ニュースソース:US-CERT
以下は2017年3月16日に公開されたHTTPS Interception Weakens TLS Securityを要約したものです。
HTTPS通信内にウイルスや危険なデータが含まれていないかをチェックするためにHTTPS通信監視機器(HTTPS interception products)を利用する場合、十分な注意が必要です。
HTTPS通信監視機器は、HTTPSトラフィックをインターセプトし、Man-in-the-Middle(MiTM)を実行することによって機能します。
HTTPS通信監視機器がオリジナルのデータを復号化しチェックしたのちに、機器とクライアントの間で新しいHTTPS通信が行われます。
このシステムの問題点は、クライアントはオリジナルの通信を検証することができず、オリジナルの通信で使われている証明書が偽装されていないか等をチェックする手段を持たないことです。
最近の研究The Security Impact of HTTPS Interceptionによると、多くのHTTPS通信監視機器は、クライアントデータを再暗号化して転送する前に、サーバーの証明書チェーンを適切に検証しないため、MiTM 攻撃の可能性があります。
さらに、証明書チェーン検証エラーがクライアントに通知されることはまれであり、正しいサーバーで意図されたとおりに操作が実行されたとクライアントに信じ込ませています。
HTTPS通信監視機器を使用している組織は、機器が証明書チェーンを適切に検証し、警告またはエラーをクライアントに渡すことを確認する必要があります。
影響を受ける可能性のある機器の一部のリストは、The Risks of SSL Inspectionにあります。