ページの先頭です

ページ内を移動するためのリンク
本文へ (c)

ここから本文です。

推さない日記:SSL復号化編(その2)

ライター:根本 幸訓
イノベーション推進部で新しい技術領域のビジネス開発(GX、ロボティクス)を担当。
2011年、ネットワン新卒入社。事業部SE(文教市場、自治体)、応用技術部(サービス開発)を経て、現在に至る。

ネットワーク、セキュリティ、サーバ、ストレージ、仮想デスクトップなどの幅広い技術知識と、提案、設計、構築、サービス開発、ビジネス開発などの幅広い業務経験。この2つの幅広さを生かして記事をお届けします。

目次

  • 推さない日記シリーズ第1弾
    推さない日記:仮想デスクトップ編(その1)
    推さない日記:仮想デスクトップ編(その2)
  • 推さない日記シリーズ第2弾
    推さない日記:SSL復号化編(その1)

    TLS 1.3が普及するとファイアウォールで復号化できなくなります!(という主張)

    この主張は、悪意ある中間者(MITM:Man In The Middle)から通信を保護するという、TLS 1.3で強化された機能により、中間者的に動作するファイアウォールなどでも復号化処理ができなくなる(だからエンドポイントセキュリティで対応していこう)、というものです。

    カッコ()内は個人的な印象ですが、主にエンドポイントセキュリティ系のメーカがよく主張していると思います。

    また以下では、TLS 1.3のどの機能が、ゲートウェイ型のSSL復号化にどのような影響を与えるのか、ということが詳細に説明されています。

    IETF Tools 「TLS 1.3 Impact on Network-Based Security」
    https://tools.ietf.org/id/draft-camwinget-tls-use-cases-00.html

    それで結局、今後は復号化できなくなるの?

    特定ベンダーなどを推さない日記なので、今度は主要な次世代ファイアウォールメーカ各社の状況を見てみましょう。

    実は各社ともTLS 1.3の復号化に追随してきている状況です。

    Fortinet社のサポート状況

    Deep Inspection (Flow Based)
    FortiOS now supports TLS 1.3 for policies that have the following security profiles applied:
    Web Filter profile with flow-based inspection mode enabled
    Deep inspection SSL/SSH Inspection profile
    Consider that a policy with the above Web Filter and SSL/SSH Inspection profiles applied is enabled. A client attempts to access a website that supports TLS 1.3. FortiOS sends the traffic to the IPS engine. The IPS engine then decodes TLS 1.3, and the client is able to access the website.

    Fortinet「New Features」
    https://docs.fortinet.com/document/fortigate/6.2.0/new-features/35927/tls-1-3-support

    Palo Alto Networks社のサポート状況

    The firewall supports the following decryption algorithms for TLSv1.3:
    TLS13-AES-128-GCM-SHA256
    TLS13-AES-256-GCM-SHA384
    TLS13-CHACHA20-POLY1305-SHA256

    Palo Alto Networks「PAN-OS Administrator’s Guide」
    https://docs.paloaltonetworks.com/pan-os/10-0/pan-os-admin/decryption/decryption-concepts/tlsv13-ssl-decryption-support.html

    TLS 1.3への移行イメージってどんな感じ?

    TLS 1.3には下位互換性がありますので、クライアントとサーバ双方で合致する最新のバージョンによって復号化処理が行われます。

    TLS 1.2とTLS 1.3が併存する今のような移行期間においては、ファイアウォールなどをリプレースするタイミングでTLS 1.2と1.3の両方に対応するように復号化の設定をしておくとよいかと思います。

    IETF Tools 「RFC 8446 - The Transport Layer Security (TLS) Protocol Version 1.3」

    A TLS 1.3 client who wishes to negotiate with servers that do not support TLS 1.3 will send a normal TLS 1.3 ClientHello containing 0x0303 (TLS 1.2) in ClientHello.legacy_version but with the correct version(s) in the "supported_versions" extension.
    If the server does not support TLS 1.3, it will respond with a ServerHello containing an older version number.
    If the client agrees to use this version, the negotiation will proceed as appropriate for the negotiated protocol.

    IETF Tools 「RFC 8446 - The Transport Layer Security (TLS) Protocol Version 1.3」
    https://datatracker.ietf.org/doc/pdf/rfc8446.pdf

    そのサイジング根拠、信頼できますか?

    これまで見てきたように、ゲートウェイ機器でもTLS 1.3の復号化が可能になってきました。しかし、製品によっては他の機能が制限される場合もあります。また、そもそも機器に大きな負荷がかかる、といった課題もあります。

    したがって、機器や業者の選定時には、以下に着目して検討してみてはいかがでしょうか。

    選定のポイント

    1. TLS 1.3の復号化が可能かどうか
    2. TLS 1.3復号化時の機能制限があるかどうか
    3. TLS 1.2とTLS 1.3を復号化した時のパフォーマンス比較検証結果
    4. 検証時に有効にしたUTM機能はなにか(アンチウィルス機能、IPS機能など)
    5. 検証時のトラフィック条件はどうなっているか(UDPかTCPか、パケットサイズなど)

    特に4.と5.については、メーカが出してくる測定データの場合、メーカごとに条件が異なる場合が散見されるため、同一事業者による統一された条件下で測定された比較検証レポートを入手することをお勧めします。

※本記事の内容は執筆者個人の見解であり、所属する組織の見解を代表するものではありません。

RECOMMEND