SSL (より厳密にはTLS)はWebの要の一つとしての地歩を固めてきた。ほとんどのWebベースのビジネス活動はそれなしには不可能であろう。その状況を理由に、定常的に攻撃を受けている。 Lorie MacVittie氏はその最新のブログ投稿において、特に今月からアメリカ政府によって採用されているNISTガイドラインの観点からはSSLの計算コストは高くないという神話を払拭した。
SSLが利用される方法 – 暗号化、証明書のキーの長さ、その規模 – は “計算コストが高い” という文章が性赤く仮想でないかに深く影響がある。そして通常は、スピードに関することだけではない – そのパフォーマンスを達成するためのコストにも関わる。それは効率性に関することであり、スケーラビリティを実現するための一つの方法としてリソースを活用することに関係してくる。
...
NISTはなんらかの遵守を要求することができる標準化団体ではないが、政府や軍のコンプライアンスを強制することができ、それを実際に行い、また、商業に関する認証機関として影響力を示してきた。すべての商業認証機関は現在2048bitキーのみを発行している。 この増加によってサーバのSSL処理の実行可能性は大きな影響を受け、SSLはもはや計算コストが高くない、という宣言をまったく不正確なものにする。1024bitキーを利用すると1500TPSの処理ができる一般的なサーバは現在のベストプラクティス、すなわち2048bitキーの処理をする祭には、その5分の1(約300TPS)しか処理できない。
NISTは鍵交換には使い捨て型のDiffie-Hellmanを - RSAではなく - 推奨しており、TLS 1.0仕様ではRC4ではなくAESまたは3DES-EDE-CBCを推奨している。これらの暗号はRC4よりもまったく“容易”ではなく、より計算が困難でもある。Lori氏はこのことだけがSSLベースのシステムを設計する際に考慮すべき課題なのではないと付け加えている。
- 証明書管理:たくさんのサーバを持っていればいるほど、展開する必要のある証明書は多くなる。その証明書の管理に関わるコストは – 特に動的な環境においては – 増大し続け、期限切れの証明書を見失う可能性は証明書が展開されているサーバの数に応じて増加する。
- 証明書/セキュリティ保護:鍵や証明書の敏感な性質と法規制の遵守の問題によって、それらの鍵はどこに展開されていようとハードウェアベースのストレージと管理が必要となる。
- 可視性/セキュリティ/俊敏さの喪失:暗号化されたトラフィックは上流側のデバイスで審査することはできず、脅威をスキャンすることもできず、コンテンツベースのルーティングもできない。
仮想環境でSSLを利用することは言うまでもない。
彼女はSSLの展開に対する純粋な技術的アプローチは組織のビジネスのサポート可能性、調整可能性に深刻な影響を与えるだろうと警告している。
現在SSLはかつてなら想像できなかった領域に展開されているが、Webプロトコルのセキュリティにおける大きな変化や相互運用性に影響を与えるセキュリティレベルの分断化をまもなく見ることになるのだろうか?