- 著者
-
大森 幹之
- 雑誌
- インターネットと運用技術シンポジウム論文集
- 巻号頁・発行日
- vol.2021, pp.1-8, 2021-11-18
ウェブページなどのサイトで AOSSL (Always-On SSL,常時 HTTPS 化) が普及し,フィッシングやマルウェア感染を招く悪性サイトの通信の暗号化も増加している.そこで,我々は,常時 HTTPS 化された悪性サイトが DV (Domain Validation) 証明書をしばしば採用する点に着目し,TLS/SSL ハンドシェイクにおける未知の悪性サイトへのアクセス防止を実ネットワークの次世代ファイアウォール上で実装した.悪性サイトの判定にあたっては,DV 証明書を利用している良性サイトも存在するため,DV 証明書だけでなく,DDNS (Dynamic DNS) や悪性の可能性が高い TLD (Top-Level Domain) の利用を元に悪性サイトを判定した.一方,誤判定でも可用性の劣化を最小限に抑えるため,悪性サイトと判定されても,警告ページへリダイレクトし利用者が閲覧継続ボタンを押下することで閲覧可能とした.そして,これらをパロアルトネットワークス社の次世代ファイアウォールの設定変更のみで実装し,運用性も保ちつつ,未知の悪性サイトへのアクセス防止を試みた.その結果,49.1% の精度で TLD によって悪性サイトへのアクセスを防止できた一方,DDNS による悪性判定は誤判定のみであったことが明かになった.