを簡素化し、高速化できるソリューションを提供します。 BIG-IP デバイスは、多数の機能と、SSL 接続を終了せずに通過するトラフィックを監視できる機能を備えており、使用されている業界やテクノロジに基づいて、ICAP 対応デバイスへの呼び出しによる特殊な処理も可能にします。 HSM もサポートしているため、F5 ソリューションは組織のニーズに非常に適応できます。 F5 BIG-IP プラットフォームは、必要なレベルで DDoS 攻撃を防御し、有効なユーザーをアプリケーションにルーティングし続けながら攻撃を阻止することもできます。

全体として、 BIG-IP 製品ファミリは、他のトラフィック管理やセキュリティ技術では実現できないきめ細かい制御、スケーラビリティ、柔軟性を実現します。

2018年5月30日公開
  • Facebookでシェア
  • Xに共有
  • LinkedInにシェア
  • メールで共有
  • AddThisで共有

F5とつながる

F5 ラボ

最新のアプリケーション脅威インテリジェンス。

デベロッパーセントラル

ディスカッション フォーラムと専門家による記事のための F5 コミュニティ。

F5 ニュースルーム

ニュース、F5 ブログなど。