宮川 寧夫
2009年下期にはGumblarと呼ばれるWeb媒介型の攻撃手法攻撃が注目された [1] が、未だ収束していない様子である。Gumblar攻撃は一連の攻撃であり、その一連の攻撃への対策箇所を下表(表1)に示す。
本稿においては、2点の対策技術をとりあげる。
(1) セキュアなWebファイルのアップロード
まず、意図しないWebファイルのアップロードについては、Webサイトのコンテンツ管理者向けの話題となる。
Webコンテンツ管理用には、各種のWebオーサリングツールやCMS(コンテンツ管理システム)のユーザインタフェィスと連動するFTP画面が用意されていることがある。また、アウトソーシングされている場合、FTPよりは経路を防護されるSSH(Secure Shell)[2]のscpコマンド等が利用されることが望ましい。SSHの代表的な実装と言えばOpenSSH1 が挙げられる。経路が防護されるファイル転送用のプロトコルとしては、他にFTPS(File Transfer Protocol over SSL/TLS)[3] [4] もある。
Gumblar攻撃において、Webコンテンツ管理者のアカウントが攻撃対象となるが、その際の攻撃ツールとして、FTPやSSH のアカウントに対してブルートフォース攻撃を行うツールの存在が広く知られてしまっている状況にある。FTPやSSHのアカウントについては、通常、パスワードによる認証(authentication)の機能が利用されている。
今期のSANSのISC(Internet Storm Center)の日誌に掲げられているSSHの運用管理における対策事項 [5] を手がかりとして検討してみる。この中では、下記の対策事項が掲げられている。
|
SP 800-63における「レベル3」以上に相当するような、トークンを用いる、より強い本人認証機能の可能性を話題としたい。既述のように、シーケンシャルマルウェアの中にはクライアントPC内に保存されている正規のFTPもしくはSSHのアカウントのパスワードを探査する機能が実装されているものもあるようであるので、トークン等のデバイスに本人認証用の秘密データを待避できることが理想的ではある。実際上、PKI(公開鍵インフラストラクチャ)技術に基づくことになるので、PKI環境を構築・配備した環境をもつ組織体であれば導入できる。
(1) SSHについての実装
組織のネットワークを防護する際に、とかく外部から内部への入方向(ingress)のトラフィックについての関心事が話題の中心となり、外部からの防護が重視されている。一方、出方向(egress)のトラフィックにも固有のセキュリティ論点がある。例えば、正規のWebサイトを装うフィッシング(phishing)サイトへのアクセスや、マルウェアが掲載されているサイトへのアクセスを抑止するフィルタリング技術のような話題がある。ボットネットが台頭してきたことを受けて2005年頃の対策文書の中に出方向のフィルタリングについての言及は見られる[8]。それ以前は、出方向のフィルタリングは、ISP(インターネットサービスプロバイダ)向けの話題であった[9]。ISP単位の大きなドメインについて論じられていたこの話題は、組織単位で論じられる話題となった。
今般の関心事は、「いわゆるシーケンシャルマルウェアが、マルウェアを連続的にダウンロードするための外部サイトへのアクセスを抑止できないか?」という関心事であり、ネットワークセキュリティについてのプロフェッショナル向けトレーニングの分野において数年前から重要性が指摘されていた[10]。この関心事においては、Webアクセスを扱うHTTPトラフィック(80番ポート)も含めて扱うが、マルウェアが使う他のポート番号(例:IRCの6660〜7000等)のトラフィックも扱うことになる。シーケンシャルマルウェアの挙動は、2008年末のConflicker(Downadup)の蔓延時に注目された。この蔓延を受けて検討された追加的な推奨事項として出方向のトラフィックについてのフィルタリングが挙げられている[11]。
出方向フィルタリングについての要件は、2008年10年に発行されたPCI(Payment Card Industry)-DSS(Data Security Standard)のバージョン1.2 [12] 以降のバージョンの1.2.1節および1.3.5.節にも見られる。
具体的に、多くのブロードバンドルータにおいて出方向のフィルタリングを設定することは、現状では必ずしも容易ではないようである。出方向のフィルタリングを設定し易くすることは課題のひとつと言えよう。
IPv6環境を構築する際にも、今般、IPv4環境において起きているGumblar攻撃のような脅威を想定して、この出方向のトラフィックの制御のような対策がし易い実装を用意しておくことが期待される。
以上
| [1] | 井上 大介,「Web媒介型攻撃Gumblarの動向調査」 http://www.ipa.go.jp/security/fy21/reports/tech1-tg/b_05.html |
| [2] | RFC 4251, “SSH Protocol Architecture” (2006) http://tools.ietf.org/html/rfc4251 |
| [3] | RFC 2228, “FTP Security Extensions” (1997) http://tools.ietf.org/html/rfc2228 |
| [4] | RFC 4217, “Securing FTP with TLS” (2005) http://tools.ietf.org/html/rfc4217 |
| [5] | SANS, Internet Storm Center Diary, `Distributed SSH Brute Force Attempts on the rise again’, Published: 2010-06-18, http://isc.sans.edu/diary.html?storyid=9031 |
| [6] | NIST SP 800-63, “Electronic Authentication Guideline” Version 1.0.2 (2006) http://csrc.nist.gov/publications/nistpubs/800-63/SP800-63V1_0_2.pdf |
| [7] | RFC 2577, “FTP Security Considerations” (1999) http://tools.ietf.org/html/rfc2577 |
| [8] | US-CERT Informational Whitepaper, “Malware Threats and Mitigation Strategies” (2005), http://www.us-cert.gov/reading_room/malware-threats-mitigation.pdf |
| [9] | RFC 3013,「推奨される ISP セキュリティサービスと手順(Recommended Internet Service Provider Security Services and Procedures)」(2000) http://www.ipa.go.jp/security/rfc/RFC3013JA.html |
| [10] | “Detecting and Preventing Unauthorized Outbound Traffic”, SANS (2007), http://www.sans.org/reading_room/whitepapers/detection/detecting-preventing-unauthorized-outbound-traffic_1951 |
| [11] | SANS Technology Institute. Group Discussion/Written Project GIAC Enterprises Downadup Incident (2009), http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.175.9006&rep=rep1&type=pdf |
| [12] | PCI Security Standards Council, “PCI DSS Version 1.2”, https://www.pcisecuritystandards.org/ |