マルウェア検査などを目的にHTTPS通信を監視するセキュリティ装置の一部で、Transport Layer Security(TLS)による保護が十分ではなく、セキュリティ強度が低下する恐れがある。米US-CERTや情報処理推進機構(IPA)などのセキュリティ機関が3月21日までに注意情報を公開した。
HTTPS通信を監視する機器は、クライアントとウェブサーバの暗号化通信の間に介在して、通信内容を検査する。近年は通信内容の盗聴を防ぐ目的で暗号化通信が普及しつつあるが、サイバー攻撃者が検知を逃れる目的から、マルウェアとのやり取りに暗号化通信を悪用するケースも増えている。
セキュリティ機関は、監視機器が「中間者」(Man In The Middle)攻撃を行う形で動作すると解説。クライアント側に警告を出すことなく監視するには、専用証明書をクライアント側にインストールしておくこと必要で、これによってクライアントが通信を信頼できるものと判断する。ただしこの仕組みでは、クライアント側が信頼するのは本来想定しているウェブサーバではないため、クライアント側が監視機器とウェブサーバ間の通信の信頼性を検証できず、監視機器による検証結果を信頼するしかないという課題がある。
最近になって米国の大学やITベンダーのセキュリティ研究者らが合同で発表した論文によれば、多くの監視機器がウェブサーバの証明書チェーンを正しく検証していないことで、監視機器とウェブサーバとの間で中間者攻撃が行われる危険性がある。また監視装置が証明書チェーンの検証エラーについてクライアント側にレポートすることもほとんどなく、クライアント側がウェブサーバとの通信を正しいものと認識してしまうと指摘している。
各機関では、ユーザーに監視機器が証明書チェーンを適切に検証しているかどうかや、検証結果に関する警告やエラーをクライアント側にレポートしているかを確認してほしいと呼び掛ける。また2015年にCERT/CCが、この問題の影響を受ける可能性がある監視機器の一覧を公表している。
HTTPS監視装置に潜むセキュリティ強度が低下する問題のイメージ(出典:CERT/CC)