TLS 1.3への移行でネットワークの監視に影響―見落とす可能性のあるポイント

より安全なデータ通信を実現するTLS 1.3は、企業のネットワーク監視能力にどんな影響を及ぼすのでしょうか。

インターネット上で行うことは、それが商品の購入であれ銀行送金であれ機密情報を含む通信であれ、情報の安全な伝達があってこそ成り立ちます。Transport Layer Security(TLS)は、オンラインでの取引の安全性とプライバシーを、暗号化を通じて実現するプロトコルです。したがって、最近のTLSアップデートは、あらゆる人にとって非常に重要です。

最新バージョンであるTLS 1.3は、インターネット上のアーキテクチャの進展に取り組む国際的団体、Internet Engineering Task Force(IETF)が策定した標準として、2018年8月に承認されました(英語記事)。TLS 1.3は、これまでのところ急速に採用が進んでいます。Enterprise Management Associates(EMA)が行った調査では、2018年末の時点で、大企業の大半(73%)が着信接続向けにTLS 1.3の有効化に着手済み、またはそうする計画があるという結果となっています(英語記事)。

TLS 1.3は、これまでのバージョンに見られた問題の一部が修正されており、インターネット利用者に対してより良いパフォーマンス、プライバシー、そしてセキュリティ(英語サイト)を提供するように設計されています。しかし、この新しいプロトコルが企業による効果的なネットワーク監視に影響を与えるのではないか、との懸念があります。この記事では、攻撃から自社を守るための能力に対してTLS 1.3がどのような影響を及ぼすのかを説明します。

ネットワークベースの保護はこれまでどのように機能していたか

一般的な企業には、ノートPC、デスクトップ、サーバー、モバイルデバイスなど多岐にわたるエンドポイントがあり、それぞれ保護の必要があります。企業のインフラ全体を保護するためには、ネットワーク境界にネットワークセキュリティソリューションが実装されます。こうしたソリューションには、次世代ファイアウォール、不正侵入防止システム、データ漏洩防止ツール、ディープパケットインスペクションシステムなどがあります。

これらのソリューションは、しばしば「中間者」的なアプローチを取ります。簡単に言うと、ネットワークセキュリティデバイス(ミドルボックスとも言う)が「中間者」として機能します。ミドルボックスは、エンドポイントから送信されたリクエストを傍受し、宛先を確認した上で接続します。宛先のWebサイトが正規のものかどうかは、宛先サーバーの証明書を分析することで判断します。確認後、ミドルボックスは、クライアントに返信するための証明書を別途作成します。2つの証明書がそろうと、ミドルボックスは暗号化されたトラフィックを分析のために復号し、データをサーバーへ送り返すときには、再びデータを暗号化してプライバシーを維持します。このようにして、ネットワーク境界に配備されたソリューションはネットワーク上で起きていることを把握し、マルウェアのダウンロードを阻止し、侵入を検知し、データ漏洩を回避することが可能となっています。

TLS 1.3はどのようにネットワークセキュリティに影響するか

TLS 1.3では、旧来の(レガシーな)機能を廃し、より強力な暗号標準を採用することで安全性を向上させています。しかし、悪意を持つ者がメッセージを傍受する「中間者攻撃」を阻止するための変更も含まれており、このために、企業としてはミドルボックスを出入りするトラフィックを調査することができなくなります。

TLS 1.3の場合、以前は平文で送信されていた特定の値が暗号化されますが、サーバーとクライアントの間で接続を確立するために送られるメッセージも例外ではありません。暗号化は証明書とも関連します。結果としてミドルボックスは、サーバー証明書を見てエンドポイントの接続先を確認することができません。また、ミドルボックスはサーバー証明書を傍受することで全データを復号可能でしたが、これもできなくなります。

もう一つの問題は、ミドルボックスがデータの復号に利用していた静的鍵が廃されたことです。TLS 1.3では、エンドポイントとサーバーとの間でセッションを確立するたびに固有の鍵を交換するという、新しいメカニズムに変更されています。つまり、ネットワークセキュリティ製品は、トラフィックの復号やコントロールができません。

だからといって、ミドルボックスが完全に役に立たなくなるという意味ではありません。ミドルボックスは、悪意ある活動を間接的に示す可能性のあるメタデータ(パケットサイズや通信を開始したポートなど)を分析可能です。ただし、そうは言ってもネットワーク上での可視性には影響が及びます。

今後行うべきこと

TLS 1.3は大きな前進です。サイバー犯罪者に悪用されかねない古い暗号の脆弱性が排除されていますし、新たな通信確立のアプローチによって遅延も改善されます。オンライン通信は、より高速に、より安全になるでしょう。

企業としては、TLS 1.3の採用が広がる前に、来る変化にいかにして適応するかを検討する必要があります。これに代わる特効薬的なネットワーク監視方法はありません。自社保護の取り組みについて再考し、これまであまり注意を向けていなかったかもしれない領域へと目を向けることが必要となってきます。

当社の推奨事項は以下のとおりです。

  • ネットワークトラフィックの復号が困難になる以上、エンドポイントレベルのセキュリティを重視すべきでしょう。エンドポイントは最も一般的な侵入ポイントです。欠くことのできないエンドポイント保護プラットフォーム(Endpoint Protection Platforms:EPP)に加え、複雑なインシデントを検知してタイムリーに修正する、エンドポイントにおける検知および対応(Endpoint Detection and Response:EDR)のソリューションの導入をお勧めします。
  • ITインフラ全体の可視性を得るには、エンドポイントのログを監視することが不可欠です。しかし、ログのボリュームを考えると、ログを自動的に収集して分析するソリューションが求められます。このようなデータを中央で保存してアクセス可能とするEDRは、インシデント発生後に過去に遡った分析を行う際に役立ちます。
  • ネットワークでの検知が低下する可能性があることから、よりいっそう「事後対応」を重視し、社内担当者に向けて特別なトレーニングを実施する必要があります。定期的に更新される実用的な脅威インテリジェンスサービスも、より迅速で効果的なインシデント分析に役立ちます。社内にそうした人材がいない場合は、外部に委託するのが良いでしょう。
  • セキュリティソリューションだけに頼るのではなく、従業員教育にも注力が必要です。脅威を検知して対処するには、社内のセキュリティ人材が最新のスキルと知識を持ち合わせていなければなりません。そのためには、専用のトレーニングが役に立つことでしょう。また、企業を危険にさらさないようにする方法をすべての従業員に学んでもらい、人的要因によるインシデントの発生を減らすには、セキュリティ意識向上のプログラムを導入すると良いでしょう。
ヒント

Windows Downdate攻撃から身を守る方法

Windows Downdateは、最新バージョンのOSを古いバージョンにロールバックさせ、脆弱性が残る状態を復活させ、攻撃者がシステムを容易に侵害できるような状態にする攻撃です。この攻撃のリスクを低減するにはどうしたらよいでしょうか?