総SSL通信化に備える! SSLの技術動向とセキュリティ対策

総SSL通信化に備える!
SSLの技術動向とセキュリティ対策
桐谷 彰一
プリセールスコンサルタント CISSP, CISA, PMP
F5 ネットワークスジャパン合同会社
SSLのトレンド
SSL通信の劇的な増加
2015年
2017年
25%
50%
毎年
© F5 Networks, Inc
30 % 増加
3
スノーデンショック
“ PRISM enables “collection directly from the servers” of Microsoft,
Yahoo, Google, Facebook and other online companies.”
https://www.washingtonpost.com/news/wonk/wp/2013/06/12/heres-everything-we-know-about-prism-to-date/
© F5 Networks, Inc
4
SSLの関連動向
• 検索サイト:HTTPSサイトの評価ランク向上
• サーバ証明書の多様化、無料化
• ドメイン認証 / 実在認証 / EV証明書
• Let’s Encrypt プロジェクト
• 新しいプロトコルやレギュレーション
• HTTP/2 (SPDY)
• PCI DSS 3.1
© F5 Networks, Inc
5
HTTPS通信の今後のトレンド
IoT/IoE機器は500億台以上に!(2020年)
PC・スマートフォンの台数を越える
(MQTT over SSL)
IoT/IoE
2018
© F5 Networks, Inc
6
SSL増加にともなう問題点と
F5の “SSL Everywhere”
SSL増加にともなう問題点
問題1: セキュリティ対策の陳腐化
Security
問題2: “暗号化”の安全性
Encryption
問題3:
運用、管理の煩雑化
Management
© F5 Networks, Inc
8
問題1:セキュリティ対策の陳腐化
Security
• 暗号化により、クライアント・サーバ以外は通信内容がわからない
• セキュリティデバイスが通信を検査できない
• セキュリティ対策として導入した機器の効果が低減
次世代
IPS
サンドボックス
検査
次世代
ファイアウォール
DDoS対策
アプリケーション
サーバ
クライアント
SSLによる暗号化通信
© F5 Networks, Inc
9
セキュリティデバイスでのSSL処理の負荷
Security
79
%
標的型攻撃
可視化
SSL性能
SSL通信を使って外部と
コミュニケーション
SSL通信の増加によっ
て通信の可視化ができ
なくなる
SSLの復号処理を行うと
パフォーマンスが
大幅に低下
SSL通信の増加により
既存のセキュリティ対策の効果がダウン
© F5 Networks, Inc
次世代FW
パフォーマンス ダウン
75
%
次世代IPS
パフォーマンス ダウン
100
% サンドボックス検査
SSL通信 非対応
Source: NSS Labs and vendor data
10
F5 “SSL Everywhere” のアプローチ
SSL通信処理をBIG-IP に統合
セキュリティ対策、SSLの安全性、証明書管理の問題を解決
NGFW
IPS/IDS
SSLを集中管理し、
他の機器と連携して
セキュリティチェック!
マルウェア
対策
振舞い検知
SSL
SSL
アプリケーション
ユーザ
© F5 Networks, Inc
BIG-IPでSSLを終端
SSL再暗号化
11
“SSL Everywhere” の構成例
DMZ
IPS
SANDBOX
Security
その他
②他のセキュリティ対策
製品との連携
クライアント
SSL処理、アクセスコントロール
インターネット
Firewall
Firewall
Web/アプリケーション
サーバ
BIG-IP プラットフォーム
①BIG-IPによる高速なSSL処理で
通信を可視化し、柔軟にアクセス
コントロール
③SSL管理・運用を一本化
HSM
証明書管理
④FIPSなど、より高いセキュリティ要件にも対応
© F5 Networks, Inc
12
次世代IPSとの構成例
Security
複合化された状態でIPSに通信を転送。
IPSでセキュリティ検査が可能!
Route Domain機能を利用し1台のBIG-IP で構成
© F5 Networks, Inc
13
連携例:Cisco 次世代IPS
FirePOWER / ForeSIGHT連携ソリューション
Security
③ コントロール
IPブラックリストにより攻撃を遮断
Data Center
BIG-IP
Internet
SSL
SSL
非SSL
① 検知
FirePOWER (IPS)で検知
© F5 Networks, Inc
CISCO FirePOWER
(IDS/IPS)
App 1
App 2
Database
WebAPI
CISCO ForeSIGHT
Management
② レスポンス
ForeSIGHTで
IPブラックリストを生成
BIG-IPにリストをAPIで
自動更新
14
仮想化環境へのSSL処理オフロード
Security
業界初!
仮想化環境むけSSL処理機能
仮想化環境でネックになるSSL処理を
外部のBIG-IPアプライアンスにオフロード
ユーザー
データセンタ
HW処理による
SSL アクセラレーション
仮想化基盤
(パイパーバイザ)
BIG-IP アプライアンス
複数の
BIG-IP VE
・BIG-IP仮想アプライアンス上のSSL処理を
物理アプライアンスへ委託(オフロード)
・仮想アプライアンスのSSLの拡張性を提供
・Webサーバ集約にともなうSSL処理の効率化
高速なSSL処理
負荷分散処理は
仮想基盤上で
SSLコネクション処理は
専用のアプライアンスで
アプリケーション
© F5 Networks, Inc
15
F5-TechTIP#1
SNIによるアクセスコントロール
• Server Name Indication(SNI)
• TLSの拡張仕様 (2003年追加)
• WebサーバのNameVirtualHost機能(IP1つで複数ドメイン)のSSL対応化用途
※通常はHTTP要求の前にSSL接続をおこなう
=SSL接続時に接続したいドメイン名がわからない
• SNIを使って、SSL接続時にドメイン名を伝える
• この拡張仕様を利用して・・・
社内
© F5 Networks, Inc
LTM + SSL
Forward Proxy
ルーター
ISP回線#1
ルーター
ISP回線#2
インターネット
クラウド
サービス
16
SNI: Office365接続時
ご参考:Office 365 URLs and IP address ranges
https://support.office.com/en-us/article/Office-365-URLs-and-IP-address-ranges8548a211-3fe7-47cb-abb1-355ea5aa88a2?ui=en-US&rs=en-US&ad=US
© F5 Networks, Inc
17
SNI: BIG-IP設定イメージ
• “Local Traffic” → “Virtual Servers” → “Policies”
Rule : Conditions
※SSL persistence追加
© F5 Networks, Inc
18
問題2 :暗号化の安全性
「SSLのサイトであれば安全」? → SSLの安全性テスト
某パブリッククラウドメール
POODLEの脆弱性 なし
SSLv3はEnableだがCBCなし
→ IE6でも接続可能
Forward Secrecy 対応
→ ECDHE
© F5 Networks, Inc
某ADCベンダのホームページ
POODLEの脆弱性 なし
SSLv3がDisable
→ IE6は接続できない
Forward Secrecy 未対応
Encryption
某国内メガバンクの
インターネットバンキング
POODLEの脆弱性 あり
→ SSLv3 + CBC
TLS1.2対応なし
: https://www.ssllabs.com/ssltest/
C
B
19
SSLに関連する脆弱性:Heartbleedの例
オープンソースの暗号化ライブラリ”OpenSSL”で発見された脆弱性
2014年4月の公表直後からHeartbleedの攻撃が増加
Encryption
2014年8月
450万人の個人情報が漏洩
(アメリカ病院チェーンの患者情報)
出典: IBM X-Force Report
© F5 Networks, Inc
20
SSLの脆弱性
Encryption
Renegotiation
2009
Protocol – can lead to plaintext injection attacks
Version Rollback
2010
Configuration – make client and server fall back to insecure SSL
BEAST
2011
Protocol/crypto – attacker with MITB and listener can recover plaintext from TLSv1
CRIME
2012
Protocol – similar to BEAST and uses TLS compression with MITB
TIME
2013
Refinement of CRIME and still needs MITB
BREACH
2013
Protocol – HTTP compression and needs MITB
Lucky Thirteen
2013
Crypto/implementation – padding oracle attack
RC4 attacks
2013
Crypto – statistical bias in RC4
Heartbleed
2014
Implementation – vulnerability in OpenSSL (buffer over read)
POODLE
2014
Protocol/crypto – padding oracle attack for SSLv3
DIRE POODLE
2014
Protocol/crypto – padding oracle attack for TLS
BERSerk attack
2014
Implementation – incomplete ASN.1 length decoding of public key signatures
FREAK
2014
Implementation – availability of export ciphers and ability to downgrade to weak crypto
© F5 Networks, Inc
21
Apple iOS用アプリケーションのSSLポリシー
App Transport Security (ATS)
Encryption
• iOS9より導入されたポリシー
• iOS用のアプリケーションの接続サーバはTLS1.2をサポートしなければならない
(Forward Security + SHA256bit以上のハッシュ + 2048bit以上のRSA/ECC鍵)
© F5 Networks, Inc
22
安全なSSL暗号化を提供
Encryption
最新技術によるSSL
クライアント
•
•
•
•
•
最新の暗号技術
2048bit Key対応
堅牢なSSLスタック
次世代のHTTP通信
IPv6
レガシーな通信
BIG-IP
非SSL
Webサーバ
1024bit Key
脆弱性(OpenSSL)
HTTP 1.1
IPv4
利点
• サーバ環境・アプリケーション環境をそのままに導入が可能
• オープンソース(OpenSSL等)の脆弱性リスクを排除
• 新しいプロトコルやレギュレーションの対応を容易に
© F5 Networks, Inc
23
F5-TechTIP#2
SSL Server Test の評価をあげるには?
- BIG-IPの暗号スイートを適切に選択
- SSLの動向にあわせて、バージョンごとに
推奨暗号をリスト化して提供
sol13156: SSL ciphers used in the default SSL profiles
- DEFAULT推奨、COMPATは理由のないかぎり回避
(SSL Profile – Advanced - Ciphers)
- 強力な暗号を明示的に指定する (後述)
- SSLv2 / SSLv3 の無効化、PFS対応(DHE,ECHDE)
- HTTP Strict Transport Security (HSTS)の有効化 (後述)
- Secure Renegotiation :“Require”
- ダウングレード攻撃を防ぐ
TLS_FALLBACK_SCSV 対応 → HF適用
sol16935:Support for the TLS Fallback SCSV
© F5 Networks, Inc
24
弱い暗号方式を明示的に指定する
この暗号方式が弱い!
0x16 = 22
# tmm –clientciphers コマンドで該当の暗号方式を確認
“DEFAULT” から、 “DEFAULT:-DHE+3DES” に修正して再テスト。。
強力な暗号例:
!SSLv2:!EXPORT:ECDHE+AES-GCM:ECDHE+AES:ECDHE+3DES:DHE+AES-GCM:
DHE+AES:DHE+3DES:RSA+AES-GCM:RSA+AES:RSA+3DES:-MD5:-SSLv3:-RC4
© F5 Networks, Inc
※文法
“:” セパレータ
“-” 除外
25
HTTP Strict Transport Security (HSTS) の有効化
v12.0 - HTTP プロファイル内で設定可能
v12.0以前 – iRules で対応可能
© F5 Networks, Inc
26
問題3:運用、管理の煩雑化
証明書管理、脆弱性対策、新基準への個別対応
クライアント
システム群
複雑!
Apache
SSLの脆弱性問題
•
•
HEARTBLEED
POODLE など
© F5 Networks, Inc
検証期間
作業時間
メンテナンス
証明書
管理
1 Day
1 Day
週末
サーバ単位
1 Day
1 Day
承認後
サーバ単位
1 Day
対応不可
計画中
サーバ単位
More
More
More
More
週単位
週単位
ずっと
不明だが
たくさん
証明書管理
ISS
証明書管理
Tomcat
証明書管理
Others
証明書管理
新基準への対応
•
•
•
Management
SEO対策
SHA-2証明書移行
HTTP2.0/ ブラウザ対応
27
SSLの統合管理
Management
クライアント
システム群
検証期間
作業時間
メンテナンス
1 Day
1 Hour
AnyTime
Day
Hours
Easy
証明書
管理
Apache
BIG-IP
IIS
1 (SAN/Wildcard)
証明書管理
Tomcat
Others
One
証明書管理、脆弱性対策、新基準への対応を迅速化
© F5 Networks, Inc
28
まとめ
まとめ
総SSL通信化に備えて・・・
• これからのセキュリティ対策として、
SSL通信の可視化を「構成の一部」として組み込む
• 「安全な」SSLを利用する
(1) SHA-2移行準備と、SSLサイトの安全性チェックを!
(2) 堅牢なSSLライブラリの利用を!
(フリーのSSLソフトは、脆弱性の常時確認を)
• 手間のかかるSSL管理を一元化して、
運用コストの軽減とパフォーマンスの確保を
BIG-IPでSSLを、より簡単に、より安全に
© F5 Networks, Inc
30