Upload
others
View
7
Download
0
Embed Size (px)
Citation preview
総SSL通信化に備える!SSLの技術動向とセキュリティ対策
桐谷 彰一
プリセールスコンサルタント CISSP, CISA, PMP
F5 ネットワークスジャパン合同会社
SSLのトレンド
© F5 Networks, Inc 3
SSL通信の劇的な増加
2017年2015年
50%25%
増加%30毎年
© F5 Networks, Inc 4
“ PRISM enables “collection directly from the servers” of Microsoft, Yahoo, Google, Facebook and other online companies.”
https://www.washingtonpost.com/news/wonk/wp/2013/06/12/heres-everything-we-know-about-prism-to-date/
スノーデンショック
© F5 Networks, Inc 5
SSLの関連動向
• 検索サイト:HTTPSサイトの評価ランク向上
• サーバ証明書の多様化、無料化• ドメイン認証 / 実在認証 / EV証明書
• Let’s Encrypt プロジェクト
• 新しいプロトコルやレギュレーション• HTTP/2 (SPDY)
• PCI DSS 3.1
© F5 Networks, Inc 6
HTTPS通信の今後のトレンド
IoT/IoE
2018
IoT/IoE機器は500億台以上に!(2020年)PC・スマートフォンの台数を越える
(MQTT over SSL)
SSL増加にともなう問題点とF5の “SSL Everywhere”
© F5 Networks, Inc 8
SSL増加にともなう問題点
問題1: セキュリティ対策の陳腐化
問題2: “暗号化”の安全性
問題3: 運用、管理の煩雑化
Security
Encryption
Management
© F5 Networks, Inc 9
問題1:セキュリティ対策の陳腐化
次世代ファイアウォール
DDoS対策サンドボックス
検査アプリケーション
サーバ次世代IPS
• 暗号化により、クライアント・サーバ以外は通信内容がわからない
• セキュリティデバイスが通信を検査できない
• セキュリティ対策として導入した機器の効果が低減
Security
SSLによる暗号化通信
クライアント
© F5 Networks, Inc 10
セキュリティデバイスでのSSL処理の負荷
可視化
SSL通信の増加によっ
て通信の可視化ができなくなる
標的型攻撃
SSL通信を使って外部とコミュニケーション
SSLの復号処理を行うとパフォーマンスが大幅に低下
次世代FWパフォーマンスダウン
%79
次世代IPSパフォーマンスダウン
%75
サンドボックス検査SSL通信非対応
%100SSL通信の増加により既存のセキュリティ対策の効果がダウン
SSL性能
Source: NSS Labs and vendor data
Security
© F5 Networks, Inc 11
F5 “SSL Everywhere” のアプローチ
SSL通信処理をBIG-IP に統合
セキュリティ対策、SSLの安全性、証明書管理の問題を解決
NGFW IPS/IDS マルウェア対策
振舞い検知
ユーザアプリケーション
BIG-IPでSSLを終端 SSL再暗号化
SSLを集中管理し、他の機器と連携してセキュリティチェック!
SSL SSL
© F5 Networks, Inc 12
“SSL Everywhere” の構成例
BIG-IP プラットフォーム
IPS SANDBOX その他
SSL処理、アクセスコントロール
DMZ
Web/アプリケーションサーバ
Firewall Firewallインターネット
HSM
①BIG-IPによる高速なSSL処理で通信を可視化し、柔軟にアクセスコントロール
②他のセキュリティ対策製品との連携
④FIPSなど、より高いセキュリティ要件にも対応
クライアント
証明書管理
③SSL管理・運用を一本化
Security
© F5 Networks, Inc 13
次世代IPSとの構成例
複合化された状態でIPSに通信を転送。IPSでセキュリティ検査が可能!
Route Domain機能を利用し1台のBIG-IP で構成
Security
© F5 Networks, Inc 14
連携例:Cisco 次世代IPSFirePOWER / ForeSIGHT連携ソリューション
App 1 DatabaseApp 2
Data CenterBIG-IP
Internet
CISCO ForeSIGHTManagement
CISCO FirePOWER(IDS/IPS)
①検知FirePOWER (IPS)で検知
②レスポンスForeSIGHTでIPブラックリストを生成BIG-IPにリストをAPIで自動更新
③コントロールIPブラックリストにより攻撃を遮断
SSL SSL
非SSLWebAPI
Security
© F5 Networks, Inc 15
仮想化環境へのSSL処理オフロード
業界初!仮想化環境むけSSL処理機能
仮想化環境でネックになるSSL処理を外部のBIG-IPアプライアンスにオフロード
・BIG-IP仮想アプライアンス上のSSL処理を物理アプライアンスへ委託(オフロード)
・仮想アプライアンスのSSLの拡張性を提供
・Webサーバ集約にともなうSSL処理の効率化
複数のBIG-IP VE
ユーザー
アプリケーション
HW処理によるSSL アクセラレーション
BIG-IP アプライアンス
データセンタ
高速なSSL処理
仮想化基盤(パイパーバイザ)
SSLコネクション処理は専用のアプライアンスで
負荷分散処理は仮想基盤上で
Security
© F5 Networks, Inc 16
F5-TechTIP#1SNIによるアクセスコントロール
• Server Name Indication(SNI)• TLSの拡張仕様 (2003年追加)• WebサーバのNameVirtualHost機能(IP1つで複数ドメイン)のSSL対応化用途
※通常はHTTP要求の前にSSL接続をおこなう=SSL接続時に接続したいドメイン名がわからない
• SNIを使って、SSL接続時にドメイン名を伝える
• この拡張仕様を利用して・・・
社内
LTM + SSL Forward Proxy
インターネットルーター
クラウドサービス
ルーター
ISP回線#1
ISP回線#2
© F5 Networks, Inc 17
SNI: Office365接続時
ご参考:Office 365 URLs and IP address rangeshttps://support.office.com/en-us/article/Office-365-URLs-and-IP-address-ranges-8548a211-3fe7-47cb-abb1-355ea5aa88a2?ui=en-US&rs=en-US&ad=US
© F5 Networks, Inc 18
SNI: BIG-IP設定イメージ
Rule : Conditions
• “Local Traffic” → “Virtual Servers” → “Policies”
※SSL persistence追加
© F5 Networks, Inc 19
問題2 :暗号化の安全性
某パブリッククラウドメール 某ADCベンダのホームページ某国内メガバンクのインターネットバンキング
POODLEの脆弱性 なし
SSLv3はEnableだがCBCなし
→ IE6でも接続可能
Forward Secrecy 対応
→ ECDHE
POODLEの脆弱性 なし
SSLv3がDisable
→ IE6は接続できない
Forward Secrecy 未対応
POODLEの脆弱性 あり
→ SSLv3 + CBC
TLS1.2対応なし
C
B
: https://www.ssllabs.com/ssltest/
「SSLのサイトであれば安全」? → SSLの安全性テスト Encryption
© F5 Networks, Inc 20
SSLに関連する脆弱性:Heartbleedの例
出典: IBM X-Force Report
オープンソースの暗号化ライブラリ”OpenSSL”で発見された脆弱性2014年4月の公表直後からHeartbleedの攻撃が増加
450万人の個人情報が漏洩(アメリカ病院チェーンの患者情報)
2014年8月
Encryption
© F5 Networks, Inc 21
SSLの脆弱性
Renegotiation 2009 Protocol – can lead to plaintext injection attacks
Version Rollback 2010 Configuration – make client and server fall back to insecure SSL
BEAST 2011 Protocol/crypto – attacker with MITB and listener can recover plaintext from TLSv1
CRIME 2012 Protocol – similar to BEAST and uses TLS compression with MITB
TIME 2013 Refinement of CRIME and still needs MITB
BREACH 2013 Protocol – HTTP compression and needs MITB
Lucky Thirteen 2013 Crypto/implementation – padding oracle attack
RC4 attacks 2013 Crypto – statistical bias in RC4
Heartbleed 2014 Implementation – vulnerability in OpenSSL (buffer over read)
POODLE 2014 Protocol/crypto – padding oracle attack for SSLv3
DIRE POODLE 2014 Protocol/crypto – padding oracle attack for TLS
BERSerk attack 2014 Implementation – incomplete ASN.1 length decoding of public key signatures
FREAK 2014 Implementation – availability of export ciphers and ability to downgrade to weak crypto
Encryption
© F5 Networks, Inc 22
Apple iOS用アプリケーションのSSLポリシー
App Transport Security (ATS)
• iOS9より導入されたポリシー• iOS用のアプリケーションの接続サーバはTLS1.2をサポートしなければならない
(Forward Security + SHA256bit以上のハッシュ + 2048bit以上のRSA/ECC鍵)
Encryption
© F5 Networks, Inc 23
安全なSSL暗号化を提供
非SSL
1024bit Key
脆弱性(OpenSSL)
HTTP 1.1
IPv4
• 最新の暗号技術
• 2048bit Key対応
• 堅牢なSSLスタック
• 次世代のHTTP通信
• IPv6
利点
• サーバ環境・アプリケーション環境をそのままに導入が可能
• オープンソース(OpenSSL等)の脆弱性リスクを排除
• 新しいプロトコルやレギュレーションの対応を容易に
Webサーバクライアント
最新技術によるSSL レガシーな通信
BIG-IP
Encryption
© F5 Networks, Inc 24
F5-TechTIP#2SSL Server Test の評価をあげるには?
- BIG-IPの暗号スイートを適切に選択- SSLの動向にあわせて、バージョンごとに推奨暗号をリスト化して提供sol13156: SSL ciphers used in the default SSL profiles
- DEFAULT推奨、COMPATは理由のないかぎり回避(SSL Profile – Advanced - Ciphers)
- 強力な暗号を明示的に指定する (後述)- SSLv2 / SSLv3 の無効化、PFS対応(DHE,ECHDE)
- HTTP Strict Transport Security (HSTS)の有効化 (後述)
- Secure Renegotiation :“Require”
- ダウングレード攻撃を防ぐTLS_FALLBACK_SCSV 対応 → HF適用sol16935:Support for the TLS Fallback SCSV
© F5 Networks, Inc 25
弱い暗号方式を明示的に指定する
“DEFAULT” から、 “DEFAULT:-DHE+3DES” に修正して再テスト。。
強力な暗号例:
!SSLv2:!EXPORT:ECDHE+AES-GCM:ECDHE+AES:ECDHE+3DES:DHE+AES-GCM:DHE+AES:DHE+3DES:RSA+AES-GCM:RSA+AES:RSA+3DES:-MD5:-SSLv3:-RC4
この暗号方式が弱い!0x16 = 22
# tmm –clientciphers コマンドで該当の暗号方式を確認
※文法“:” セパレータ“-” 除外
© F5 Networks, Inc 26
HTTP Strict Transport Security (HSTS) の有効化
v12.0 - HTTP プロファイル内で設定可能
v12.0以前 – iRules で対応可能
© F5 Networks, Inc 27
問題3:運用、管理の煩雑化証明書管理、脆弱性対策、新基準への個別対応
メンテナンス
週末
More
承認後
計画中
検証期間
1 Day
1 Day
1 Day
More
週単位
作業時間
1 Day
1 Day
対応不可
More
週単位
証明書管理
サーバ単位
More
サーバ単位
サーバ単位
不明だがたくさん
システム群クライアント
ずっとSSLの脆弱性問題• HEARTBLEED• POODLE など
新基準への対応• SEO対策• SHA-2証明書移行• HTTP2.0/ ブラウザ対応
Apache 証明書管理
ISS 証明書管理
Tomcat 証明書管理
Others 証明書管理
複雑!
Management
© F5 Networks, Inc 28
SSLの統合管理
メンテナンス検証期間 作業時間 証明書管理
1 (SAN/Wildcard)
システム群クライアント
Apache
IIS
Tomcat
Others
BIG-IP
証明書管理
AnyTime1 Day 1 Hour
Management
Day Hours Easy One
証明書管理、脆弱性対策、新基準への対応を迅速化
まとめ
© F5 Networks, Inc 30
• これからのセキュリティ対策として、SSL通信の可視化を「構成の一部」として組み込む
• 「安全な」SSLを利用する(1) SHA-2移行準備と、SSLサイトの安全性チェックを!(2) 堅牢なSSLライブラリの利用を!
(フリーのSSLソフトは、脆弱性の常時確認を)
• 手間のかかるSSL管理を一元化して、運用コストの軽減とパフォーマンスの確保を
まとめ
総SSL通信化に備えて・・・
BIG-IPでSSLを、より簡単に、より安全に