日本のオールドメディア中心に突然始まった脱VPNの報道攻勢
海外ニュースを英語原文で読むと、ゼロトラストセキュリティの脱VPNはやばい!のオンパレード。
何か気づかない?
-----------------------
ゼロトラストセキュリティの落とし穴:中間者攻撃(MITM)に対する脆弱性を徹底解説
脱VPNを推進するゼロトラストセキュリティモデルが、実は中間者攻撃(MITM)に対して無防備であるという重大な問題について、多くの日本のセキュリティエンジニアが見過ごしています。本記事では、この致命的なセキュリティ上の欠陥とその具体的な脅威について詳細に解説します。
ゼロトラストとVPN:相反する安全対策の実態
近年、多くの企業が「脱VPN」を掲げてゼロトラストセキュリティモデルへの移行を進めています。リモートワークの普及により、従来のVPNが抱える課題が表面化してきたことがその背景にあります5。しかし、ゼロトラストを導入すれば安全というわけではありません。むしろ、ある特定の脅威に対しては無防備になる可能性があるのです。
ゼロトラストセキュリティは「信頼しないこと」を前提とし、常に認証を必要とする考え方です。内部のネットワークやユーザーも外部と同様に信頼されず、アクセス権は常に検証され制限されます9。一方、VPNは暗号化された通信によりリモートアクセスやサイト間接続などの安全なアクセスを可能にする技術です10。
この二つのアプローチは異なりますが、多くの企業はVPNを排除してゼロトラストに完全移行することで、より強固なセキュリティ体制を構築できると考えています。しかし、ここに大きな落とし穴があるのです。
ゼロトラストの本質と致命的な欠陥
境界防御からゼロトラストへの転換によって、セキュリティモデルの重心はネットワーク境界からアイデンティティに移行しました7。つまり、ゼロトラストの本質はアイデンティティ(ID)にあり、すべてのアクセスをIDで検証することがセキュリティの基盤となっています。
しかし、ここに致命的な問題があります。IDを利用した侵害が全体の80%を占める現在、アイデンティティに依存するゼロトラストモデルは中間者攻撃(MITM)に対して本質的に脆弱なのです4。
中間者攻撃とは、ターゲットと信頼できるエンティティーの間に攻撃者が入り込み、両者の通信を傍受して操作する手法です1。攻撃者は通信内容を監視・変更することで、検出されることなくメッセージ内容の改ざんや悪意のあるWebサイトへのリダイレクト、データの収集などを行うことができます。
中間者攻撃の実例:私たちの身近に潜む脅威
1. 暗号化されていない公衆無線LANの危険性
無線LANは電波の届く範囲であればオフィス外からでもアクセスできる性質があります。セキュリティ対策が甘い無線LANでは、第三者に通信内容を傍受される可能性があります11。
特に注目すべきは「SSID混乱攻撃」と呼ばれる新たな脅威です。Wi-Fiの標準規格「IEEE 802.11」には、SSIDを常に認証する必要がないという脆弱性が存在します。このため望まないSSIDに誘導されても、ユーザーはそれと気付かず通信を続けてしまいます3。
攻撃者は被害者となるWi-Fiクライアントと正規のアクセスポイントの中間に位置し、両者の通信を中継します。これが典型的な中間者攻撃です。Wi-Fiクライアントからは信頼できるネットワークに接続しているように見えるため、気付かずに機密情報を送信してしまう危険性があります。
2. IMSIキャッチャーの脅威
IMSIキャッチャーは、携帯電話のトラフィックを傍受し、携帯デバイスの位置を追跡するために基地局を模倣する装置です2。この装置は以下の技術を用います:
-
基地局のなりすまし: 偽の基地局を作成し、正規の基地局からの信号よりも強く魅力的な信号を発信します。
-
IMSIの収集: デバイスがIMSIキャッチャーに接続すると、デバイスの一意の識別子が収集されます。
-
干渉と収集: 接続されたデバイスの通常の動作を妨害し、コールメタデータやテキストメッセージなどの追加情報を送信させることができます2。
IMSIキャッチャーはGSMやその他の携帯電話ネットワークプロトコルの弱点を悪用して中間者攻撃を実行し、携帯電話とネットワーク間の通信を傍受して操作することができます8。
なぜ日本ではこの問題に気づくエンジニアが少ないのか
日本のセキュリティ環境では、ゼロトラストセキュリティの中間者攻撃に対する脆弱性について議論されることが少ない現状があります。この認識の欠如には以下のような要因が考えられます:
-
技術的な深い理解の不足: ゼロトラストの概念的な理解にとどまり、実装における技術的な脆弱性まで掘り下げて検討されていないケースが多い。
-
トレンドへの追従: 「脱VPN」「ゼロトラスト」といったキーワードが先行し、セキュリティモデルの本質的な弱点について十分な検証がなされていない。
-
事例の少なさ: 日本国内でゼロトラストモデルを標的とした中間者攻撃の事例報告が少ないため、問題意識が育ちにくい環境にある。
ゼロトラストとMITM攻撃:海外での認識との差
海外では、ゼロトラストモデルのMITM攻撃に対する脆弱性について数多くの議論がなされています。特に、アイデンティティに依存するモデルの弱点が指摘されており、IDを利用した侵害が現代のサイバー攻撃の主流となっている現状を踏まえた対策が検討されています。
例えば、攻撃者がVPNの脆弱性を突いてVPN接続用のクレデンシャルを取得すると、攻撃者の端末から直接社内システムに入り込むことができるようになります。さらに、中間者攻撃を経て取得したクレデンシャルを使って、管理者権限を奪取し、ActiveDirectoryを操作することも可能となります4。
この攻撃の特徴として、セキュリティ製品での検知が難しいという点があります。攻撃者は本来の利用者になりすまして正規のIDでログインするため、悪性と判断することが困難なのです4。
効果的な対策:ゼロトラストとVPNの適切な融合
ゼロトラストセキュリティが中間者攻撃に対して脆弱であるからといって、完全に否定すべきではありません。むしろ、その弱点を補完するために、以下のような対策が考えられます:
1. ゼロトラストとVPNの併用
ゼロトラストとVPNは相反するものではなく、互いの弱点を補完できるものです。VPNによる暗号化通信とゼロトラストによる厳格な認証・認可を組み合わせることで、より強固なセキュリティ体制を構築できます10。
2. ITDR(ID脅威検知と対応)の導入
ITDR(Identity Threat Detection and Response)は、ID脅威に対して検知および対応を提供するソリューションです。多くの企業で利用されている認証基盤の役割を担うActiveDirectoryのみならず、ID管理サービスであるIAMやIDaaSに対しても検知が可能です4。
3. 多層防御アプローチの採用
多要素認証(MFA)、IDおよびアクセス管理(IAM)、特権アクセス管理(PAM)、ネットワークセグメンテーションなどの既存の技術とアプローチを組み合わせた、効果的なゼロトラスト戦略によって、包括的な多層防御を実現することができます13。
結論:バランスの取れたセキュリティアプローチの必要性
ゼロトラストセキュリティモデルは、現代のデジタルビジネス環境を保護するために考案された戦略的なサイバーセキュリティモデルとして価値があります。しかし、中間者攻撃に対して本質的な脆弱性を持つことを認識し、適切な対策を講じることが重要です。
VPNを完全に排除するのではなく、ゼロトラストとVPNの長所を活かした統合的なセキュリティ対策を検討すべきでしょう。また、常に新たな脅威と対策に関する情報を収集し、セキュリティ体制を継続的に見直すことも欠かせません。
日本のセキュリティエンジニアがこの問題に気づき、適切な対応を取ることで、より強固なセキュリティ環境の実現が期待されます。組織のセキュリティ担当者は、ゼロトラストの落とし穴を理解した上で、バランスの取れたセキュリティアプローチを検討すべきなのです。
Citations:
- https://www.zscaler.com/jp/zpedia/what-is-a-man-in-the-middle-attack
- https://www.vpnunlimited.com/jp/help/cybersecurity/imsi-catcher
- https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/041800012/071700256/
- https://mnb.macnica.co.jp/2023/06/xdr/itdr.html
- https://www.gluegent.com/service/gate/column/vpn_ztna/
- https://biz.kddi.com/content/column/managed_zerotrust/zerotrust_blog_06/
- https://www.nri-secure.co.jp/blog/essence-of-zerotrust-identity
- https://www.szmidjammer.com/ja/product-category/signal-detectors/imsi-catcher/
- https://blackboxsuite.com/20241226-zerotrust/
- https://www.fortinet.com/jp/resources/cyberglossary/zero-trust-vpn
- https://www.ntt.com/bizon/cloud-wifi.html
- https://atmarkit.itmedia.co.jp/ait/articles/1406/06/news037.html
- https://www.cyberark.com/ja/what-is/zero-trust/
- https://www.gmo.jp/security/cybersecurity/cyberattack/blog/mitm/
- https://www.keepersecurity.com/blog/ja/2024/10/07/how-to-prevent-man-in-the-middle-attacks/
- https://mnb.macnica.co.jp/2023/06/xdr/itdr.html
- https://blog.trustlogin.com/2024/MitM_1
- https://www.f5.com/ja_jp/resources/solution-guides/identity-aware-proxy-and-zero-trust-solution-overview
- https://www.fortinet.com/jp/resources/cyberglossary/man-in-the-middle-attack
- https://ja.wikipedia.org/wiki/IMSI%E3%82%AD%E3%83%A3%E3%83%83%E3%83%81%E3%83%A3%E3%83%BC
- https://www.soumu.go.jp/main_content/000519238.pdf
- https://www.checkpoint.com/jp/cyber-hub/network-security/what-is-vpn/5-biggest-vpn-security-risks/
- https://sokowaku.com/blog/11637
- https://www.youtube.com/watch?v=va-oPUKRBPM
- https://anshin-security.docomo.ne.jp/security_news/wifi/column001.html
- https://www.zscaler.com/jp/zpedia/vpn-security
- https://codebook.machinarecord.com/info-security/21675/
- https://hcm-jinjer.com/blog/jinji/de-vpn/
- https://www.nri-secure.co.jp/blog/interview-john-kindervag-2
- https://www.szmidjammer.com/ja/blog/phone-imsi-catcher/
- https://sophos.axisjp.co.jp/topics/14132/
- https://www.illumio.com/ja/blog/zero-trust-security-assume-breach-uk-data-reform-bill
- https://www.cyberark.com/ja/what-is/zero-trust/
- https://www.vpnunlimited.com/jp/help/cybersecurity/imsi-catcher
- https://www.fortinet.com/jp/resources/cyberglossary/zero-trust-vpn
- https://mnb.macnica.co.jp/2021/08/zerotrust/casestudy.html
- https://www.lanscope.jp/blogs/cyber_attack_dt_blog/20250227_25138/
- https://www.soumu.go.jp/main_content/000662365.pdf
- https://www.cybertrust.co.jp/blog/certificate-authority/client-authentication/about-zero-trust.html
- https://appguard.aisel.ne.jp/blog/2024/02/13793/
- https://www.bizxaas.com/application/office/column/article-13.html
- https://www.nri-secure.co.jp/blog/face-the-thought-of-zero-trust-model
- https://news.mynavi.jp/techplus/article/20240614-2964465/
- https://www.wallarm.com/jp/what/zero-trust-network
