TLSプロキシ?いや、そうではない。カナダの情報セキュリティ研究者は、正直言って安全性が低く、危険だと指摘する

Table of Contents

TLSプロキシ?いや、そうではない。カナダの情報セキュリティ研究者は、正直言って安全性が低く、危険だと指摘する

今週発表されたカナダの調査によると、ネットワーク セキュリティを強化するために TLS プロキシを購入する企業は、簡単に事態を悪化させてしまう可能性があるという。

dunce_cap_648

TLSプロキシ:設計上安全ではないと専門家が指摘

続きを読む

この分析はそれ自体が憂鬱なものだが、これは TLS (トランスポート層セキュリティ) プロキシの脆弱性を実証してきた長い歴史を持つグループ、コンコルディア大学のコンコルディア システム エンジニアリング研究所によるものである。

2016年、モハマド・マンナン准教授はザビエル・デ・カルネ・デ・カルナヴァレと共同で、家庭レベルのプロキシを徹底的に調査し、どれも安全ではないという結論に至りました。当時、エル・レグ氏は「デ・カルナヴァレとマンナンが企業レベルのプロキシに対して同様のテストを繰り返す機会を得て、そのような事態に備えてポップコーンを少し残しておこう」と期待していました。

ポップコーンの時間です。マンナン氏はまだコンコルディア大学に在籍しており、エンタープライズ キットに 1 年以上携わっています。准教授のアムル ユセフ氏と共同研究者のルイス ウェイクド氏とともに、一連の新しいプロキシの脆弱性を発見しました。

9 月 24 日に arXiv で公開されたこの論文では、概要を読むだけでも気が滅入る内容になっています。「4 つのアプライアンスは証明書の検証をまったく実行しておらず、3 つは事前に生成された証明書を使用しており、11 は MD5 を使用して署名された証明書を受け入れているため、クライアントが MITM 攻撃に晒されていることが分かりました。」

エンタープライズ レベルの TLS プロキシを評価するために、Mannanらは証明書検証テスト ツールを作成して公開し、それらのテストを 13 個の製品 (オープン ソースから Switchzilla まで) に適用しました。

テスト対象となった製品は、Untangle の次世代ファイアウォール、NetGate の pfSense、TitanHQ の WebTitan Gateway、Microsoft の TMG、Entensys の UserGate、Cisco の Ironport WSA、Sophos UTM、TrendMicro の InterScan、McAfee Web Gateway、Cacheguard の Web Gateway、Deciso の OpnSense、Comodo の Dome ファイアウォール、および Endian ファイアウォールです。

研究者は、証明書の検証テストを実行するだけでなく、2009 年からの BEAST、CRIME、FREAK、Logjam、Insecure Renegotiation などの既知の攻撃に対する軽減策についてもすべての製品をテストしました。

pfSense と McAfee のみが BEAST に対して安全であることが検証されましたが、少し朗報としては、「すべてのアプライアンスが FREAK、Logjam、CRIME、および Insecure Renegotiation に対するパッチを適用済み」ということです。

研究者が発見した他の絶望的な欠陥のいくつかは次のとおりです。

  • 10台のアプライアンスはTLSバージョン1.0まで遡ってサポートし、3台は廃止されたSSL 3.0まで遡ってサポートしていました。しかし、MicrosoftはTLS 1.0とSSL 3.0のみをサポートするという、まさに画期的な製品でした。
  • すべてのアプライアンスに RSA キーの問題があり、Microsoft のみがハッシュを正しく処理しました。
  • 8 つの製品が依然として、弱い Triple-DES 暗号スイートをサポートしていました。

証明書の検証はほぼどこでも混乱しており、研究者たちはテストした製品の中に、もはや信頼できない証明書が多数含まれていることを確認しました。例えば、中国のCNNIC、DigiNotar、TURKTRUST、フランスのANSSI、WoSignなどが発行した証明書が大量に存在しました。

研究者らは、UserGate、WebTitan、Comodo、Endian製品(証明書を検証しないため)に加え、CacheguardとUntangle(自己署名証明書を受け入れるため)に対しては、中間者(MITM)攻撃が「容易」であると述べている。Trend Micro、McAfee、Cacheguardも、事前に生成されたルートキーを使用しているため、MITM攻撃を受ける可能性がある。

攻撃者がもう少し高度な技術を持っていれば、ハッシュ衝突を利用できる可能性があります。「Untangle と McAfee を除くすべてのアプライアンスは、MD5 を使用して署名された証明書を受け入れます。また、WebTitan、Microsoft、UserGate、Cisco、Comodo も MD4 を受け入れます。」

エンタープライズ TLS プロキシのテストは楽しいだろうとお伝えしました...®

Discover More