公開日:2017/03/21 最終更新日:2017/03/21

JVNTA#96603741
HTTPS 通信監視機器によるセキュリティ強度低下の問題

概要

多くの組織で、マルウェア検知などの目的のために HTTPS 通信の監視を行うネットワーク機器が導入されています。
CERT/CC は 2015年3月のブログ記事 The Risks of SSL Inspection において、HTTPS 通信監視機器の導入によるセキュリティ上のトレードオフについて論じています。

HTTPS 通信監視機器を導入する場合、その製品が Transport Layer Security (TLS) の証明書検証を適切に行っていることを確認してください。TLS による適切な保護がなされない状態で通信が行われたり、検証失敗を示すエラーメッセージをクライアントアプリケーションに伝えなかったりする製品は、HTTPS で保護されるべき通信のセキュリティ強度を低下させます。

影響を受けるシステム

  • HTTPS 通信監視機器

詳細情報

TLS やその前身である Secure Sockets Layer (SSL) は、クライアントとサーバ間の通信を暗号化するためのプロトコルです。これらのプロトコル (および、さらに SSL/TLS を使用する HTTPS などのプロトコル) では、通信相手が正当なサーバであることを確認する手段として、X.509 証明書による検証を行います。これらの X.509 証明書は、信頼できる認証機関が、サーバに対してしかるべき審査を行ったうえで発行することが想定されています。

HTTPS 通信監視機器は、いわゆる中間者 (man-in-the-middle) 攻撃を行う形で動作します。クライアント側で警告を出すことなく HTTPS 通信を監視するためには、専用の証明書をクライアント側にインストールしておく必要があります。ウェブブラウザなどのクライアント側アプリケーションではこの証明書を使用して HTTPS 通信監視機器との間で行われる暗号通信の検証を行い、信頼できる通信であると判断します。この構成の問題点は、本来想定している通信相手であるウェブサーバの証明書をクライアント自身が検証できないこと、また HTTPS 通信監視機器とウェブサーバ間の通信プロトコルや暗号方式がクライアント側には分からないことです。クライアント側で検証できるのは、自身と HTTPS 通信監視機器との間の通信のみであり、サーバとの間の HTTPS 通信は検証できないため、HTTPS 通信監視機器が行っている検証処理を信頼するしかありません。

最近公開された論文 The Security Impact of HTTPS Interception では、HTTPS 通信監視機器の導入によるいくつかのセキュリティ上の問題に焦点をあてています。多くの HTTPS 通信監視機器では、通信相手となるサーバの証明書チェーンを正しく検証していないため、当該機器とサーバ間の通信において中間者攻撃を受ける可能性があります。さらに、証明書チェーンの検証エラーがクライアントに伝えられることはほとんどなく、クライアントからは正当なサーバと通信が行われたように見えます。この論文では、HTTPS 通信監視機器を経由して通信しているクライアントをサーバ側から識別する手法を提示し、実際のトラフィックからどの程度 HTTPS 通信監視機器が使用されているかの調査を行っています。なお、ウェブサイト badssl.com では、使用している HTTPS 通信監視機器が証明書チェーンを適切に検証しているかを、クライアント側から確認することが可能です。また、クライアントはこのウェブサイトを利用して、ウェブブラウザなどのクライアントアプリケーションでは許可しないウェブサイトへのアクセスを HTTPS 通信監視機器経由で許可してしまっているかどうかを確認することも可能です。たとえば、製品によっては、サーバとの通信において古いプロトコルバージョンや弱い暗号化方式を使用することがあります。クライアントと HTTPS 通信監視機器との間の通信で強い暗号化方式が使用されている場合、ユーザは当該機器から先の通信方式の問題に気づきません。

想定される影響

HTTPS 通信監視機器を使用している場合、サーバとの通信で使用されるプロトコルや暗号方式、証明書チェーンの検証は HTTPS 通信監視機器が行います。HTTPS 通信監視機器による検証処理や、検証結果のユーザへの通知が適切でない場合、中間者攻撃を受ける可能性があります。

対策方法

HTTPS 通信監視機器を使用する組織は、その製品が証明書チェーンを適切に検証すること、そして検証結果に関する警告やエラーをクライアントに伝えることを確認してください。影響を受ける可能性のある製品の一部は、CERT/CC Blog The Risks of SSL Inspection に一覧として掲載されています。また、badssl.com を使用して、HTTPS 通信監視機器がサーバ証明書を適切に検証しているか、弱い暗号化方式を使用した通信が行われないよう設定されているかを確認することが可能です。クライアントから直接 badssl.com にアクセスした際に "Certificate" セクションにあるいずれかのテスト項目で検証に失敗する場合、HTTPS 通信監視機器を経由してアクセスした場合にも同様に検証に失敗すべきです。

ベンダ情報

参考情報

  1. CERT/CC Blog
    The Risks of SSL Inspection
  2. NDSS Symposium 2017
    The Security Impact of HTTPS Interception
  3. badssl.com
  4. CERT/CC Alert (TA15-120A)
    Securing End-to-End Communications

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory US-CERT Alert (TA17-075A)
HTTPS Interception Weakens TLS Security
CPNI Advisory
TRnotes
CVE
JVN iPedia