証明書はどうするの?WAFによるSSL通信の検査

 2024.02.21  2024.08.06

Webサイトを対象にしたサイバー攻撃の増加により多くの運営者がその危険性を認識していることから、Webサイトのセキュリティを強化するWAFの導入が進んでいます。

しかし、はじめてWAFに触れる方にとっては、ファイアウォールやIPS/IDSとの違いであったり、SSLで暗号化された通信をどのように検査するのだろう?などの疑問があるのではないでしょうか。

本稿では、WAFの概要を説明するとともに、WAFによるSSL通信の検査について解説します。

SSLとは

まず最初に身近なSSLについておさらいしましょう。
SSLは、Secure Sockets Layerの略称で、クライアント(Webブラウザ)とWebサーバー間で送受信するデータを暗号化するプロトコルです。

インターネット上でやり取りする通信データを暗号化して盗聴を防ぐだけでなく、デジタル証明書の技術を組み合わせて実現されており、改ざんやなりすましを防ぐことができます。

SSLをもとにTLS(Transport Layer Security)が開発された経緯があり、TLSを含めてSSLと呼んだり、SSL/TLSのように併記されることが多くなっています。

現在は、TLS 1.3が最新バージョンとなっており、TLS 1.2以降が推奨されています。

WebブラウザとWebサーバー間の通信は、HTTP(Hypertext Transfer Protocol)でやり取りされますが、HTTPでは通信するデータが暗号化されないため、インターネット上にログイン情報や個人情報、決済に必要なクレジットカード情報などをHTTPのまま送信してしまうと悪意ある第三者に盗聴され、悪用される恐れがあります。

そのため、SSLを活用してHTTPS通信でデータを保護する必要があるのです。

SSL

常時SSL

以前は、個人情報を取り扱う問い合わせフォームや会員ページ、クレジットカードを入力する必要のある決済ページなど、特定のページだけをHTTPSで通信することが多かったのですが、現在は全てのページをHTTPSで通信する常時SSL(Always On SSL)が普及しています。

常時SSL化はセキュリティ対策のほかにもメリットがあります。検索エンジンのGoogleでは、常時SSL化されているWebサイトは信頼できるWebサイトと評価され上位に表示されやすくなるほか、常時SSL化により、HTTP/2を利用することができるため、Webサイト表示の高速化を行うことも可能です。

【解説】Webセキュリティ ~Webサイトを取り巻く脅威と対策~

【解説】Webセキュリティ ~Webサイトを取り巻く脅威と対策~

安心・安全なWebサイトの運営に欠かせない脆弱性対策、WAFによる対策について解説します。

詳細はこちら

WAFとは

WAFとは、「Web Application Firewall」の略で、Webアプリケーションの脆弱性を突いたサイバー攻撃から保護することに特化したセキュリティ対策・製品のことを指します。

クライアントとWebサーバーでやり取りされるHTTP/HTTPS通信を検査し、攻撃であると判断した場合には、接続を遮断することでWebサイトを保護します。

WAFと同じく、システムやネットワークのセキュリティを強化する対策に「ファイアウォール」がありますが、WAFとファイアウォールが担う役割は異なります。ファイアウォールは、インターネットと内部ネットワークの間に防御壁を設け、通信先や通信方向を制御することで不正アクセスを阻止します。

一方WAFは、HTTPプロトコルでやり取りされる要求・応答を検査することで、Webサイトの改ざんや情報漏洩等を防ぐ役割を果たします。

WAF 

WAFによるSSL通信の検査

これまでの解説により、SSLは通信を暗号化しHTTPSにするということが分かりました。そうなると、暗号化されているのにWAFが通信の内容を検査できるのか?と思いますよね。

SSLによって、不正な通信であったとしても暗号化されてやり取りされることになりますので、それをWAFが検査できないとセキュリティ対策・製品としては役に立ちません。

そのため、WAFにはSSL証明書をインストールする設定が用意されていることが多くなっています。WAFにSSL証明書をインストールすることで、暗号化された通信を復号してから通信内容、つまりデータを検査するのです。クラウド型のWAFやアプライアンス型のWAFの場合、この方式が一般的です。

SSL機能がないWAFの場合は、SSL機能を持つロードバランサやApache、Nginxなどのリバースプロキシを活用し、これらの機器とWebサーバーの間にWAFを配置することで検査が可能になります。SSL機能を持った機器と連携し、後段に設置することで復号した通信を検査します。

SiteGuard Proxy EditionによるSSLの検査

ホスト型WAFの場合、SSL通信の検査に特別な考慮は不要

Webサーバーのモジュールとして動作するホスト型のWAFの場合、SSLの復号はApacheやNginx、IISといったWebサーバーが行ってくれるため、HTTP/HTTPSを意識せず、WAFによる検査が可能です。

多数のSSL証明書を利用していて証明書の管理が複雑になってしまう場合や、セキュリティ要件によって外部環境へ情報を出せないような場合は、ホスト型WAFの導入が有効であり、選択肢の一つとなります。

SiteGuard Server Editionの詳細はこちら

まとめ

いかがでしょうか。WAFとSSLの関係や考慮すべき点が見えてきたのではないでしょうか。常時SSLと言われる昨今、暗号化による安全な通信は必須となっています。

しかし、攻撃の防御という点では、システムの設計として検査できることも同じように必須要件となります。WAFによる検査だけでなく、常時SSL時代のセキュリティの考え方として、理解するようにしましょう。

関連記事:クライアント証明書を利用した環境にWAFは導入できるの?

WAFとは

WAFとは

Webアプリケーションファイアウォール(WAF:Web Application Firewall)は、ウェブサイトに対するアプリケーションレイヤの攻撃対策に特化したセキュリティ対策です。

詳細はこちら

RECENT POST「WAF」の最新記事


WAF

WAFはなぜ導入が必要?利用目的とメリット・デメリットを解説

WAF

WAF導入と運用のポイント!WAFのチューニングに必要なものとは

WAF

ModSecurityとは?オープンソースWAFのメリット・デメリットを解説

WAF

ModSecurityのCore Rule SetからみるWAFのルールとは

証明書はどうするの?WAFによるSSL通信の検査
5分でまるわかり!WAFによるサイバー攻撃対策
1分でわかる「SiteGuardシリーズ」
RECENT POST 最新記事
ブログ無料購読
RANKING人気記事ランキング