ブログ

F5 Labs の 2021 TLS テレメトリ レポートからの主なポイント

デビッド・ウォーバートン サムネイル
デビッド・ウォーバートン
2021年10月20日公開

ウェブ上の暗号化の状況は、2 歩進んで 1 歩下がる状況です。 2020 年初頭の前回のレポートと比較すると、 2021 年の TLS テレメトリ レポートでは、Web 暗号化がいくつかの点で改善されていることがわかります。 トランスポート層セキュリティ (TLS) 1.3 の採用が拡大し、これまで利用可能だった多種多様な暗号スイートが簡素化され、間違いなく全盛期を過ぎていた暗号スイートの一部が廃止されました。

同時に、HTTPS と暗号スイートのネゴシエーションの柔軟性により、多くの領域で停滞や後退が起こり、進歩の一部が台無しになっています。 SSL 3 (TLS の前身) は消滅せず、Web サーバーの半数が安全でない RSA キー交換の使用を許可し、証明書の失効はせいぜい問題であり、ほとんど更新されない古いサーバーが至る所で見られます。

もちろん、Web 暗号化が悪意のある目的で使用または悪用される可能性は依然として残っています。 攻撃者はフィッシング キャンペーンで TLS を有利に利用する方法を習得しており、世界中の政府は暗号化を破壊して自分たちの利益を図ろうとしており、フィンガープリンティング技術により、Web 上の上位 100 万のサイトでマルウェア サーバーが蔓延しているかどうか疑問視されています。

TLS 暗号化の世界で何が良いのか、何が問題なのか、何が悪いのかについての詳細な統計については、以下をお読みください。

良い点

より高速で安全な TLS 1.3 が普及し、証明書の有効期間が短縮され、高度な暗号化およびハッシュ アルゴリズムの使用が増加しています。

  • 初めて、TLS 1.3 がTranco 1M リストの Web サーバーの大部分で選択された暗号化プロトコルとなりました。 現在、サーバーの約 63% が TLS 1.3 を優先しており、アクティブに使用されているすべてのブラウザーの 95% 以上も同様です。
  • カナダと米国は群を抜いて進んでおり、カナダのサーバーでは TLS 1.3 が 80% 近く使用され、米国では 75% 強となっています。
  • 上位 100 万のサイト全体の TLS 接続の 4 分の 3 以上は、AES (256 ビット キー) と SHA-2 ハッシュ アルゴリズム (384 ビット出力サイズ) を使用しています。
  • TLS 1.3 では、ECDHE キー合意のみが許可されるため、安全性の低い RSA キー交換を使用するリスクが排除されます。 その結果、楕円曲線デジタル署名アルゴリズム (ECDSA) を使用する ECC 証明書が増加しています。 上位サイトの 24% 強が 256 ビット ECDSA 証明書を使用しており、約 1% が 384 ビット ECDSA 証明書を使用しています。
  • 2020年9月、新規発行された証明書の最大有効期間は3年からわずか398日に大幅に短縮されました。 極めて短期間の証明書への移行も増加しており、最も一般的な有効期間は 90 日で、すべての証明書の 38% を占めています。

あまり良くない点

古い暗号化プロトコルと RSA 証明書をサポートし続けているサイトが多すぎます。

  • DNS CAA レコードの普及率は、2019 年 (サイトの 1.8%) から 2021 年 (3.5%) にかけて増加しました。 これは、前向きで着実な増加を示していますが、まだそれらを使用しているサイトがいかに少ないかを示しています。
  • 上位 100 のサイトは、トラフィックがはるかに少ないサーバーに比べて、SSL 3、TLS 1.0、TLS 1.1 を引き続きサポートしている可能性が高くなります。
  • サイトの 2% ではまだ SSL 3 が有効になっています。これは、Web から SSL 3 を削除する方向への一定の進歩を示していますが、私たちにとってはまだ十分ではありません。
  • クライアントがサポートしているのが安全でない RSA キー交換だけである場合、サーバーの 52% は依然として安全でない RSA キー交換の使用を許可しています。
  • 私たちがスキャンした 100 万のサイトのうち、0.3% が 1024 ビット キーの RSA 証明書を使用していましたが、これは 2013 年以降、信頼できる CA から提供されていません。
  • 1024 ビット証明書を使用しているサイトの 70% は Apache を実行しており、22% は Apache 2.0 を実行しています。 Apache 2.0 は 2002 年にリリースされ、最後にパッチが適用されたのは 2013 年であるため、多くの Web サーバーは一度構成され、証明書を更新するときにのみ再度変更されることが強く示唆されます
  • 証明書失効方法はほぼ完全に破綻しており、 CA およびブラウザ業界全体で、極めて短期間の証明書への移行を求める声が高まっています。

ただ単に悪い

フィッシングは横行しており、すぐになくなることはないでしょう。

  • 被害者に対してより正当なサイトであるように見せるために、有効な証明書を持つ HTTPS を使用するフィッシング サイトの数は、2019 年の 70% から 83% 近くに増加しました。 悪意のあるサイトの約 80% は、ホスティング プロバイダーのわずか 3.8% から提供されています。
  • サービスプロバイダーに関しては、フィッシング詐欺師は Fastly をわずかに好む傾向があり、Unified Layer、Cloudflare、Namecheap がそれに続いています。
  • フィッシング攻撃で最も頻繁になりすましの標的となったブランドは、Facebook と Microsoft Outlook/Office 365 でした。 これらのサイトから盗まれた認証情報には大きな価値があります。これは、他の多くのアカウントが ID プロバイダー (IdP) やパスワード リセット機能としてこれらの認証情報に依存している傾向があるためです。
  • ウェブメール プラットフォームは、なりすましのウェブ機能の 10.4% を占め、Facebook とほぼ同程度でした。 つまり、フィッシング攻撃は Facebook アカウントに対する攻撃と同じくらいウェブメールに対しても一般的です。

作業は続く

2022 年に向けて、私たちが 2 つの重要な現実に直面していることは明らかです。 1 つは、暗号化を傍受、回避、弱体化させたいという欲求がかつてないほど高まっていることです。国家やサイバー犯罪者は、強力な暗号化が引き起こす問題を克服するために取り組んでおり、暗号化前または暗号化後に情報を傍受または取得する独創的な方法を模索しています。 もう 1 つは、最大の弱点は、私たちが採用するのに苦労する最新の機能からではなく、無効にすることに消極的な古い機能から生じるということです。 これら両方の問題が解決されるまで、DNS CAA や HSTS などのサポート プロトコルの使用を優先し、HTTPS の強度の小さなギャップが悪用されないようにしてください。

完全な 2021 TLS テレメトリ レポートを表示またはダウンロードするには、ここをクリックしてください

研究について

この調査のデータの大部分は、100万の人気ドメインをランク付けするTrancoトップ100万リストに掲載されている最も人気のあるサイトをCryptoniceでスキャンした結果です。 また、OpenPhish によって報告されたフィッシング サイトも調査し、Shape Security によって収集されたクライアント (ブラウザー) データで調査結果を補足して、最も頻繁に使用されるブラウザーとボットを明確に把握します。 詳細については、 F5 Labs をご覧ください。