見落とされがちな「常時SSL化」の死角、どう対策する?攻撃者は知っている

「常時SSL化」が浸透しつつある中、逆にここを隠れみのにして、通信データの監視を巧妙にくぐり抜けようとする攻撃者がいる。どう対策すればいいのだろうか。

2017年01月10日 10時00分 公開
[ITmedia]

 Webサイト全体を暗号化する「常時SSL化」が浸透しつつある。サイバー犯罪者の手口が悪質化するにつれ、サイト全体での対策が必要とされるようになったためだ。

 ところが、そうしたWebサイトを利用するユーザー側にとって「常時SSL化の弊害」というべき問題が生じ始めている。

 多くの企業では、ゲートウェイにセキュリティ装置を設置して通信を解析し、攻撃を受けたり、情報が漏えいしたりしていないかどうかをチェックしている。ところが、Web通信がSSL暗号化されていると内容を確認できない。

 攻撃者はこの状況をよく理解しており、SSL通信を悪用し、気付かれないように一般のWebサービスを通じて情報漏えいを誘っている。例えばSNSサービスの通信に機密情報を紛れ込ませてしまえば、内容を精査することができないというわけだ。

 SSL通信を復号する手段もあるが、そうなると処理の負荷が高すぎて、十分な性能を発揮できないケースが少なくない。

 そこで本稿では、ネットワークパフォーマンスを低下させることなくSSL暗号化通信を可視化して、安全な環境を取り戻す手法について紹介したい。


提供:株式会社ネットワールド
アイティメディア営業企画/制作:TechTargetジャパン編集部