今日は Man-in-the-Middle攻撃について、お話ししたいと思います。

Man-in-the-Middle攻撃、通称MITMは、セッションハイジャック攻撃の一種です。攻撃者はこっそりとWebユーザのセッションを乗っ取り、通信の間に潜り込みます。MITMが成功すると、犠牲者は攻撃に気づかずにいつも通りセッションを継続します。つまり、犠牲者がログイン認証情報やアカウント情報、その他の機密情報を、攻撃者に送信してしまっている可能性があります。

攻撃者はセッションを乗っ取るために、ARPスプーフィングとして知られるテクニックを使用しています。ARPスプーフィングでは、セッション中のコンピュータ同士の間に実際には中間者が存在するにも関わらず、あたかも直接双方間で通信しているかのように「偽装」します。より詳しい説明はInfoSecのビデオをご覧ください。

これらの攻撃からユーザを守る手立ての1つに、Barracuda SSL VPNを活用する方法があります。SSL VPNはIPSec VPNとは異なり、あらかじめ設定済みのアーキテクチャを持つサイトを必要としません。未知のネットワークでVPNを使うことは、IPの衝突やルーティングの問題を引き起こしかねません。SSL VPNはWebブラウジングのように機能し、クライアントソフトウェアをインストールする必要も、リモートネットワークのIPアドレスも必要ないのです。それに加え、ユーザがリモートネットワーク上のリソースにアクセスするために必要なすべてのものをポータルテクノロジが提供してくれます。

SSL VPNのNACコントロール機能により、脆弱なリモートコンピュータによるネットワークアクセスを防ぐことができます。この機能により、例えばソフトウェアバージョン、日時、接続の種類、そしてもちろんMACアドレスやIPアドレスを基にしたアクセスなど、特定のポリシーを設定することができます。

筆者は、SSL VPNがMITM攻撃をどのように阻止するかについて、さらに詳しく知りたいと思い、担当者の一人に質問したのですが、以下のような素晴らしい返事が返ってきました:

アドバンスドモードでは、SSL VPNは信頼できないリモートサーバには接続しません。つまり、httpsプロトコルが使用されているWeb転送先が信頼に足る必要があります。ここで言う『信頼』とは、リモートサーバの証明書が最新のものであり、かつSSL VPNがCA(Certificate Authority、認証局)あるいは別の信頼できる証明書との間で『証明の連鎖』が確立できなければならないということを意味します。つまりアドバンスドモードでは、『厳格なSSL信頼モード』設定が常に有効になっていると言うことができます。

2つのモードはセキュアなデータをハッシュするために異なるアルゴリズムを使います(スタンダードモードではMD5、アドバンスドモードではSHA1)。このため、アプライアンス上に保存されたすべてのパスワードと機密性の高い属性情報を含むセキュアなデータは、モードが変更されると削除されます。これにはリセットする必要のあるssladminパスワードも含まれます。Active Directoryパスワードは通常、アプライアンスには保存されないので影響はありません。ただしPPTPパスワードは例外です。なぜなら、PPTPセッションを認証できるように、PPTPではユーザのパスワードは一方通行のハッシュとしてアプライアンスでキャプチャされ、その後保存されるためです。

このようにBarracuda SSL VPNは、非常に強力なパワーを秘めているのです。

本稿は、バラクーダネットワークスのWebサイトに掲載されている『バラクーダラボ』8月19日付の記事の転載です。