white paper 再び拡大してきたネット上の盗聴からユーザを守るwhite paper :...

10
WHITE PAPER: powered by Symantec White Paper 再び拡大してきたネット上の盗聴からユーザを守る 中間者攻撃の脅威に対抗するためにサイト運営者が取るべき防衛方法とは?

Upload: others

Post on 29-Sep-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: White Paper 再び拡大してきたネット上の盗聴からユーザを守るWhite Paper : 再び拡大してきたネット上の盗聴からユーザを守る 6 中間者攻撃は盗聴手法を悪用します。攻撃者がブラウザとウェブサーバとは独立した通信経路を確立します。ブラウザ-ウェブサーバ間のメッ

WH

ITE PA

PER

:

powered by Symantec

White Paper

再び拡大してきたネット上の盗聴からユーザを守る中間者攻撃の脅威に対抗するためにサイト運営者が取るべき防衛方法とは?

Page 2: White Paper 再び拡大してきたネット上の盗聴からユーザを守るWhite Paper : 再び拡大してきたネット上の盗聴からユーザを守る 6 中間者攻撃は盗聴手法を悪用します。攻撃者がブラウザとウェブサーバとは独立した通信経路を確立します。ブラウザ-ウェブサーバ間のメッ

White Paper :再び拡大してきたネット上の盗聴からユーザを守る

2

Copyright ©2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロ ゴ は、Symantec Corporation または関連会社の米国およびその他の国における登録商標です。その他の会社名、製品名は各社の登録商標または商標です。

合同会社シマンテック・ウェブサイトセキュリティは、本書の情報の正確さと完全性を保つべく努力を行っています。ただし、合同会社シマンテック・ウェブサイトセキュリティは本書に含まれる情報に関して、(明示、黙示、または法律によるものを問わず)いかなる種類の保証も行いません。合同会社シマンテック・ウェブサイトセキュリティは、本書に含まれる誤り、省略、または記述によって引き起こされたいかなる(直接または間接の)損失または損害についても責任を負わないものとします。さらに、合同会社シマンテック・ウェブサイトセキュリティは、本書に記述されている製品またはサービスの適用または使用から生じたいかなる責任も負わず、特に本書に記述されている製品またはサービスが既存または将来の知的所有権を侵害しないという保証を否認します。本書は、本書の読者に対し、本書の内容に従って作成された機器または製品の作成、使用、または販売を行うライセンスを与えるものではありません。最後に、本書に記述されているすべての知的所有権に関連するすべての権利と特権は、特許、商標、またはサービス ・ マークの所有者に属するものであり、それ以外の者は、特許、商標、またはサービス ・ マークの所有者による明示的な許可、承認、またはライセンスなしにはそのような権利を行使することができません。

合同会社シマンテック・ウェブサイトセキュリティは、本書に含まれるすべての情報を事前の通知なく変更する権利を持ちます。

Page 3: White Paper 再び拡大してきたネット上の盗聴からユーザを守るWhite Paper : 再び拡大してきたネット上の盗聴からユーザを守る 6 中間者攻撃は盗聴手法を悪用します。攻撃者がブラウザとウェブサーバとは独立した通信経路を確立します。ブラウザ-ウェブサーバ間のメッ

White Paper :再び拡大してきたネット上の盗聴からユーザを守る

3

CONTENTS

1. はじめに 4

2. ネット上での個人情報の脅威と中間者攻撃 5

3. 中間者攻撃への対処方法 9

4. おわりに 10

Page 4: White Paper 再び拡大してきたネット上の盗聴からユーザを守るWhite Paper : 再び拡大してきたネット上の盗聴からユーザを守る 6 中間者攻撃は盗聴手法を悪用します。攻撃者がブラウザとウェブサーバとは独立した通信経路を確立します。ブラウザ-ウェブサーバ間のメッ

White Paper :再び拡大してきたネット上の盗聴からユーザを守る

4

1. はじめに

中間者攻撃(“Man-in-the-Middle Attack”、“MITM Attack”)とは、サーバとクライアント間の平文データ(暗号化されていないデータ)をキャプチャー監視して割り込んで気付かれることなく盗聴したり、両者が交換する情報を自分のものとすりかえること により、通信内容に介入したりする手法です。これによりウェブサーバの HTTP セッションをハイジャックすることも可能になり、 その危険性が指摘されています。

さらに昨今では、スマートフォンを外部モデムとして用いてインターネットに接続するテザリング対応端末の登場による WiFi の利用シーン拡大や、HTTP セッションをハイジャックできる Firefox のアドオン「Firesheep」が世に出るなど、中間者攻撃の危険性が拡大しているといえます。

中間者攻撃には、クライアント側で対処する方法と、ウェブサイト側で対処する方法がありますが、クライアント側では利用者負荷が高く、またすべての利用者が対処するには限界があるため、ウェブサイト側でいかに効率よく、効果的な防御策を行えるか、という点が鍵となります。

このホワイトペーパーでは中間者攻撃の仕組みと傾向、防御手法としての SSL を用いた暗号化について解説いたします。

Page 5: White Paper 再び拡大してきたネット上の盗聴からユーザを守るWhite Paper : 再び拡大してきたネット上の盗聴からユーザを守る 6 中間者攻撃は盗聴手法を悪用します。攻撃者がブラウザとウェブサーバとは独立した通信経路を確立します。ブラウザ-ウェブサーバ間のメッ

White Paper :再び拡大してきたネット上の盗聴からユーザを守る

5

2. ネット上での個人情報の脅威と中間者攻撃

インターネットの利用用途は様々ですが、多くのサイトが現在では、会員登録や購買、問い合わせなどで個人情報やクレジットカード 番号のような重要情報を取得しています。個人情報の取得は、E コマースなど様々なトランザクション処理で不可欠なものですが、ネットワーク上を流れる通信は、そのネットワークでの悪意のある参加者による通信情報の盗み見(「盗聴」)、通信内容の書き換え(「改ざん」)、通信相手になりすましての情報の送信(「なりすまし」)というリスクにさらされています。

盗聴

通信内容を他人に盗み見られる危険がある

改ざん

通信内容が書き換えられてしまう

危険がある

なりすまし

他人が自分になりすまして通信される危険がある

インターネットはネットワークへの参加者が不特定多数であることからそのリスクが大きいですが、例えば特定の社員以外が非公開情報を閲覧できるページを用意する場合は、イントラネットにおいても上記のような 3 つのリスクが同じように存在します。

Page 6: White Paper 再び拡大してきたネット上の盗聴からユーザを守るWhite Paper : 再び拡大してきたネット上の盗聴からユーザを守る 6 中間者攻撃は盗聴手法を悪用します。攻撃者がブラウザとウェブサーバとは独立した通信経路を確立します。ブラウザ-ウェブサーバ間のメッ

White Paper :再び拡大してきたネット上の盗聴からユーザを守る

6

中間者攻撃は盗聴手法を悪用します。攻撃者がブラウザとウェブサーバとは独立した通信経路を確立します。ブラウザ-ウェブサーバ間のメッセージは経路を中継して通信されるようになり、結果として全ての通信内容が攻撃者によって制御されます。同時に、攻撃者はユーザにウェブサーバと直接対話していると思わせます。攻撃者はブラウザ-ウェブサーバの間で交わされている全てのメッセージを盗聴できるだけでなく、間に別のメッセージを入れたりすることもできます。

一般ネットユーザ 正しいウェブサイト

ID/ パスワード

中間者攻撃のイメージ

この中間者攻撃は近年では様々な手法を利用して実行されています。Black Hat 2009 では新たな中間者攻撃手法としてsslstrip が発表されました。この手法は特定の http リクエストを監視して、見つけた時にリダイレクトを掛けて情報入手します。 この攻撃によって 24 時間で 117 件の電子メール・アドレスと 16 件のクレジットカード番号、7 件の PayPal ログイン情報、そのほかにも 300 件以上のログイン情報が流出しました。

httpの平文データをキャプチャー監視し、特定のリクエストが来たときにリダイレクトをかけて、sslstripアプリケーションがProxyのように振る舞い情報を入手できるようにする

一般ネットユーザ 正しいウェブサイト

ID/ パスワード

sslstrip

Page 7: White Paper 再び拡大してきたネット上の盗聴からユーザを守るWhite Paper : 再び拡大してきたネット上の盗聴からユーザを守る 6 中間者攻撃は盗聴手法を悪用します。攻撃者がブラウザとウェブサーバとは独立した通信経路を確立します。ブラウザ-ウェブサーバ間のメッ

White Paper :再び拡大してきたネット上の盗聴からユーザを守る

7

本来サイトが SSL 化されていれば、このような盗聴を試みても、情報が盗み見られることはありません。しかし、ID・パスワードなど情報を入力する部分以外が SSL 化されていなかったり、ネットユーザの経路を変更する攻撃手法が組み合わされたりすることによるなりすましサイトへの誘導が行われると、ユーザは情報が盗聴される危険に晒されることになります。例えば、ネットユーザの経路変更をする攻撃としては、以下のような手法があります。

▪▪ DNS キャッシュポイズニング: ドメインネームサーバに偽の DNS 情報をキャッシュとして蓄積させ、悪意のあるサイトに誘導する攻撃手法

▪▪ ARP スプーフィング: ARP プロトコルにおいて、ある IP アドレスに対する MAC アドレスの問い合わせが来た時に,偽者の機器が自分の MAC アドレスを返し、それ以降の通信で偽者の機器にデータが転送されるようにする攻撃手法

これらの経路変更の攻撃を組み合わせて、ユーザが悪意のあるサイトに導かれてしまうと、元々 SSL 化されていたサイトにアクセスしていたつもりだったのに、なりすまされたサイトで知らずに入力した個人情報が盗み取られてしまったりします。

Black Hat 2009 の sslstrip の発表では、下図のような本物の Gmail や PayPal のサイトになりすました例も公開されました。 南京錠マークのファビコンが出ていますが、アドレスが「http://」になっており、なりすましサイトであることが分かります※ 1。

その後 2010 年 10 月に Eric Butler 氏によって公開された Firefox のアドオン「Firesheep」の登場は、中間者攻撃を誰でも 簡単にできるツールとして、中間者攻撃の現実的な脅威をにわかに注目させることになりました。Firesheep は従来からその危険性を指摘されている HTTP セッションハイジャックを容易に実行可能にするツールです。このアドオンを使うと、経路上を流れている 他のユーザの cookie にあるアカウント情報を取得して、そのユーザに成りすましてログインすることが可能になります。この時にTwitter、Facebook、Windows Live、Amazon.com、Evernote など世界的に知られているサイトばかり 20 以上が発表されたFiresheep によって攻撃可能と指摘されました※ 2。

※ 1: Moxie Marlinspike, “New Tricks For Defeating SSL In Practice”, http://www.blackhat.com/presentations/bh-dc-09/Marlinspike/BlackHat-DC-09-Marlinspike-Defeating-SSL.pdf

※ 2:http://journal.mycom.co.jp/articles/2010/10/26/firesheep-http-session-hijacking/index.html

Page 8: White Paper 再び拡大してきたネット上の盗聴からユーザを守るWhite Paper : 再び拡大してきたネット上の盗聴からユーザを守る 6 中間者攻撃は盗聴手法を悪用します。攻撃者がブラウザとウェブサーバとは独立した通信経路を確立します。ブラウザ-ウェブサーバ間のメッ

White Paper :再び拡大してきたネット上の盗聴からユーザを守る

8

Firesheep によって Facebook アカウントをハイジャックした例※ 3

Firesheep を使った攻撃は、ウェブサイト側でセッション ID(cookie の値)を暗号化していない場合に可能になります。Cookie には“secure”フラグがあり、設定を施すことで暗号化されていない HTTP 接続で cookie の値が通信経路を流れる心配がなくなります。しかしウェブサイトでログイン時に HTTPS による暗号化をすることがあっても、“secure”フラグでセッション ID を非暗号経路を流れないようにすることを忘れているケースがあります。Firesheep はパケットスニファの技術を使い、この暗号化されていない cookie を盗聴、セッション ID をハイジャックします。

とりわけ Wi-Fi を用いたオープンワイヤレスネットワークやイントラネット上では、多くのケースで HTTP による通信が行われており、情報が平文で流れています。そのため HTTP セッションハイジャックの攻撃を受ける危険にさらされており、注意が必要です。

スマートフォンは近年爆発的に普及し、大変便利なデバイスですが、ネットへの常時接続によりセキュリティリスクが顕在化しつつあります。最近では Android 版 Firesheep「FaceSniff」が登場することにより、スマートフォンでも HTTP セッションハイジャック が可能になりました。このように中間者攻撃が容易に可能になるツールの登場によって、ネットユーザにとって盗聴被害に遭うリスク が顕在化しています。

※ 3: Symantec Inc. “Protecting Users from Firesheep and other Sidejacking Attacks with SSL”,

Page 9: White Paper 再び拡大してきたネット上の盗聴からユーザを守るWhite Paper : 再び拡大してきたネット上の盗聴からユーザを守る 6 中間者攻撃は盗聴手法を悪用します。攻撃者がブラウザとウェブサーバとは独立した通信経路を確立します。ブラウザ-ウェブサーバ間のメッ

White Paper :再び拡大してきたネット上の盗聴からユーザを守る

9

3. 中間者攻撃への対処方法

これらの中間者攻撃を防ぐ方法としてはネットユーザが自身で身を守る方法と、ウェブサイト側で対策を施す方法があります。

前者としては、米国電子フロンティア財団(Electronic Frontier Foundation)が配布するブラウザアドインの HTTPS Everywhere ※

4 をインストールするという方法があります。HTTPS Everywhere は HTTP セッションを強制的に HTTPS にし、暗号化することによって Firesheep の攻撃を防ぎます。しかしこのツールはアドインという性質からユーザ自身がインストールしなければならないという条件があります。

このようにクライアント側のソリューションはそれぞれ長所短所があり、また全てのブラウザに導入するということも現実的ではありません。代わりにウェブサイト管理者がサイト側で対策を行うことによって、攻撃のリスクを軽減し、ユーザがインストールしなくとも安全に利用できる環境を整備することが必要と言えます。

ウェブサイト管理者が SSL を使ったセキュアな通信経路をユーザに用意すると、正当なサイトと通信していることをユーザが 証明書によって確認できるようになります。つまりデータを暗号化して送信する相手が正当かどうかが判別できます。ウェブサイトに正当な証明書がインストールされていなければ、なりすましの可能性があることをブラウザの警告画面によってユーザが検知することが出来ますので中間者攻撃の被害を未然に防ぐ事ができます。

また、ウェブサイト側での Firesheep への最も効果的な対処方法は、ウェブサイトの全ページを SSL 化すること、または cookieに secure 属性を必ず付けることです。 ただし、cookie に secure 属性をつけると HTTP 通信では cookie が送信されなくなりますのでサイトの作りによってはウェブアプリケーションの動作に支障をきたす可能性がありますのでご注意ください。すべての ページが SSL 化されると、ログインのパスワードが読み取られたり、cookie 情報が読み取られるリスクを軽減できます。従来、SSL を全ページに導入するとパフォーマンスが劣化するという話がありましたが、近年のマルチコア CPU の技術進化により、システムへのパフォーマンス負荷は大きく下がりました。Google Inc. の Adam Langley 氏によると、Gmail の SSL デフォルト化(HTTPS 化)による影響は CPU 負荷の 1% 以下、セッションあたり10KB 以下のメモリ、ネットワーク負荷の 2% 以下ということが報告されています※ 5。ユーザの安全性確保のためにも、全ページへの SSL 導入をご検討ください。

ユーザがより安心してサイトを利用できるようにするのであれば、全ページへの SSL 導入の際には EV SSL 証明書を導入することが最も効果的な方法となります。EV SSL 証明書は SSL サーバ証明書の上位製品で、単に通信を暗号化するだけではなく、アドレスバーにウェブサイトを運営する組織名を表示してくれます。

EV SSL 証明書 導入サイトでのアドレスバー表示例(Internet Explorer 10 の場合)

ウェブサイトの運営組織はシマンテックによって厳格にその実在性が証明され、悪意のある第三者に発行されることはありません。サイト訪問者にとっては運営組織が表示されるので、そのサイトが経路変更などによって導かれたなりすましサイトではないことが視覚的に分かります。仮に紛らわしい FQDN などで SSL サーバ証明書が取得され、中間者攻撃用のサーバにインストールされた場合でも、いつもの緑色のアドレスバーと組織名と違うことが一目で分かるので、中間者攻撃に気づくことが可能です。結論として、セッションハイジャックの防止、経路変更の防止両方の利点を兼ね備えた EV SSL 証明書を全ページに導入することが中間者攻撃への最も効果的な対策と考えることができます。

さらにシマンテック EV SSL 証明書にはウェブサイトのマルウェア検知機能があり、中間者攻撃以外のウェブサイトに埋め込まれた悪意のあるソフトウェアも検知して、すぐに除去処理をすることが可能です。このマルウェア検知機能によって、マルウェア配信加害者になってしまうリスクを軽減することができます※ 6。

※ 4: https://www.eff.org/https-everywhere※ 5: http://www.imperialviolet.org/2010/06/25/overclocking-ssl.html※ 6: 詳細はホワイトペーパー『Google ブラックリストに載らないために』を参照。

Page 10: White Paper 再び拡大してきたネット上の盗聴からユーザを守るWhite Paper : 再び拡大してきたネット上の盗聴からユーザを守る 6 中間者攻撃は盗聴手法を悪用します。攻撃者がブラウザとウェブサーバとは独立した通信経路を確立します。ブラウザ-ウェブサーバ間のメッ

White Paper :再び拡大してきたネット上の盗聴からユーザを守る

10

合同会社シマンテック・ウェブサイトセキュリティhttps://www.jp.websecurity.symantec.com/〒104-0028  東京都港区赤坂1-11-44赤坂インターシティTel : 0120-707-637E-mail : [email protected]

Copyright ©2014 Symantec Corporation. All rights reserved.シマンテック(Symantec)、ノートン(Norton)、およびチェックマークロゴ(the Checkmark Logo)は米国シマンテック・コーポレーション(Symantec Corporation)またはその関連会社の米国またはその他の国における登録商標、または、商標です。その他の名称もそれぞれの所有者による商標である可能性があります。製品の仕様と価格は、都合により予告なしに変更することがあります。 本カタログの記載内容は、2014年4月現在のものです。

4. おわりに

中間者攻撃は、HTTP の平文データ(暗号化されていないデータ)をキャプチャー監視して割り込んで、気付かれることなく盗聴したり、両者が交換する情報を自分のものとすりかえることにより、通信内容に介入したりする手法です。

WiFi を活用するスマートフォンの普及と sslstrip や Firefox のアドオン「Firesheep」の登場によって、中間者攻撃の危険性は拡大しています。中間者攻撃はネットワーク上で情報を盗聴する攻撃手法ですので、その経路を暗号化することと、通信相手の正当性を識別できるようにする事が攻撃を防ぐ基本的な方法になります。

中間者攻撃には、クライアント側で対処する方法と、ウェブサイト側で対処する方法がありますが、ウェブサイト側で SSL を使う方法が最も効率的です。また、EV SSL 証明書にすることでより視覚的に本物のサイトの識別が可能になり、ユーザビリティが向上します。シマンテックでは SSL サーバ証明書、EV SSL 証明書のリーディングカンパニーとして、今後ともこれらの新しい脅威に対して最適なソリューションを提供して参ります。

WPMITM2011_1308