SSL復号化は、パッシブモードで暗号化の脅威やデータ漏洩を阻止できるのか?

SSL/TLS復号化とは何ですか?

SSL復号(SSL/TLS復号とも呼ばれる)とは、Secure Sockets Layer(SSL)またはTransport Layer Security(TLS)で暗号化されたネットワークトラフィックを傍受して復号するプロセスを指します。SSL/TLSは、インターネットなどのコンピュータネットワーク上でのデータ伝送を保護するために広く使用されている暗号化プロトコルです。

SSL復号化は通常、ファイアウォール、侵入防御システム(IPS)、専用のSSL復号化アプライアンスなどのセキュリティデバイスによって実行されます。これらのデバイスは、セキュリティ目的で暗号化されたトラフィックを検査するために、ネットワーク内に戦略的に配置されます。主な目的は、暗号化されたデータを分析して、潜在的な脅威、マルウェア、または不正な活動を検出することです。

SSL復号化を実行するために、セキュリティデバイスはクライアント(Webブラウザなど)とサーバーの間で中間者として機能します。クライアントがサーバーとのSSL/TLS接続を開始すると、セキュリティデバイスは暗号化されたトラフィックを傍受し、クライアントとサーバーそれぞれとの間で2つの独立したSSL/TLS接続を確立します。

セキュリティデバイスは、クライアントからのトラフィックを復号化し、復号化されたコンテンツを検査し、セキュリティポリシーを適用して悪意のあるアクティビティや疑わしいアクティビティを特定します。また、復号化されたデータに対して、データ損失防止、コンテンツフィルタリング、マルウェア検出などのタスクを実行することもあります。トラフィックの分析が完了すると、セキュリティデバイスは新しいSSL/TLS証明書を使用してトラフィックを再暗号化し、サーバーに転送します。

SSL復号化はプライバシーとセキュリティ上の懸念を引き起こすことに留意することが重要です。セキュリティデバイスは復号化されたデータにアクセスできるため、ユーザー名、パスワード、クレジットカード情報、その他ネットワーク上で送信される機密データなどの機密情報を閲覧できる可能性があります。したがって、SSL復号化は、傍受されたデータのプライバシーと完全性を確保するために、一般的に管理された安全な環境内で実施されます。

SSL

SSL復号化には、一般的に以下の3つのモードがあります。

- パッシブモード

- 受信モード

- 発信モード

しかし、SSL復号化の3つのモードにはどのような違いがあるのでしょうか?

モード

パッシブモード

受信モード

発信モード

説明

SSL/TLSトラフィックを復号化や変更せずに単純に転送します。

クライアントからのリクエストを復号し、セキュリティポリシーを分析・適用した後、リクエストをサーバーに転送します。

サーバーからの応答を復号し、分析してセキュリティポリシーを適用した後、応答をクライアントに転送します。

交通の流れ

双方向

クライアントからサーバーへ

サーバーからクライアントへ

デバイスの役割

オブザーバー

中間者攻撃

中間者攻撃

復号場所

復号化なし

ネットワーク境界(通常はサーバーの手前)で復号化します。

ネットワーク境界(通常はクライアントの手前)で復号化します。

交通状況の視認性

暗号化されたトラフィックのみ

復号化されたクライアントリクエスト

復号化されたサーバー応答

交通規制

変更なし

分析またはセキュリティ上の目的で、トラフィックを変更する場合があります。

分析またはセキュリティ上の目的で、トラフィックを変更する場合があります。

SSL証明書

秘密鍵や証明書は不要です

傍受対象サーバーの秘密鍵と証明書が必要です。

傍受されるクライアントの秘密鍵と証明書が必要です。

セキュリティ管理

暗号化されたトラフィックを検査または変更できないため、制御は限定的です。

クライアントからのリクエストがサーバーに到達する前に、セキュリティポリシーを検査して適用することができます。

クライアントに到達する前に、サーバー応答を検査してセキュリティポリシーを適用できます。

プライバシーに関する懸念

暗号化されたデータにアクセスしたり分析したりしない

復号化されたクライアントリクエストにアクセスできるため、プライバシーに関する懸念が生じる。

復号化されたサーバー応答にアクセスできるため、プライバシーに関する懸念が生じる。

コンプライアンスに関する考慮事項

プライバシーとコンプライアンスへの影響は最小限

データプライバシー規制の遵守が必要となる場合があります。

データプライバシー規制の遵守が必要となる場合があります。

セキュア配信プラットフォームの逐次復号と比較すると、従来の逐次復号技術には限界がある。

SSL/TLSトラフィックを復号化するファイアウォールやネットワークセキュリティゲートウェイは、復号化されたトラフィックを他の監視ツールやセキュリティツールに送信できないことがよくあります。同様に、ロードバランシングはSSL/TLSトラフィックを排除し、サーバー間で負荷を完全に分散しますが、再暗号化する前にトラフィックを複数の連鎖型セキュリティツールに分散させることができません。さらに、これらのソリューションはトラフィック選択を制御できず、暗号化されていないトラフィックをワイヤースピードで配信するため、通常はトラフィック全体を復号エンジンに送信してしまい、パフォーマンス上の課題が生じます。

 SSL復号化

Mylinking™ SSL復号化機能を使えば、以下の問題を解決できます。

1. SSL復号化と再暗号化を一元化およびオフロードすることで、既存のセキュリティツールを改善する。

2. 隠れた脅威、データ漏洩、マルウェアを明らかにする。

3.ポリシーに基づいた選択的復号化方法により、データプライバシーのコンプライアンスを尊重する。

4 - サービスチェーンには、パケットスライシング、マスキング、重複排除、適応型セッションフィルタリングなどの複数のトラフィックインテリジェンスアプリケーションが含まれます。

5. ネットワークのパフォーマンスに影響を与え、セキュリティとパフォーマンスのバランスを確保するために適切な調整を行います。

 

これらは、ネットワークパケットブローカーにおけるSSL復号化の主な用途の一部です。NPBはSSL/TLSトラフィックを復号化することで、セキュリティおよび監視ツールの可視性と有効性を向上させ、包括的なネットワーク保護とパフォーマンス監視機能を実現します。ネットワークパケットブローカー(NPB)におけるSSL復号化は、検査および分析のために暗号化されたトラフィックにアクセスして復号化することを含みます。復号化されたトラフィックのプライバシーとセキュリティを確保することは非常に重要です。NPBでSSL復号化を導入する組織は、アクセス制御、データ処理、および保持ポリシーなど、復号化されたトラフィックの使用を管理するための明確なポリシーと手順を整備しておくことが重要です。復号化されたトラフィックのプライバシーとセキュリティを確保するには、適用される法的および規制上の要件を遵守することが不可欠です。


投稿日時:2023年9月4日