コンテンツ情報
公開日 |
2017/03/21 |
フォーマット |
PDF |
種類 |
技術文書・技術解説 |
ページ数・視聴時間 |
9ページ |
ファイルサイズ |
994KB
|
要約
中間者攻撃(Man-in-the-Middle Attack:MITM Attack)によって、WebブラウザとWebサーバ間のHTTPセッションをハイジャックされてしまう危険性があることは広く認識されてきた。これと同様に、サーバ間通信でもセッションをハイジャックされ、情報の盗聴や改ざんをする中間者攻撃の恐れがあることに注意したい。
サーバ間通信への中間者攻撃対策としては、自己署名によるSSLサーバ証明書を用いて通信を暗号化して保護する手法が採用されているケースがある。しかし、自己署名のSSLサーバ証明書に関しては、全て自社で発行管理をしなければならないため、企業内で発行・運用プロセスを一元的に管理することが難しく、SSLサーバ証明書有効期限の管理や秘密鍵の保管がなおざりにされるケースが少なくない。
このホワイトペーパーでは、サーバ間通信における中間者攻撃の仕組みと傾向、自己署名によるSSLサーバ証明書を利用する際の課題をまとめている。また、その解決策としてサードパーティーのベンダーが提供するSSLサーバ証明書を用いた防御手法と、SSLサーバ証明書の統合管理の必要性を解説する。