IPSアプライアンスカタログ2005[後編]

ワームの拡散を防ぐ不正侵入防御システム

岡田大助
@IT編集部
2005/9/29

 Attack Mitigator IPS 5500
 (トップレイヤーネットワークス)

 トップレイヤーネットワークスのIPSに対するアプローチは他社と一線を画しているといっていい。IPSは不正侵入を検知して防御する装置であるが、通常、検知の部分はIDSで培われた技術(シグネチャによるパターンマッチングやアノーマリ検知)が発展したものが多い。トップレイヤーではこれを「IDSライクなIPS」と呼んでいる。

 では、トップレイヤーの製品はどうなのかというと「ファイアウォールライクなIPS」なのだ。同社はシグネチャというものに頼っていない。ファイアウォールの基本機能であるステートフルインスペクションをベースにパケットフィルタリングやプロトコルチェックを用いて不正侵入を検知する。

 ファイアウォールの発展形であることから当然インラインでの運用を前提にした性能を実現している。スループットは200Mbpsから最上位機種では4GbpsとIPSカタログの1回目、2回目で紹介してきた製品を凌ぐ。スループットもさることながら、トップレイヤーが強調するのは「転送遅延の少なさ」と「高いコネクション処理レート(1秒間に何コネクションを処理できるか)」だ。

 また、スイッチなどのネットワーク機器並みのハイアベイラビリティを実現した。「ProtectionCluster」と名付けられたIPSクラスタ技術では、Active-Activeでのロードバランシングを行う。処理フローの情報は相互に交換しあっており、どちらかの装置に障害が発生してもライブコネクションを継続する。担当者は「VoIPで通話している最中に一方のラインを引き抜いても瞬断さえ気付かない」という。

●多層的なTopFire侵入防御アーキテクチャ

 Attack Mitigator IPS 5500がリリースされたのは2004年6月。以来、日本国内では1年間に100台近くが出荷された。それは、TopFireと名付けられたASICとFPGAによる多層的な防御アーキテクチャが評価されたからだ。

 多層的というのは、このアーキテクチャが「レートベースの攻撃からの防御」、ステートフルインスペクションによる「好ましくないアクセスの抑止」、ディープパケットインスペクション技術「TopInspect」による「悪意あるコンテンツからの防御」という3つの側面で構成されているからだ。

 入力されたトラフィックは、まずDDoS攻撃の検知と流量制限による資源消費を検査される。最上位機種である5500-1000では秒間1.5M SYNに対応可能だ。その後、IPアドレスやアプリケーション番号を基にしたステートフルフィルタなどを駆使して不正なアクセスを弾く。

 TopInspectを駆使するコンテンツベースの防御では、「プロトコル審査モジュール(PVM)」がHTTP、SMTP、DNS、FTP、TELNET、SSH、MS-RPC、MS-CIFSなどを対象としたアプリケーション使用基準審査を行う。現在、500以上のチェックルールが実装されており、プロトコル上で不正なリクエスト・レスポンス、不正フォーマット、コマンドインジェクションを介するネットワーク感染型の攻撃などを防御する。一部のペイロードチェックも実施するため、エクスプロイトコードを潜り込ませるような攻撃も検知可能だ。

 シグネチャによる攻撃の検知に頼っていないという不安は、このような多層的なアプローチによって解消されるはずだ。アプリケーション使用基準審査の考え方は、ほかのベンダがアピールしている脆弱性シグネチャの考え方に通じるものがある。

 いわゆるシグネチャと呼ばれるものは、脆弱性が発表され、それを突くための攻撃の手法が解明された後に作られる“攻撃手法のパターンマッチング”だ。これに対して脆弱性シグネチャとは、脆弱性が発表された場合、どのような攻撃手法を用いられようとも、その脆弱性そのものをふさいでしまえばいいという防御方法である。それ故、脆弱性シグネチャにしても脆弱性が発表されてからリリースされる(公表される前に脆弱性情報を入手している可能性もあるが)。

 これに対してトップレイヤーの考え方は大きく異なっている。「脆弱性が発見される前に、脆弱性になり得そうなところを調査してチェックルールを作ってしまう」というのだ。具体的には、RFCに沿っているにもかかわらず、想定外の値が入るケースがある。つまりRFCが現状にそぐわないのにアップデートされていないというものだ。これを「RFCに沿った“正当”な値であっても、そもそもそれが正当であるのはおかしい」と規定し直すのがトップレイヤーのチェックルールとなる。最近、猛威を振るったZotobワームは「ビンゴだった」とのことだ。

  1000 500 100 50
価格(参考)
約1600万円
約1000万円
約500万円
約300万円
性能
スループット
4Gbps
2Gbps
400Mbps
200Mbps
同時セッション数
1,000,000
512,000
512,000
128,000
監視セグメント数
4
4
2
2
コネクションセットアップ
(CPS)
50,000
50,000
50,000
15,000
監視用ポート数
Gigabit Ethernet
4
4
-
-
Fast Ethernet
4
4
4
4
サイズ
筐体
2U
2U
2U
2U

写真はIPS5500-1000

2/4


Index
ワームの拡散を防ぐ不正侵入防御システム
  Page1
IPSをどのように評価すべきか
Page2
Attack Mitigator IPS 5500(トップレイヤーネットワークス)
  Page3
SecureSoft Absolute IPS(セキュアソフト)
  Page4
UnityOne(TippingPoint)

IPSアプライアンスカタログ
  セキュリティの次の一手となる不正侵入防御システム
(ISS、マカフィー)
  DoS攻撃やスパイウェアにも効く不正侵入防御システム
(日本ラドウェア、シマンテック、ジュニパーネットワークス)

関連リンク
  IPSの実装方法と防御技術とは
  IPSを実装する場所と考慮すべき点

Security&Trust記事一覧


Security&Trust フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Security & Trust 記事ランキング

本日 月間