国内でも利用組織の多いフォーティネットの製品で、SSL-VPNの機能廃止が告知されて久しい。2026年4月時点では、FortiOS 7.4系列における技術サポート終了が2027年5月11日、サポート終了が2028年11月11日となっている。FortiOS 7.6.3以降はSSL-VPN機能が廃止済みであり、代替先の検討と移行対応が必要となる。こうした状況を踏まえ、セキュリティコミュニティー「WEST-SEC」が、「学びの共有」を目的とした勉強会を開催した。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
国内でも利用組織の多いフォーティネットの製品で、SSL-VPN機能の廃止がアナウンスされて久しい。フォーティネットによれば、同機能の技術サポート終了(EOES)は2027年5月11日、完全なサポート終了(EOS)は2028年11月11日だという。FortiOS 7.6.3以降は同機能自体が廃止(削除済み)であり、現在もSSL-VPN機能を利用している企業は代替先の検討や移行対応が必須だ。
タイムリミットが迫りつつある状況を踏まえ、セキュリティコミュニティー「WEST-SEC」が、現場のエンジニア同士による「学びの共有」を目的に、必要な対応や注意点、代替案を整理した勉強会を開催した。勉強会当日は有志の登壇者らが、あくまで個人としての立場から現場目線での知見やノウハウを共有した。
SSL-VPNが廃止される主な理由は、悪用される危険性の高い重大な脆弱(ぜいじゃく)性が多く発見されているためだ。これはフォーティネット製品の問題ではなくプロトコルそのものに起因するものであり、Cisco Systems、Palo Alto Networks、Check Point Software Technologiesなど、フォーティネット以外の製品でも脆弱性が問題となっている。
SSL-VPNにおける代表的な脆弱性は「認証前のリモートコード実行(RCE)」と呼ばれるものだ。単にVPN(仮想プライベートネットワーク)の認証をすり抜けるだけでなく、「FortiGate」のOS(FortiOS)上で任意のプログラムを直接実行できる。root権限の取得も可能という、非常に危険なものだ。
こうした脆弱性が見つかると「修正パッチ適用までSSL-VPN機能を無効化する」といった勧告が米CISA(サイバーセキュリティ社会基盤安全保障庁)などのサイバーセキュリティ機関から発出される事態となる。
セキュリティ機器ベンダーは次々に発見される重大な脆弱性に対してパッチを提供し続ける必要があり、ユーザーにとっても脆弱性を修正するためのパッチを当て続けなければならないという運用負荷が課題になる。こうした背景の下、フォーティネットは危険性の高いSSL-VPN機能を廃止する選択をしたというわけだ。
WEST-SEC主宰の粕淵 卓氏は「FortiOS 7.6.3以降、SSL-VPNトンネルモードが廃止され、リモート接続をするには、IPsec VPNを使う必要がある」と述べた。具体的には、以下のような状況となっている。
SSL-VPNを利用してきた企業はどうすべきなのか。
まずは前述したようにIPsec VPNへの回帰が推奨されている。IPsec VPNにも脆弱性がまったくないわけではないものの、重大なセキュリティインシデントはほとんど報告されていない。その理由は、動作するレイヤーが異なるためだ。
そもそもVPNとは、拠点間接続で専用線を引くのが課題というケースにおいて、インターネット空間にIPsecで暗号化したトンネルを張って、仮想的にプライベートネットワークにするという技術だ。リモートアクセスも、当初はIPsecによる暗号化が使われた。
その後、特別な装置が不要なSSL-VPNが登場。専用のVPNクライアントソフトウェアを必要とせず、ブラウザから簡単に接続できることなどが評価され、広く使われるようになった。特に、コロナ禍で従業員のテレワークが増えると、接続数を簡単には増やせないIPsec VPNの代替として、SSL-VPNの使用が広がった。
つまり、IPsecは特定のIPアドレス間のネットワークトラフィック全体を暗号化するのに対し、SSL(※)は個々のWebセッションを保護する技術だ。OSI参照モデルで言えば、IPsecはレイヤー3(ネットワーク層)、SSL-VPNはレイヤー7(アプリケーション層)で動作する。
※次世代のTLSに引き継がれているが、引き続きSSLと呼ばれている
SSL-VPN機器はWebサーバのように動作し、エンドユーザーがリクエストを送る。そこに不正なコードを紛れ込ませることは可能で、インターネット上で広く共有されている攻撃用コードや手法を参考に、攻撃が実行されるケースがある。一方でネットワークレイヤーでは専門的な知識なしに何かを動作させることはできない。SSLとIPsecを単純比較した場合、IPsecがより安全というわけだ。
VPNをSSLからIPsecに変更する必要があるとしても、そう簡単に変更できないのがネットワークだ。運用方法が変更になる上、常時稼働している機器を止める作業は社内外のエンドユーザーとの調整が必要となる。また、設定変更に伴う検証にも時間がかかるなどの制約があるためだ。
だが、そうした課題があったとしても、粕淵氏は「SSL-VPNを利用する企業は移行を検討し、自社環境へ適用する際はメーカーの公式情報を確認して各自で事前検証も実施すべき」と前置きした上で、移行がすぐに難しい場合の対策を「少なくともFortiOSを最新化した上での暫定対処」として次のようにまとめている。
VPN接続の用途として、インフラ管理者がデータセンターに行かずに保守作業をするリモートメンテナンスのために使っている場合は、リモートアクセスは諦めて現地で作業する。
リモートアクセスを常時許可するのではなく、送信元IPアドレスを限定し、社外から社内システムに接続して作業が必要な時間帯だけONにするなど、限定的に接続可能にする。
海外からの利用がない場合、Geo-IP機能を利用して海外からの通信はあらかじめブロックしておく。
「踏み台サーバを使われると完全に防ぐことはできませんが、やらないよりはやった方がいいでしょう」(粕淵氏)
何か不審な動作があればすぐに停止する状況で運用する。
WEST-SECメンバーの立田維吹氏は、FortiGateの設定画面を用いて移行の手順や設定の注意点を次のように解説した。
ダッシュボードからバージョンを確認し、接続設定でSSL-VPNをOFFにする。不要になった設定(ファイアウォールポリシーやユーザーなど)も削除しておく。
リモートアクセスのクライアントソフト「FortiClient」は無料版もあるが、フォーティネットの公式テクニカルサポートの対象外となる。有償版(「FortiClient EMS」ライセンス)の利用を推奨した。
IPsecの認証は、以下のようなフェーズに分けて考える。
トンネルの認証は、証明書を使ったPKI認証が最も強固だが、コストや期限切れを起こさないための証明書管理の運用負担が生じる。難しければ、事前にパスワードを共有するPSK(Pre-Shared Key)でも、16文字から20文字など長めの文字列を使って運用する手もある。
一方で粕淵氏は「多要素認証は必須です」と述べた。こちらも証明書による認証が一番強固だが、コストや運用負荷の面で難しい場合は、スマートフォンアプリ(FortiToken Mobile)がある。他に無料で使える選択肢として、メールによるワンタイムパスワードもあるものの、「メールの盗聴やメールアカウントの乗っ取りといったセキュリティリスクがある」とした。
接続元のIPが固定されている場合(保守業者や特定拠点など)は、実施しておく。TCPの通信において、送信元IPの偽造は事実上不可能であり、不正な第三者の接続を確実にブロックできる。通常の「ファイアウォールポリシー(IPv4ポリシー)」ではなく、「ローカルインポリシー(Local-In Policy)」にて設定する。
パラメーターがかなり細かくあるものの、「ウィザードを使ってデフォルトのまま進めるのではなく、それぞれON/OFFを細かく設定する必要があります」と、立田氏は指摘した。
「暗号化アルゴリズムや認証アルゴリズムに古いもの(例:SHA1)が入っていることもあり、『AES256/SHA256』および『AES128/SHA256』のような強固なものに設定し直す必要があります。メールを使う二要素認証はGUIで設定できません。CLIコンソールを使う必要もあります」(立田氏)
SSL-VPNの機能が廃止されることから、FortiGateのSSL-VPN機能を使用している企業はIPsec VPN(あるいは別の代替先)への移行が必須となる。ただし、前述したように「IPsecに移行すれば絶対に安全」というわけではない。セキュリティはプロトコルだけで完結するものではなく、リスクを低減する仕組みの実装や、構築前後のセキュリティテストと継続的なモニタリングといった運用が重要だ。
またここ数年、従来の境界型防御(ファイアウォールやVPN)の限界が指摘され、ゼロトラスト(Zero Trust)が注目されているが、フォーティネットにおいてもゼロトラストネットワークの機能が提供されており、リモートアクセスの将来的なステップとして、以下のように進めることが推奨されている。
「FortiGate」でZTNAを実現するには、FortiClient EMSが必要となる。EMSのサーバが、登録されている「FortiClient」を中央管理して、継続的な信頼性確認、特定アプリケーションのみへの限定したアクセス許可、動的なルールやセッションごとのトンネル提供といった機能を提供する。
SASEは、リモートアクセスやファイアウォール、CASB(Cloud Access Security Broker)など、これまで個別に存在していたさまざまなセキュリティサービスとネットワークサービスを一体化するネットワークセキュリティの概念で、「FortiSASE」はFortiOSとFortiClient EMSをベースに動作する。
クラウド型ネットワークサービスであるSASEは1カ所で管理できるものの、帯域のプランニングが課題となる。そこでフォーティネットでは、オンプレミスのFortiGateを生かしながら、リモートアクセスのユーザーにはクラウドでセキュリティサービスを提供するというアプローチを採っているという。
フォーティネットジャパンのエンジニアである本間圭亮氏は、「リモートアクセスを利用するユーザーのためなら、SSL-VPNを廃止してFortiSASEに移行するのが楽でしょう」とした。ちなみに、リモートメンテナンスのためのVPN置き換えであれば、「FortiPAM」という特権アクセス管理ソリューションもあるという。
ゼロトラストアーキテクチャが注目される背景の一つは、ランサムウェア(脅迫型マルウェア)の被害が拡大していることにある。
粕淵氏はランサムウェア攻撃の流れを、以下の図で説明した。脆弱性を利用して侵入したマルウェアは、指令を出すC2(コマンド&コントロール)サーバへの接続を試み、同一ネットワークセグメント内の端末に感染を拡大させる。
一般的な境界型防御では、インバウンド(外から中へ)の接続だけを制限して、アウトバウンド(中から外へ)の通信は無制限に許可している傾向にある。そのため、まんまとC2サーバへの通信を許してしまうのだ。
C2サーバへの接続をブロックすることで、被害を抑えることができる。完全にブロックできずに検知するだけでも、内部に感染しているPCがあることが分かり、対応が可能だ。
C2サーバへの通信を遮断または検知をするのに、特別な製品や高度な仕組みが必要ではないという。図を見れば分かるように、ファイアウォールポリシーを適切に設定すればいいだけだ。「FortiGate」はUTM(統合脅威管理)だが、粕淵氏の経験では「ファイアウォール設定で送信元IPアドレスだけを制限し、宛先は全部ANYで開いていたり、IPS(Intrusion Prevention System)の機能があるのに全く使っていないことが多く、もったいない」と指摘する。
粕淵氏はランサムウェア対策の一例として、以下のような設定の確認を推奨した。
宛先IPを、ANYではなく、IPアドレスおよびポートで細かく設定し、必要最小限にする。業務で接続する必要のない国や地域への通信はGeo-IPでブロックする。
「何千行もあるポリシーを全てチェックするのは面倒かもしれません。とはいえ、よく分からない設定をそのままにするのは、そこがセキュリティホールになる可能性もあります」(粕淵氏)
アウトバウンドの通信に対してもIPSを有効にする。IPSは処理負荷が高く誤検知もあるため、全てというわけにはいかないとしても、チューニングしながらブロックする。
デフォルトで幾つかの悪質なサイトをブロックする設定が入っているので、有効にしておく。
こちらもデフォルトでProxy(フリーProxyやTorなど)とP2Pをブロックする設定になっているので、有効にしておく。
Deep Inspection(フルSSLインスペクション)を有効にする。これにより、暗号化された通信を一度復号し、マルウェア、不正なスクリプト、機密情報の持ち出しをIPSやアンチウイルス機能で確実に検知・ブロックできる。ただし、全ての通信を復号すると、プライバシーの問題や技術的な不具合が生じるため、適切な「除外(Exempt)」設定が不可欠となる。
社内のPCが危険なサーバと通信しようとした際、DNS(名前解決)の段階で強制的にストップをかけ、安全な警告画面(ブロックポータル)へ誘導する設定をする。
さまざまな機能を有効にしても、きちんとログを取ってアラートを監視しておかないと、せっかくの攻撃の予兆に気付けない。
「しっかり監視することが重要ではあるものの、日常業務と並行して監視するのは、特に夜間は限界があります。SOC(Security Operation Center)サービスの利用も検討してください」(粕淵氏)
粕淵氏は「FortiGateにはランサムウェアの被害を防ぐために有効な機能が複数含まれています。SSL-VPNの移行と併せて、この機会に設定を見直すことを推奨します」と勉強会を締めくくった。
SSL-VPNの機能廃止自体は広くアナウンスされている事実だが、現場が抱える移行へのハードルや、設定レベルの細かな注意点は見えてこない。フォーティネットのアナウンスと併せて、WEST-SECの勉強会で共有された「現場のリアルな知見」は、安全なネットワーク構築を進める上でのヒントになるのではないだろうか。
なお、FortiGateの設定画面など詳細は、WEST-SECのブログでも公開されている。手を動かして設定を見直したいネットワーク担当者は、併せて参照してはいかがだろう。
Fortinet、「FortiGate」用OS「FortiOS 7.6.3」からSSL VPNトンネルモードのサポートを終了へ
「脱VPN」がいよいよ加速? ランサムウェア感染、“SSL VPN廃止”の動きも
「ゼロトラスト」提唱者、ジョン・キンダーバーグ氏が語る誤解と本質――「ゼロトラストの第一歩は『何を守るべきか』を明確にすること」
日本企業は10年で「VPN 2.0」を導入しただけ 「ゼロトラストごっこ」を終わらす現実的な生存戦略
【Google推奨】Geminiから満足のいく回答を引き出すための「構造化プロンプト」実践ガイドCopyright © ITmedia, Inc. All Rights Reserved.