「SSL暗号化」で隠れたサイバー攻撃をあぶり出す“賢い方法”重い処理は専用機器に任せる、という選択肢

重要な情報を盗聴から守ってくれるはずのSSL暗号化通信が、サイバー攻撃に悪用され始めている。暗号化通信を復号すればよいと考えがちだが、実はそう単純な話ではない。

2016年11月02日 10時00分 公開
[ITmedia]

 インターネットの通信を盗聴から守り、私たちのセキュリティやプライバシーを確保してくれるSSL暗号化通信。オンラインショッピングはもちろん、主要なソーシャルネットワークサービス(SNS)やクラウドサービスをはじめ、Webに不可欠な存在となっている。無償でSSLサーバ証明書を発行できる「Let’s Encrypt」、より高速な次世代プロトコル「HTTP/2」などの登場も相まって、SSL暗号化通信の占める比率は高まる一方だ。恐らくそう遠くない将来、SSL暗号化通信がデフォルトの存在となる可能性もある。

 便利なツールは誰にとっても平等に便利だ。残念ながら、インターネットで安全に通信したいと考える通常のエンドユーザーだけでなく、サイバー犯罪者もまたSSL暗号化通信の利点に目を付け、攻撃に悪用し始めている。

 例えば近年、国内でも猛威を振るう標的型攻撃や不正送金をするマルウェアは、ターゲットの端末に感染した後、攻撃者が操る外部の不正なIPアドレスと通信し、その指令を受けて遠隔操作される。この動作に目を付け、ネットワークトラフィックを監視して情報漏えいを防ぐセキュリティ機器を導入し、出口対策に取り組む企業も増えてきた。だが攻撃者はこうした防御策に対し、マルウェアとの通信をSSL暗号化してすり抜けようと試みている。まさに「攻撃と防御はいたちごっこ」といわれる通りのことが起こっているのだ。

 ただ復号すればよいかというと、そう簡単にはいかない。暗号化通信は、ただでさえCPUをはじめとするコンピュータリソースを大量に消費する重たい処理だ。その復号と再暗号化をするとなると、途端に性能が落ち、ユーザーエクスペリエンスにも影響を及ぼす恐れがある。セキュリティは重要だが、パフォーマンスを犠牲にするわけにもいかない――。この相反する要求を両立させる方法はないだろうか。


提供:マクニカネットワークス株式会社、ブルーコートシステムズ合同会社
アイティメディア営業企画/制作:TechTargetジャパン編集部