海外コメンタリー

次世代ファイアウォールに「設計上の脆弱性」?--セキュリティ専門家の間で議論に

David Shamah (Special to ZDNet.com) 翻訳校正: 石橋啓一郎 2016年01月18日 06時15分

  • このエントリーをはてなブックマークに追加

 次世代のファイアウォールに頼っている多くのエンタープライズユーザーは、設計上の脆弱性によって、ハッカーに自由にネットワークに侵入される危険にさらされているのだろうか。

 セキュリティコミュニティーでは数週間にわたって、この問題についての激しい議論が続いている。

 調査に共同で関わったイスラエルのサイバーセキュリティ企業、BugSecとCynetによれば、恐るべきことに答えは「イエス」だという。

 同チームのオフェンシブセキュリティ責任者であるStas Volfus氏は、「この脆弱性は、潜在的に大きなリスクになる可能性がある」と述べている。「この問題は、すべての次世代ファイアウォールに内在しており、われわれがこれを悪用できたとすれば、ハッカーにもできるはずだ」(Volfus氏)

 その一方で、他のセキュリティ専門家は、この脆弱性は新しいものではないと指摘しており、あるブログ記事には、この主張が「誤りだ」とまで書かれている。

 次世代ファイアウォールは、未来のオンラインアプリケーション保護手段として期待されている。

 従来のファイアウォールではポートを監視するが、現在では多くのアプリケーションがさまざまなポートを使用しており、この手法は不適切になりつつある。次世代ファイアウォールはこれとは異なり、さまざまな手法でアプリケーション自体を調べ、それらが何に晒されているか、トラフィックはどこから来ているか、それは安全かを判断する。

 イスラエルのチームは、そのアプローチそのものが問題だと主張している。これを行うには、ファイアウォールはパケットの宛先に関わらず、完全なTCPハンドシェイクの成立を許す必要がある。これは、ファイアウォールがどのアプリケーションプロトコルが使用されているかを判断するのに必要な情報を収集するためだ。

 これは例えば、ファイアウォールがLAN環境からインターネット上の特定の場所に対するウェブ閲覧のためのHTTP/Sトラフィックだけを許可している場合(URLフィルタリング)でも同じだ。

 セキュリティ調査チームは、このアプローチを利用して、HTTPポートを介してBugSecが用意した指令サーバとの間のTCPハンドシェイクを確立することができた。

 同チームはメッセージを作成して、そのメッセージをTCPハンドシェイクプロセスを通じてトンネリングすることができた。この際、ファイアウォールのルールや制約に関わらず、インターネット上のどの宛先に対する通信でも、ファイアウォールを迂回することができたという。

  • このエントリーをはてなブックマークに追加

関連ホワイトペーパー

SpecialPR

連載

CIO
内山悟志「IT部門はどこに向かうのか」
データドリブンな経営
情報通信技術の新しい使い方
米ZDNet編集長Larryの独り言
谷川耕一「エンプラITならこれは知っとけ」
田中克己「2020年のIT企業」
大木豊成「Apple法人ユースの取説」
林雅之「スマートマシン時代」
デジタルバリューシフト
モノのインターネットの衝撃
松岡功「一言もの申す」
三国大洋のスクラップブック
大河原克行のエンプラ徒然
今週の明言
アナリストの視点
コミュニケーション
情報系システム最適化
モバイル
モバイルファーストは不可逆
通信のゆくえを追う
スマートデバイス戦略
セキュリティ
ベネッセ情報漏えい
ネットワークセキュリティ
セキュリティの論点
OS
XP後のコンピュータ
スペシャル
より賢く活用するためのOSS最新動向
HPE Discover
Oracle OpenWorld
AWS re:Invent 2015 Report
「Windows 10」法人導入の手引き
北川裕康「データアナリティクスの勘所」
Windows Server 2003サポート終了へ秒読み
米株式動向
マーケティングオートメーション
AWS re:Invent 2014
Teradata 2014 PARTNERS
Dreamforce 2014
Windows Server 2003サポート終了
実践ビッグデータ
VMworld 2014
中国ビジネス四方山話
日本株展望
ベトナムでビジネス
アジアのIT
10の事情
エンタープライズトレンド
クラウドと仮想化
NSAデータ収集問題