HTTPS通信監視機器がHTTPS通信のセキュリティ強度を低下させる可能性(JVN) | ScanNetSecurity
2024.04.26(金)

HTTPS通信監視機器がHTTPS通信のセキュリティ強度を低下させる可能性(JVN)

IPAおよびJPCERT/CCは、多くの組織で導入されているHTTPS通信の監視を行うネットワーク機器が原因で、HTTPS通信のセキュリティ強度が低下する可能性について「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は3月21日、多くの組織で導入されているHTTPS通信の監視を行うネットワーク機器が原因で、HTTPS通信のセキュリティ強度が低下する可能性について「Japan Vulnerability Notes(JVN)」で発表した。最近公開された論文「The Security Impact of HTTPS Interception」の内容を紹介している。

HTTPS通信監視機器は、マルウェア検知などの目的で使用されているが、その監視手法はいわゆる中間者(man-in-the-middle)攻撃を行う形で動作する。このため監視機器とWebブラウザの通信が信頼できるものであるという検証のために、専用の証明書をクライアント側にインストールしている。しかし、これでは本来想定している通信相手であるWebサーバの証明書をクライアント自身が検証できず、また監視機器とWebサーバ間の通信プロトコルや暗号方式がクライアント側にはわからない。

論文では、多くのHTTPS通信監視機器は、通信相手となるサーバの証明書チェーンを正しく検証していないため、当該機器とサーバ間の通信において中間者攻撃を受ける可能性があると指摘している。さらに、証明書チェーンの検証エラーがクライアントに伝えられることはほとんどなく、クライアントからは正当なサーバと通信が行われたように見えてしまう。この問題が悪用されると、中間者攻撃を受ける可能性がある。JVNでは、監視機器を使用する組織は、その製品が証明書チェーンを適切に検証すること、そして検証結果に関する警告やエラーをクライアントに伝えることを確認するよう呼びかけている。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×