HTTPS通信監視機器がHTTPS通信のセキュリティ強度を低下させる可能性(JVN) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.05.25(金)

HTTPS通信監視機器がHTTPS通信のセキュリティ強度を低下させる可能性(JVN)

脆弱性と脅威 セキュリティホール・脆弱性

独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は3月21日、多くの組織で導入されているHTTPS通信の監視を行うネットワーク機器が原因で、HTTPS通信のセキュリティ強度が低下する可能性について「Japan Vulnerability Notes(JVN)」で発表した。最近公開された論文「The Security Impact of HTTPS Interception」の内容を紹介している。

HTTPS通信監視機器は、マルウェア検知などの目的で使用されているが、その監視手法はいわゆる中間者(man-in-the-middle)攻撃を行う形で動作する。このため監視機器とWebブラウザの通信が信頼できるものであるという検証のために、専用の証明書をクライアント側にインストールしている。しかし、これでは本来想定している通信相手であるWebサーバの証明書をクライアント自身が検証できず、また監視機器とWebサーバ間の通信プロトコルや暗号方式がクライアント側にはわからない。

論文では、多くのHTTPS通信監視機器は、通信相手となるサーバの証明書チェーンを正しく検証していないため、当該機器とサーバ間の通信において中間者攻撃を受ける可能性があると指摘している。さらに、証明書チェーンの検証エラーがクライアントに伝えられることはほとんどなく、クライアントからは正当なサーバと通信が行われたように見えてしまう。この問題が悪用されると、中間者攻撃を受ける可能性がある。JVNでは、監視機器を使用する組織は、その製品が証明書チェーンを適切に検証すること、そして検証結果に関する警告やエラーをクライアントに伝えることを確認するよう呼びかけている。
《吉澤 亨史》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

人気過去記事

もっと見る

人気過去記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×