back caretBlog

TLS 1.3およびパッシブモードの復号処理を用いた問題に関するガートナーレポート

IETF がデータ暗号化の新標準 TLS 1.3 を批准してから約 2 年が経ち、採用率は着実に増加していますが、多くの企業ではまだその採用を見送っています。彼らは、新しい強力な暗号化規格が、特にトラフィック解析のための一般的なパッシブな復号化モードにおいて、自社のセキュリティ脅威の監視に悪影響を及ぼすのではないかと懸念しています。

この懸念は十分に根拠のあるものです。TLS 1.3 では、静的な鍵とRSA鍵交換が廃止され、完全なPFS(Perfect Forward Secrecy)と動的生成されるセッション鍵が TLS 1.2 やそれ以前のバージョンのようにオプションではなく、デフォルトの要件となっています。この変更により、多くのパッシブなセキュリティ監視技術は、より煩雑なものになるか、あるいは完全に利用できなくなるでしょう。また、これによって影響を受ける企業は、侵害に備えて機密データを保護するために、より多くのデータを暗号化しなければならないというプレッシャーを感じています。これにより、企業は、利用可能な最高の暗号化方式を使用するか、セキュリティチームが調査を行い、潜在的な脅威を解決するために必要な可視性を維持するか、という難しい選択を迫られています。

ガートナー社のレポート「TLS 1.3の影響を解明する」では、TLS 1.3 への移行を検討する際に企業が利用できるオプションとトレードオフについて深く掘り下げています。この調査では、TLS 1.3 のセキュリティ機能とパフォーマンスについて議論していますが、このブログ記事では、セキュリティ機能に焦点を当て、特にパッシブモードの復号化が必要な場合に利用可能なオプションに関するガートナー社の考察について検討します。

ガートナー社はレポートの中で、「このようにセキュリティが強化されたことによるメリットは、企業のセキュリティチームにとってプラスにもマイナスにもなります。企業のトラフィックを他人が傍受することは難しくなりますが、暗号化されたトラフィックに対する企業の可視性は、復号化を可能にする措置がとられない限り、低下します。サードパーティの情報源によると、ネットワーク脅威の54%が暗号化されたトラフィックに含まれていることがわかっています。企業のセキュリティ・チームは、マルウェア、コマンド・アンド・コントロールのトラフィック、データの流出などの脅威を検出するために、ネットワーク・トラフィックの検査を必要としています。ファイアウォール、侵入防御システム (IPS)、データ損失保護 (DLP) などのツールは、このような検知機能を提供しますが、これらのツールは、トラフィックを復号化できる場合にのみ有効に機能します。ガートナー社の推定では、暗号化されたウェブ・ブラウジングは日常的なインターネット・トラフィック全体の80%を超えており、その多くは企業の内部ネットワークから発信されており、そのトラフィックの検査は課題となっています。

ここでは、TLS 1.3 が導入された場合のパッシブモードの復号化に関するガートナー社の調査結果と推奨事項をいくつか紹介します。

"パッシブモードの復号化は、鍵交換の静的モードに依存しています。TLS 1.3 は、もはや鍵交換の静的モードをサポートしていません。v1.3 への完全な移行では、特定の条件がない限り、パッシブモードの復号化ができなくなります。パッシブモードの復号化が必要な場合は、以下の推奨オプションのいずれかに従ってください。

  • 最初のオプション:インターネットに面したネットワークトラフィックには TLS 1.3 を使用し、内部トラフィックには TLS 1.2 を引き続き使用する。企業が現在、内部トラフィックに ADC や外部トラフィックに SWG などのミドルボックスを利用している場合、これは簡単な解決策になりえます。
  • 第二のオプション:組織がサーバを管理する場合、サーバ上のエージェントを活用した復号化ソリューションを導入する。クライアントがサーバーとセッションを確立すると、エージェントはセッションキーを解析アプライアンスに転送します。解析アプライアンスは、解析のためにトラフィックを復号化することができるようになります。
  • 第三のオプション:パッシブにデプロイされた解析アプライアンスにセッションキーを転送するように ADC を設定します。"

また、ガートナー社は以下のような推奨事項も紹介しています。

"ネットワークとエンドポイントのセキュリティ担当者は、次の施策を実行するようにしてください。

  • TLS 復号化ポリシーを開発し、復号化のアーキテクチャを設計して、一度復号化して、多くのトラフィックを検査する(DOIM)ことを目標とする。可能であれば、ウェブアプリケーションファイアウォール(WAF)やプロキシ、ファイアウォールなどのプロキシ上で TLS を終端する。
  • パッシブ復号化を使用する必要がある場合にその課題を回避するために、内部 TLS 使用のための標準方式を開発する。TLS 1.3 を使用する場合は、ホストエージェントなどの追加の技術が必要になるかもしれません。
  • 特に他の組織のセキュリティゲートウェイを通過する可能性のある外部接続に対して、TLS のインターセプトに影響を与える DNS および HTTPのセキュリティメカニズムの採用のためのガイドラインを作成する。
  • 中間者攻撃に対する防御を必要とする特定の接続について明示的な承認がない限り、未知の復号化不可能なトラフィックが企業内を通過しないようにブロックする。

ガートナー社の購読者は、ここで以下のレポートの全文を読むことができます。TLS 1.3の影響の解明

Gartner, "Demystifying the Impact of TLS 1.3 on TLS Inspection," Thomas Lintemuth, Ramon Krikken, 23 December 2019.
ExtraHop Reveal(x) Live Activity Map

Stop Breaches 87% Faster

Investigate a live attack in the full product demo of ExtraHop Reveal(x), network detection and response, to see how it accelerates workflows.

Start Demo

Sign Up to Stay Informed