総SSL通信化に備える! SSLの技術動向とセキュリティ対策 桐谷 彰一 プリセールスコンサルタント CISSP, CISA, PMP F5 ネットワークスジャパン合同会社 SSLのトレンド SSL通信の劇的な増加 2015年 2017年 25% 50% 毎年 © F5 Networks, Inc 30 % 増加 3 スノーデンショック “ PRISM enables “collection directly from the servers” of Microsoft, Yahoo, Google, Facebook and other online companies.” https://www.washingtonpost.com/news/wonk/wp/2013/06/12/heres-everything-we-know-about-prism-to-date/ © F5 Networks, Inc 4 SSLの関連動向 • 検索サイト:HTTPSサイトの評価ランク向上 • サーバ証明書の多様化、無料化 • ドメイン認証 / 実在認証 / EV証明書 • Let’s Encrypt プロジェクト • 新しいプロトコルやレギュレーション • HTTP/2 (SPDY) • PCI DSS 3.1 © F5 Networks, Inc 5 HTTPS通信の今後のトレンド IoT/IoE機器は500億台以上に!(2020年) PC・スマートフォンの台数を越える (MQTT over SSL) IoT/IoE 2018 © F5 Networks, Inc 6 SSL増加にともなう問題点と F5の “SSL Everywhere” SSL増加にともなう問題点 問題1: セキュリティ対策の陳腐化 Security 問題2: “暗号化”の安全性 Encryption 問題3: 運用、管理の煩雑化 Management © F5 Networks, Inc 8 問題1:セキュリティ対策の陳腐化 Security • 暗号化により、クライアント・サーバ以外は通信内容がわからない • セキュリティデバイスが通信を検査できない • セキュリティ対策として導入した機器の効果が低減 次世代 IPS サンドボックス 検査 次世代 ファイアウォール DDoS対策 アプリケーション サーバ クライアント SSLによる暗号化通信 © F5 Networks, Inc 9 セキュリティデバイスでのSSL処理の負荷 Security 79 % 標的型攻撃 可視化 SSL性能 SSL通信を使って外部と コミュニケーション SSL通信の増加によっ て通信の可視化ができ なくなる SSLの復号処理を行うと パフォーマンスが 大幅に低下 SSL通信の増加により 既存のセキュリティ対策の効果がダウン © F5 Networks, Inc 次世代FW パフォーマンス ダウン 75 % 次世代IPS パフォーマンス ダウン 100 % サンドボックス検査 SSL通信 非対応 Source: NSS Labs and vendor data 10 F5 “SSL Everywhere” のアプローチ SSL通信処理をBIG-IP に統合 セキュリティ対策、SSLの安全性、証明書管理の問題を解決 NGFW IPS/IDS SSLを集中管理し、 他の機器と連携して セキュリティチェック! マルウェア 対策 振舞い検知 SSL SSL アプリケーション ユーザ © F5 Networks, Inc BIG-IPでSSLを終端 SSL再暗号化 11 “SSL Everywhere” の構成例 DMZ IPS SANDBOX Security その他 ②他のセキュリティ対策 製品との連携 クライアント SSL処理、アクセスコントロール インターネット Firewall Firewall Web/アプリケーション サーバ BIG-IP プラットフォーム ①BIG-IPによる高速なSSL処理で 通信を可視化し、柔軟にアクセス コントロール ③SSL管理・運用を一本化 HSM 証明書管理 ④FIPSなど、より高いセキュリティ要件にも対応 © F5 Networks, Inc 12 次世代IPSとの構成例 Security 複合化された状態でIPSに通信を転送。 IPSでセキュリティ検査が可能! Route Domain機能を利用し1台のBIG-IP で構成 © F5 Networks, Inc 13 連携例:Cisco 次世代IPS FirePOWER / ForeSIGHT連携ソリューション Security ③ コントロール IPブラックリストにより攻撃を遮断 Data Center BIG-IP Internet SSL SSL 非SSL ① 検知 FirePOWER (IPS)で検知 © F5 Networks, Inc CISCO FirePOWER (IDS/IPS) App 1 App 2 Database WebAPI CISCO ForeSIGHT Management ② レスポンス ForeSIGHTで IPブラックリストを生成 BIG-IPにリストをAPIで 自動更新 14 仮想化環境へのSSL処理オフロード Security 業界初! 仮想化環境むけSSL処理機能 仮想化環境でネックになるSSL処理を 外部のBIG-IPアプライアンスにオフロード ユーザー データセンタ HW処理による SSL アクセラレーション 仮想化基盤 (パイパーバイザ) BIG-IP アプライアンス 複数の BIG-IP VE ・BIG-IP仮想アプライアンス上のSSL処理を 物理アプライアンスへ委託(オフロード) ・仮想アプライアンスのSSLの拡張性を提供 ・Webサーバ集約にともなうSSL処理の効率化 高速なSSL処理 負荷分散処理は 仮想基盤上で SSLコネクション処理は 専用のアプライアンスで アプリケーション © F5 Networks, Inc 15 F5-TechTIP#1 SNIによるアクセスコントロール • Server Name Indication(SNI) • TLSの拡張仕様 (2003年追加) • WebサーバのNameVirtualHost機能(IP1つで複数ドメイン)のSSL対応化用途 ※通常はHTTP要求の前にSSL接続をおこなう =SSL接続時に接続したいドメイン名がわからない • SNIを使って、SSL接続時にドメイン名を伝える • この拡張仕様を利用して・・・ 社内 © F5 Networks, Inc LTM + SSL Forward Proxy ルーター ISP回線#1 ルーター ISP回線#2 インターネット クラウド サービス 16 SNI: Office365接続時 ご参考:Office 365 URLs and IP address ranges https://support.office.com/en-us/article/Office-365-URLs-and-IP-address-ranges8548a211-3fe7-47cb-abb1-355ea5aa88a2?ui=en-US&rs=en-US&ad=US © F5 Networks, Inc 17 SNI: BIG-IP設定イメージ • “Local Traffic” → “Virtual Servers” → “Policies” Rule : Conditions ※SSL persistence追加 © F5 Networks, Inc 18 問題2 :暗号化の安全性 「SSLのサイトであれば安全」? → SSLの安全性テスト 某パブリッククラウドメール POODLEの脆弱性 なし SSLv3はEnableだがCBCなし → IE6でも接続可能 Forward Secrecy 対応 → ECDHE © F5 Networks, Inc 某ADCベンダのホームページ POODLEの脆弱性 なし SSLv3がDisable → IE6は接続できない Forward Secrecy 未対応 Encryption 某国内メガバンクの インターネットバンキング POODLEの脆弱性 あり → SSLv3 + CBC TLS1.2対応なし : https://www.ssllabs.com/ssltest/ C B 19 SSLに関連する脆弱性:Heartbleedの例 オープンソースの暗号化ライブラリ”OpenSSL”で発見された脆弱性 2014年4月の公表直後からHeartbleedの攻撃が増加 Encryption 2014年8月 450万人の個人情報が漏洩 (アメリカ病院チェーンの患者情報) 出典: IBM X-Force Report © F5 Networks, Inc 20 SSLの脆弱性 Encryption Renegotiation 2009 Protocol – can lead to plaintext injection attacks Version Rollback 2010 Configuration – make client and server fall back to insecure SSL BEAST 2011 Protocol/crypto – attacker with MITB and listener can recover plaintext from TLSv1 CRIME 2012 Protocol – similar to BEAST and uses TLS compression with MITB TIME 2013 Refinement of CRIME and still needs MITB BREACH 2013 Protocol – HTTP compression and needs MITB Lucky Thirteen 2013 Crypto/implementation – padding oracle attack RC4 attacks 2013 Crypto – statistical bias in RC4 Heartbleed 2014 Implementation – vulnerability in OpenSSL (buffer over read) POODLE 2014 Protocol/crypto – padding oracle attack for SSLv3 DIRE POODLE 2014 Protocol/crypto – padding oracle attack for TLS BERSerk attack 2014 Implementation – incomplete ASN.1 length decoding of public key signatures FREAK 2014 Implementation – availability of export ciphers and ability to downgrade to weak crypto © F5 Networks, Inc 21 Apple iOS用アプリケーションのSSLポリシー App Transport Security (ATS) Encryption • iOS9より導入されたポリシー • iOS用のアプリケーションの接続サーバはTLS1.2をサポートしなければならない (Forward Security + SHA256bit以上のハッシュ + 2048bit以上のRSA/ECC鍵) © F5 Networks, Inc 22 安全なSSL暗号化を提供 Encryption 最新技術によるSSL クライアント • • • • • 最新の暗号技術 2048bit Key対応 堅牢なSSLスタック 次世代のHTTP通信 IPv6 レガシーな通信 BIG-IP 非SSL Webサーバ 1024bit Key 脆弱性(OpenSSL) HTTP 1.1 IPv4 利点 • サーバ環境・アプリケーション環境をそのままに導入が可能 • オープンソース(OpenSSL等)の脆弱性リスクを排除 • 新しいプロトコルやレギュレーションの対応を容易に © F5 Networks, Inc 23 F5-TechTIP#2 SSL Server Test の評価をあげるには? - BIG-IPの暗号スイートを適切に選択 - SSLの動向にあわせて、バージョンごとに 推奨暗号をリスト化して提供 sol13156: SSL ciphers used in the default SSL profiles - DEFAULT推奨、COMPATは理由のないかぎり回避 (SSL Profile – Advanced - Ciphers) - 強力な暗号を明示的に指定する (後述) - SSLv2 / SSLv3 の無効化、PFS対応(DHE,ECHDE) - HTTP Strict Transport Security (HSTS)の有効化 (後述) - Secure Renegotiation :“Require” - ダウングレード攻撃を防ぐ TLS_FALLBACK_SCSV 対応 → HF適用 sol16935:Support for the TLS Fallback SCSV © F5 Networks, Inc 24 弱い暗号方式を明示的に指定する この暗号方式が弱い! 0x16 = 22 # tmm –clientciphers コマンドで該当の暗号方式を確認 “DEFAULT” から、 “DEFAULT:-DHE+3DES” に修正して再テスト。。 強力な暗号例: !SSLv2:!EXPORT:ECDHE+AES-GCM:ECDHE+AES:ECDHE+3DES:DHE+AES-GCM: DHE+AES:DHE+3DES:RSA+AES-GCM:RSA+AES:RSA+3DES:-MD5:-SSLv3:-RC4 © F5 Networks, Inc ※文法 “:” セパレータ “-” 除外 25 HTTP Strict Transport Security (HSTS) の有効化 v12.0 - HTTP プロファイル内で設定可能 v12.0以前 – iRules で対応可能 © F5 Networks, Inc 26 問題3:運用、管理の煩雑化 証明書管理、脆弱性対策、新基準への個別対応 クライアント システム群 複雑! Apache SSLの脆弱性問題 • • HEARTBLEED POODLE など © F5 Networks, Inc 検証期間 作業時間 メンテナンス 証明書 管理 1 Day 1 Day 週末 サーバ単位 1 Day 1 Day 承認後 サーバ単位 1 Day 対応不可 計画中 サーバ単位 More More More More 週単位 週単位 ずっと 不明だが たくさん 証明書管理 ISS 証明書管理 Tomcat 証明書管理 Others 証明書管理 新基準への対応 • • • Management SEO対策 SHA-2証明書移行 HTTP2.0/ ブラウザ対応 27 SSLの統合管理 Management クライアント システム群 検証期間 作業時間 メンテナンス 1 Day 1 Hour AnyTime Day Hours Easy 証明書 管理 Apache BIG-IP IIS 1 (SAN/Wildcard) 証明書管理 Tomcat Others One 証明書管理、脆弱性対策、新基準への対応を迅速化 © F5 Networks, Inc 28 まとめ まとめ 総SSL通信化に備えて・・・ • これからのセキュリティ対策として、 SSL通信の可視化を「構成の一部」として組み込む • 「安全な」SSLを利用する (1) SHA-2移行準備と、SSLサイトの安全性チェックを! (2) 堅牢なSSLライブラリの利用を! (フリーのSSLソフトは、脆弱性の常時確認を) • 手間のかかるSSL管理を一元化して、 運用コストの軽減とパフォーマンスの確保を BIG-IPでSSLを、より簡単に、より安全に © F5 Networks, Inc 30
© Copyright 2024 ExpyDoc