
目次
- 推さない日記シリーズ第1弾
推さない日記:仮想デスクトップ編(その1)
推さない日記:仮想デスクトップ編(その2) - 推さない日記シリーズ第2弾
推さない日記:SSL復号化編(その1)
TLS 1.3が普及するとファイアウォールで復号化できなくなります!(という主張)
この主張は、悪意ある中間者(MITM:Man In The Middle)から通信を保護するという、TLS 1.3で強化された機能により、中間者的に動作するファイアウォールなどでも復号化処理ができなくなる(だからエンドポイントセキュリティで対応していこう)、というものです。
カッコ()内は個人的な印象ですが、主にエンドポイントセキュリティ系のメーカがよく主張していると思います。
また以下では、TLS 1.3のどの機能が、ゲートウェイ型のSSL復号化にどのような影響を与えるのか、ということが詳細に説明されています。
IETF Tools 「TLS 1.3 Impact on Network-Based Security」
https://tools.ietf.org/id/draft-camwinget-tls-use-cases-00.htmlそれで結局、今後は復号化できなくなるの?
特定ベンダーなどを推さない日記なので、今度は主要な次世代ファイアウォールメーカ各社の状況を見てみましょう。
実は各社ともTLS 1.3の復号化に追随してきている状況です。
Fortinet社のサポート状況
Deep Inspection (Flow Based)
FortiOS now supports TLS 1.3 for policies that have the following security profiles applied:
Web Filter profile with flow-based inspection mode enabled
Deep inspection SSL/SSH Inspection profile
Consider that a policy with the above Web Filter and SSL/SSH Inspection profiles applied is enabled. A client attempts to access a website that supports TLS 1.3. FortiOS sends the traffic to the IPS engine. The IPS engine then decodes TLS 1.3, and the client is able to access the website.Fortinet「New Features」
https://docs.fortinet.com/document/fortigate/6.2.0/new-features/35927/tls-1-3-supportPalo Alto Networks社のサポート状況
The firewall supports the following decryption algorithms for TLSv1.3:
TLS13-AES-128-GCM-SHA256
TLS13-AES-256-GCM-SHA384
TLS13-CHACHA20-POLY1305-SHA256Palo Alto Networks「PAN-OS Administrator’s Guide」
https://docs.paloaltonetworks.com/pan-os/10-0/pan-os-admin/decryption/decryption-concepts/tlsv13-ssl-decryption-support.htmlTLS 1.3への移行イメージってどんな感じ?
TLS 1.3には下位互換性がありますので、クライアントとサーバ双方で合致する最新のバージョンによって復号化処理が行われます。
TLS 1.2とTLS 1.3が併存する今のような移行期間においては、ファイアウォールなどをリプレースするタイミングでTLS 1.2と1.3の両方に対応するように復号化の設定をしておくとよいかと思います。
IETF Tools 「RFC 8446 - The Transport Layer Security (TLS) Protocol Version 1.3」
A TLS 1.3 client who wishes to negotiate with servers that do not support TLS 1.3 will send a normal TLS 1.3 ClientHello containing 0x0303 (TLS 1.2) in ClientHello.legacy_version but with the correct version(s) in the "supported_versions" extension.
If the server does not support TLS 1.3, it will respond with a ServerHello containing an older version number.
If the client agrees to use this version, the negotiation will proceed as appropriate for the negotiated protocol.IETF Tools 「RFC 8446 - The Transport Layer Security (TLS) Protocol Version 1.3」
https://datatracker.ietf.org/doc/pdf/rfc8446.pdfそのサイジング根拠、信頼できますか?
これまで見てきたように、ゲートウェイ機器でもTLS 1.3の復号化が可能になってきました。しかし、製品によっては他の機能が制限される場合もあります。また、そもそも機器に大きな負荷がかかる、といった課題もあります。
したがって、機器や業者の選定時には、以下に着目して検討してみてはいかがでしょうか。
選定のポイント
- TLS 1.3の復号化が可能かどうか
- TLS 1.3復号化時の機能制限があるかどうか
- TLS 1.2とTLS 1.3を復号化した時のパフォーマンス比較検証結果
- 検証時に有効にしたUTM機能はなにか(アンチウィルス機能、IPS機能など)
- 検証時のトラフィック条件はどうなっているか(UDPかTCPか、パケットサイズなど)
特に4.と5.については、メーカが出してくる測定データの場合、メーカごとに条件が異なる場合が散見されるため、同一事業者による統一された条件下で測定された比較検証レポートを入手することをお勧めします。
※本記事の内容は執筆者個人の見解であり、所属する組織の見解を代表するものではありません。