帰ってきた「しっぽのさきっちょ」

しっぽのさきっちょ: 2017-03-21 付 (2017-03-27 更新)

HTTPS 通信監視機器のリスク

no extension

2015年の CERT/CC ブログ記事 “The Risks of SSL Inspection” に関する注意喚起が今更ながら出ている。

「HTTPS 通信監視機器」というのは,ぶっちゃけていうと, HTTPS 暗号通信1 に「中間者攻撃(man-in-the-middle attack)」を仕掛けて通信を傍受し malware 等を検出・排除する「セキュリティ製品」である。

HTTPS 通信監視機器のいくつかにはセキュリティ上の問題が存在する。 “The Risks of SSL Inspection” から抜き出してみよう。

  1. Incomplete validation of upstream certificate validity
  2. Not conveying validation of upstream certificate to the client
  3. Overloading of certificate Canonical Name (CN) field
  4. Use of the application layer to convey certificate validity
  5. Use of a User-Agent HTTP header to determine when to validate a certificate
  6. Communication before warning
  7. Same root CA certificate

これらの問題があると推測される製品のリストが “The Risks of SSL Inspection” に挙がっているので該当者は確認してみるとよいだろう。 また以下のサイトからも確認できる。

The Risks of SSL Inspection” では以下のように結論付けている。

SSL and TLS do not provide the level of end-to-end security that users may expect. Even in absence of SSL inspection, there are problems with how well browsers are conveying SSL information to users. The fact that "SSL inspection" is a phrase that exists, should be a blazing red flag that what you think SSL is doing for you is fundamentally broken.
via The Risks of SSL Inspection

以前も書いたが,HTTPS 通信監視機器(あるいは HTTPS Deep Inspection)の存在自体がインターネットの “End to End” 原則を崩すものであり,ひいては「ネットの中立性」に楔を入れるものである。 しかし「馬も鹿も暗号化する時代」にこの原則は風前の灯である。 たとえば CMS の面倒すらろくすっぽ見られないユーザが「うちも Let’s la Encrypt」とか言い出して脆弱性だらけのサイトを暗号化したらどうなるのか。

ネットワーク・セキュリティ専門家から企業あるいは私たち個人に至るまで,場当たりな対処に満足するのではなく,この「現実」にきちんと向き合うべきだと思うのだが,どうだろう。

【おまけの追記】公開鍵基盤が担保するもの

他の事象だが同じ公開鍵基盤(Public Key Infrastructure; PKI)に関連している事柄なので,おまけの追記ということで。

Symantecが再びGoogleの信頼を失った件についてのメモ」にもあるように Symantec (傘下の Thawte)は既に前科持ちなので「またか(sigh)」って感じなのだが…

X.509 型の公開鍵基盤は認証局(Certification Authority; CA)が信頼できることが絶対条件で,これが崩れると機能しなくなる。

喩えるならお金と銀行の関係と似ている。 銀行はお金の価値を担保するが銀行が信用できないのならお金の価値を担保するものがなくなる。 同じく認証局が管理する証明書は認証局が安全性を担保できているからこそ意味がある。 そうでなければオレオレ証明書またはそれ以下の価値しかない。

この問題は Symantec と Google の2者間の喧嘩だと思ったら物事を見誤る。 現在 Web を支配している公開鍵基盤の根幹に関わる問題なのである。

それにしても,昔「EV SSL は『屋上屋を架す』ようにしか見えない」と書いたが,まったくもってその通りだったな(笑)

ブックマーク

参考図書

photo
暗号技術入門 第3版 秘密の国のアリス
結城 浩
SBクリエイティブ 2015-08-25
評価

自作エミュレータで学ぶx86アーキテクチャ コンピュータが動く仕組みを徹底理解! 数学ガールの秘密ノート/丸い三角関数 数学ガールの秘密ノート/微分を追いかけて 情報セキュリティ白書2015: サイバーセキュリティ新時代:あらゆる変化へ柔軟な対応を 数学ガールの秘密ノート/数列の広場

SHA-3 や Bitcoin/Blockchain など新しい知見や技術要素を大幅追加。暗号技術を使うだけならこれ1冊でとりあえず無問題。

reviewed by Spiegel on 2015-09-20 (powered by G-Tools)


  1. 念のため簡単に説明しておくと, HTTPS (Hypertext Transfer Protocol Secure) 暗号通信は WWW (World Wide Web) におけるクライアント-サーバ間の通信経路を暗号化する仕組みである。具体的には TLS (Transport Layer Security) 等のプロトコルを用い公開鍵暗号方式を使ってセッション鍵を生成する。また公開鍵暗号方式の公開鍵は X.509 方式の公開鍵基盤によって管理される。 [return]