「Heartbleed」は、最大レベルのセキュリティ脆弱性となりうる問題です。さらに、「Heartbleed」を可能にするOpenSSLライブラリバージョンは、2年以上も前から幅広く利用されているので、この脆弱性は、既にインターネットを通じて全世界へと広がってしまっています。

これだけに留まらず、過去2年間において、「Heartbleed」の存在に気付いた攻撃者が、簡単かつトレース不可能なメッセージを使用するだけで、脆弱なサーバから情報を入手していた可能性もあります。

 

図1:「Heartbleed」の調査


図1:「Heartbleed」の調査

 

感染したアセットには、SSL秘密鍵やユーザパスワードなど、機密性が高い情報が含まれていた可能性があります。この脆弱性に関する詳細な技術的分析については、 The Heartbleed BugOpenSSL heartbeat extension read overflow discloses sensitive information、およびOpenSSL ‘heartbleed’ bug live blogを参照してください。

つまり、「Heartbleed」は、最悪の事態が起こる間際まで差し迫っていると言えます。

F5製品の脆弱性は?

 

Heartbleed対策

この2年間で、F5のBIG-IPアプリケーション・デリバリ・コントローラ(ADC)により配信されていたHTTPSアプリケーションには、「Heartbleed」に対する脆弱性はありませんでした。* F5製品をご利用いただいているお客様を初めとするすべての方のために緊急対策や新たな対策方法など、「Heartbleed」への対策対応は進めてまいります。

 

インターネットにおける影響の分析

「Heartbleed」脆弱性が発表された後、Netcraftは、この脅威の主な要因に基づいた分析を行いました。その分析結果によると、現在すべてのSSLサイトの約15%が「Heartbleed」の危険にさらされています。これは、50万個以上の秘密鍵に相当します。

もちろん、SSL鍵は、種類や重要性によって、保護のレベルもさまざまです。たとえば、オンライン・バンキング・サイトの秘密鍵のセキュリティは、ニュース・アグリゲーターなどのセキュリティよりも重要です。ルート認証局の鍵のセキュリティは最も重要といえるでしょう。

誰が影響を受けるのか?

「Heartbleed」に関する初期の発表では、安全である可能性があるサイトとそうでないサイトが示されていました。

 

「幸いにも、大規模なカスタマ・サイトでは、その多くが保守的にSSL/TLS終端機器およびソフトウェアを選択しているので安全でしたが、皮肉なことに、最新で最高の暗号化にアップグレードしていた、より小規模で、より革新的なサービスを行っているサイトが最も影響を受けるでしょう。」
–Heartbleed研究者

 

では、最も影響を受ける可能性があるのはどのサイトでしょうか。それは、オープンソース・ソフトウェア・サーバ(ApacheやNGINXなど)の最新バージョンを使用しているサイトです。これらのサイトおよびその他のほとんどのサイトは、「Heartbleed」に関する発表Netcraftによる分析、およびF5の数多くのSSLカスタマとの関係から得られた情報に基づいて、以下のリスク・カテゴリーに分類できます。

 

業種 Heartbleedリスク 理由
金融 FIPS 140-2暗号化HSMを使用しているため
防衛 FIPS 140-2暗号化HSMを使用しているため
SLED ほとんどが古い非Linuxシステムを使用しているため
eCommerce 以下のF5ステータスを参照
Web 2.0 影響を受けたOpenSSLライブラリを使用している可能性があるため
クラウド 影響を受けたOpenSSLライブラリをほぼ確実に使用しているため

図2:一般的に、SSLサイトは危険にさらされている

 

「Heartbleed」対策としてのF5 ADC

「Heartbleed」対策としてF5 BIG-IPおよびソフトウェアを使用できる理由は3つあります。

1:標準のSSLプロファイルはすでに「Heartbleed」を防いでいる

最初の防御策は、BIG-IPプラットフォームのSSLプロファイルのネイティブSSL終端機能です。アプリケーションのSSL終端にBIG-IP Local Traffic Manager(LTM)を使用しているほとんどのサイトは、すでに「Heartbleed」から保護されています。その理由は、F5トラフィック管理マイクロカーネル内の主要なSSLエンジンが、高度に最適化され、独自に開発されたコードであるためです。したがって、F5プラットフォームがサーバ・プールのSSL終端に使用されている場合は、アプリケーションに対する必要な保護はすでに施されています。このようなアプリケーションこそが、「Heartbleed」研究者が称する、脆弱性を回避した「幸運なカスタマ・サイト」なのです。このようなサイトでは、ビジネスがアプリケーション・アップタイムに依存するため、キャパシティおよびプロビジョニングのためにSSL終端設備(SSL終端ロードバランサ)に投資しています。

 

図3:BIG-IP LTMによる「Heartbleed」対策

図3:BIG-IP LTMによる「Heartbleed」対策

 

2:ハードウェア・セキュリティ・モジュールによる暗号境界を提供

安全性が最も高いSSL鍵は、金融業界、軍需産業、認証局などのSSL鍵です。これらの組織では、通常、メモリ・クラッキング・ツールから鍵を保護するハードウェア・セキュリティ・モジュール(HSM)と呼ばれるFIPS-140 Level 3暗号境界内に鍵を保管しています。また、これらの多くが統合HSMでADCを使用しています。

 

図4:ネットワークHSMアーキテクチャ

図4:ネットワークHSMアーキテクチャ

 

一元化した管理の下でSSL鍵がFIPS 140暗号境界に保管される、全く新しいネットワークHSMアーキテクチャがあります。ADCは、これらのデバイスにSSLセッション鍵の復号化を要求しますが、残りのSSLセッション暗号化を実行します。

3:F5 iRulesによる保護

F5 ADCは、他のADCとは異なり、完全にプログラミング可能なデータプレーン・スクリプト言語を使用します。これは、iRuleと呼ばれ、100,000以上のアクティブ・ユーザで構成されるF5 DevCentral開発コミュニティによりサポートされています。

上記で説明した従来のSSL終端ソリューションのどちらも使用できない場合、SSL接続自体を復号化せずに、iRuleによりリスクを軽減するという3つめの対策方法があります。

iRuleを使用した対策は、以下の場合に有効です。

  • サーバ・プールで、秘密鍵をオリジン・サーバのホストに限定するセキュリティ・ポリシーを適用している
  • マルチテナントSSLサイトの進入ポイント(SNIおよび異なる鍵を使用)
  • 仮想ADCが仮想化SSLサイトのプールと接している

このような場合に備え、F5は、「Heartbleed」脆弱性のリスクを軽減する2つのiRuleを作成しました。問題空間は、誤検知回避、パフォーマンス保証、およびセキュリティの魅力的な混在であり、プレーンテキストを検査できない1つのルール内ですべてのバランスをとる必要があります。

最初のiRuleは、Heartbeatリクエストを送信しようするクライアントの動作を停止します。そのため、このiRuleは、悪意のあるクライアントを停止し、BIG-IPの後ろのサーバまで攻撃が到達しないように防ぎます。

2つめのiRuleは、サーバのメモリの内容を含む可能性がある大規模なHeartbeat応答をサーバが送信しないようにブロックします。

これらのiRuleでも十分ではない場合、独自のiRuleを開発することができます。これが、iRuleとDevCentralコミュニティの力です。

クラウドへの影響

見識ある方ならお気づきかもしれませんが、クラウド・コンピューティングには、独自の「Heartbleed」脅威が存在します。実際、脅威の度合いは、クラウドの導入環境によって異なります。

 

一般的なLAMPクラウド・サイト:一般的なクラウド・サイトには、Apache、MySQLおよびPHPを実行するLinuxディストリビューション(この組み合わせはLAMPと呼ばれます)のインスタンスが含まれています。クラウドを採用することが、2年前に「Heartbleed」脆弱性が発表された時期と重なる、比較的最近の現象だとすると、これらのクラウドLAMPサイトは、最も高いリスクを招いています。

F5 ADCハードウェアを使用したクラウド:多くのF5カスタマは、クラウド・インスタンスにF5のハードウェア・プラットフォームを使用しています。また、F5 ADCのTCP接続のマージ、共通オブジェクトのキャッシング、そしてコストのかかるハードウェア暗号化操作のオフロードにより高密度を実現しています。F5でSSLを終端している場合はすでに保護されているので、仮想サーバが復号化せずにHTTPSを送信していないことだけを確認してください(下記参照)。

F5仮想ADC:完全に仮想化されたクラウドでは、F5モジュールも仮想インスタンスです。基礎となる暗号ハードウェアをオフロードしない場合、F5モジュールでHTTPSサーバのSSL終端を行っていない可能性もあります。そのため、「Heartbleed」のリスクは、前述のハードウェア導入に比べて高くなります。しかしこの場合でも、F5プラットフォームの保護効果はあります。これは、仮想ADCのネイティブSSLスタックのソフトウェア実装が「Heartbleed」の影響を受けず、そのリスクから保護されるためです。

次のステップ

F5製品をご利用いただいているお客様は、F5のサポートページ(single solution)に沿ってご利用製品の状態を確認いただければ、現在だけでなく、過去2年間も「Heartbleed」に耐性があったことがお分かりいただけるでしょう。ヘルプが必要な場合は、F5へのお問い合わせフォームをクリックしてください。F5アカウントの担当者が対応いたします。

新規にF5をご利用いただくお客様は、現在だけでなく今後予想される脅威からお客様のビジネスを守る方法について、お気軽にF5までお問い合わせください。

F5へのお問い合わせ

 

結論

かつて、米国のコンピューター科学者ジェラルド・ワインバーグは次のように語りました。「プログラマーがプログラムを書くように建築家が建物を設計していたのなら、最初に飛んできたキツツキにより文明は破壊されていたであろう。」

「Heartbleed」は、このキツツキのようなものです。

すでにインターネット上に広がっているF5 BIG-IPおよび仮想インスタンスは、HTTPSアプリケーションのセキュリティを確保できています。管理者は、その対策を検証し、各企業に合ったシステム構成をアップグレードできます。F5 BIG-IP、F5 Trial Editionをご利用いただくことにより、Heartbleedによる脅威を回避することが可能となります。

 

 

* LTMでSSL終端を実行する場合、11.5.0または11.5.1でデフォルトの暗号をCOMPATに変更して安全なF5 SSLスタックから移動していない限り、保護されます。これは、ごく一部のF5カスタマのみに影響を与えると認識しています。

11.5.0または11.5.1を使用していて、管理インターフェイスをインターネットに公開したことがあれば、脆弱性のリスクを負っていると考えてください。OpenSSL 1.0.1はBIG-IP管理インターフェイスに使用されますが、この設定はお勧めしません。

F5コミュニティがOpenSSL Heartbleedの質問にお答えいたします。下記に質問を入力の上、コミュニティに投稿ボタンを押して下さい。

 

 

F5 Networksでは、「Heartbleed」として知られるOpenSSLの脆弱性からお客様を守り、すべてのお客様が安全にこのWebサイトにアクセス可能であることを検証しています。F5のWebサイト上にアクセスまたはログインしたお客様の情報は、かなり高い確率でアクセスの安全が確保され、セキュリティ保護されている状態です。

Heart Bleedに対して特別な操作は必要ありませんが、パスワードを定期的に変更するという対策をこの機会にぜひ習慣化してください。

お問い合わせ