• ベストアンサー

VPN接続の際のファイアウォールセキュリティについて

職場でファイアウォールにSonicWallPro200を使用しております。 SonicWallPro200にはVPN接続のライセンスが標準で1つ付属していましたので、自宅からリモートメンテができるようにと、自宅と職場のSonicWallPro200間でVPN接続の設定を行いました。(自宅のPCにはSonicWallVPNクライアントマネージャをインストールし、それでVPN接続を行っています。) とりあえずVPN接続も確立でき、職場のLANに接続することは成功しました。 しかし、1つ気になることがあるのです。 偶然かも知れませんが、SonicWallPro200でVPN接続を有効にした(つまりVPN用のポートを開けた)日の晩から翌朝にかけて、かなりの数の攻撃履歴がSonicWallPro200に残っていたのです。 心配になったので、とりあえずVPNを無効にしました。 もちろん攻撃履歴に残っている時間は、私が自宅からVPN接続した時間帯とは異なっています。 SonicWallにてVPN接続を有効にするということは、その分セキュリティを下げることになるのでしょうか? VPNは比較的セキュリティの高い通信手段だと思っていたのですが・・・ もしくはたまたまその日に攻撃が多かっただけなのでしょうか?(普段の10倍ぐらいの数の攻撃がありました。) 是非皆様のアドバイスをいただけないでしょうか。 宜しくお願いします。

質問者が選んだベストアンサー

  • ベストアンサー
noname#14035
noname#14035
回答No.3

#2のJzamraiです。 こちらこそ、ご丁寧なお返事ありがとうございます。 管理者の方ならば、きちんとしたメンテナンスをされている限り、私が懸念していた問題の大部分はクリアされていると思います。 利用されているIPSecによるVPN(ですよね?)はIPレベルでトンネリングされる強力なセキュリティー技術だと思いますので、おっしゃるとおり「カギの取り扱い(強度と定期的な変更などの秘匿性維持。)」に注意(どんなシステムにもアキレス腱はありますよね。)することで、直接の侵入行為は非常に難しくなると思います。(Webサーバーの有無など、その他のリスクは別にしての話ですが。) VPNの運用自体で他に気をつける点があるとすれば、「通信機器類のファームウェアのバグ」くらいのものでしょうか。(今のところ重大な欠陥の報告は無いようですね。) ところで前回の書き込みの真意としては、「VPNという信頼関係で結ばれている通信経路(逆にいうと何でもあり。)が一つ増える事によるリスクの増加は避けられない。」ということです。(しかしながら、これが即危険ということではありません。) ご承知のように、昨今の攻撃手法はWebアプリケーションの脆弱性をつくものなど、正当な(許可されている)通信路を利用して行われるもの(すなわちファイアーウォールでは直接防げないもの)も多く、セキュリティー意識が低い方が興味本位で運用すると危険が大きいということが言いたかったわけです。 どんな強固といわれている仕組みも「継続的なメンテナンスと正しい運用」が大前提だということなのでしょうね。 拠点間接続に関しては、セキュリティーはもちろん、「QoSの確保」など、考慮すべきポイントも増えると思います。 VPN関連では、下記URL(@IT)にズラーっとならぶ記事が恐ろしく役に立つと思います。 <@ITチャンネル-VPN>Copyright(c) 2000-2004 atmarkIT ↓ http://www.atmarkit.co.jp/channel/vpn/vpn.html さまざまなVPN技術のメリット・デメリットはもちろん、「リモートアクセス型」か「拠点間接続型」かによって留意すべき設定やセキュリティー上のチェックポイントの違いも説明されていますし、最適なVPN設計を検討するうえでも役に立つ情報ばかりだと思います。 VPNって、結構奥が深いものなんですよね。 またしても、長文になりました。(失礼) 安全なネットワーク運用をお祈りしています。 それでは。

TM31
質問者

お礼

ご返答どうも有難うございます。 大変参考になりました。 確かにファイアウォールでは防げないものも多々ありますし、日々の管理が大前提になりますよね。 @ITの記事は私もよく参考にしています。 Jzamraiさん本当に有難うございました。 大変感謝しております。 また何かありましたら是非ご指導下さい。

その他の回答 (2)

noname#14035
noname#14035
回答No.2

こんばんは。 具体的にどのような攻撃であったか(プロトコル種別とあて先ポートなどの情報)がわかりませんので、ざっくりとしたお話しかできませんが、お話の攻撃によるセキュリティー上の脅威レベルは比較的低いと思います。 その上で、いくつか気になる点を書いてみます。 >>ポートを開けた)日の晩から翌朝にかけて、かなりの数の攻撃履歴がSonicWallPro200に残っていたのです。 ↓ 脅威レベルをアクセス(攻撃)回数だけで判断するのは危険です。 ノードがインターネットに接続している限り(特に何らかのサービス待機ポートがある場合)、一日数十回(場合によっては数百回)のアクセス要求がある事は珍しくありません。 下記URLで日々の攻撃の数の一端を視覚的に見る事が出来ます。 <警視庁-インターネット定点観測>Copyright-警視庁/National Police Agency ↓ http://www.cyberpolice.go.jp/detect/observation.html 実際には、攻撃のほとんどがいわゆる”スクリプトキディ”などによるいたずらレベルのもので「ポートスキャン」「発見したポートへのツールによる接続要求」など、基本的な対策(後述します。)さえしていれば即脅威とならないものが大半です。 本当に技術のあるクラッカーなら、大量にアクセスログを残すようなドジは踏まないはずです。(煙幕として大量の接続ログを残すケースはあるかもしれませんが。) そのほかにも「ワームなどによる自動攻撃」や「どこかのだれかの設定ミス」などによるパケットも浴びてしまうことが多い上、ルーター(ファイアーウォール)の侵入検知システムはこうしたゴミパケットをひとくくりに「攻撃」として報告しがちです。 つまり、数だけでは危険度を測ることは出来ず、あくまで目安として捕らえるべきだということです。 ログから危険性を判断するためには相応のネットワーク(通信プロトコル)知識が必要になるという側面もあります。 >>自宅からリモートメンテができるようにと、自宅と職場のSonicWallPro200間でVPN接続の設定を行いました。 ↓ TM31さんが会社のシステム(ネットワーク)管理者であるということでしょうか? VPNに限らず、インターネットに対してポートを開く(サービスを提供する)からには当然リスクが発生します。 管理者であればその辺のリスクを含めた上でVPN接続は「業務の一部」となるでしょうが、そうでない場合はしかるべき部署(担当者)にきちんと話を通しておくべきだと思います。 つまり、<インターネット>→信頼できない通信路→<自宅のPC>→VPN通信路→<会社のネットワーク>という通信に対するリスク(例えばウィルス(ワーム)などの感染)が発生しますから、「話を通した上で自宅PCのセキュリティー管理を怠らない。」という責任が発生するはずです。 どのようなリモート管理が必要になるのかはわかりませんが、そのあたりの「リスクと利便性」を天秤にかけるべきだと思います。 あまり作業頻度が高くなく、出社時にこなせるような作業を「家で出来たら便利だろうな。」というような理由でのVPN常設ならば個人的にはおすすめしません。 >>VPNは比較的セキュリティの高い通信手段だと思っていたのですが・・・ ↓ 「パッチ管理による脆弱性の排除」「有効なユーザー認証(アクセス制限)」「日常的・定期的な監視(ログのチェックなど)」といったセキュリティー管理の基本が出来ているならば、いわゆる「インターネットVPN」も十分安全な技術だといえると思います。 逆説的に言えば、「脆弱性(セキュリティーホール)を放置した状態など、内部のネットワークが脆弱な状態であれば、VPN経路(ポート)が攻撃の糸口となってしまう可能性を否定できない。」ともいえるでしょう。。 冒頭に「多くの攻撃は即脅威とはならない。」と書いたのは、下記参考URLで得ることができるような基本的・全体的なセキュティー対策を怠らないことを前提とした話です。 <<IPA-情報セキュリティ対策実践情報>>Copyright(c) Information-technology Promotion Agency, Japan. All rights reserved 2004 ↓ <小規模サイト管理者向けセキュリティ対策マニュアル> http://www.ipa.go.jp/security/fy12/contents/crack/soho/soho/index.html <リモートアクセス環境におけるセキュリティ> http://www.ipa.go.jp/security/awareness/administrator/remote/index.html 当たり前の話ですが、VPNも万能ではなく、有効なセキュリティー対策を施すための一パーツに過ぎないということです。 もちろん、こうした点を抑えれば、インターネットVPNも非常に有効な通信手段として活用できると思いますヨ。 長くなりましたが、少しでも参考になれば幸いです。 それでは。

TM31
質問者

お礼

ご丁寧なご回答どうも有難うございます。 恥ずかしながら私はネットワーク管理者であります。 私の在宅中に会社でシステムトラブルがあった場合に有効であろうと思い、VPN接続に挑戦しました。 そして、VPN接続の安全性が確認できたら事業所間の通信にも採用してみようかなと考えていました。 その矢先にいつもより多くの攻撃を受けたので、心配になったのです。 社内と自宅のウイルス対策はもちろん行っております。 VPNは事前鍵方式で接続しているのですが、その事前鍵さえ漏れなければ安全度は高いと解釈してよいのでしょうか? ここで言う安全度とは通信内容の傍受に対することではなく、VPNポートからの進入に対する安全度のことです。 教えていただいたURLも参考に、もっと勉強していきます。本当に有難うございました。

  • densha
  • ベストアンサー率29% (333/1123)
回答No.1

ポートとセキュリティの関係で言うと 開ければ下がり、閉じれば上がる。 下がった分を何かで補う。 >たまたまその日に攻撃が多かっただけなのでしょうか IPや空きポートを事前に知っている場合以外は、 全て偶然です。 偶然見つかるものを発見しやすくするツールが有るので、 それで開いているところを突っついているのです(笑)  攻撃を検知しただけで、攻撃はシャットアウトされて、 被害を受けていることはないと思います。 それがファイアウォールの役割です。 当たり前の事でお役に立たないでしょうが・・・ PS 私のルータと比べれば、羨ましい限りです。

TM31
質問者

お礼

早速のご回答どうも有難うございます。 いつもより多めに攻撃を受けたものですから心配になってしまいました。 確かに攻撃をシャットアウトすることこそがファイアウォールの役目ですよね。