なりすまし・フィッシングメール・偽サイトにご注意ください

通信先ドメイン名を暗号化!「Encrypted SNI」とは? | SSLサーバー証明書ならさくらインターネット

通信先ドメイン名を暗号化!「Encrypted SNI」とは?

先日、「中国のグレートファイアウォールが更新され、Encrypted SNIを利用した通信がブロックされていることが判明した」という調査結果が発表されました。今回は通信先のドメイン名を秘匿できる「Encrypted SNI」についてご紹介します。

通信先ドメイン名を暗号化!「Encrypted SNI」とは?

Encrypted SNI(Server Name Indication)とは?

まずSNI SSLとは、1つのIPアドレスに対して1つのドメイン名しか利用できなかったSSLサーバー証明書(以下、SSL証明書)を、通信先のドメイン名を定義することで1つのIPアドレスで複数のドメイン名にSSL証明書を利用できるようにした仕組みです。

例えば、さくらのレンタルサーバでは1つのIPアドレスを多くのユーザーで共有していますが、SNI SSLを利用することによってユーザー単位でSSL証明書を利用することができます。

  • ※もちろん、各ユーザーが複数のSSL証明書を利用することも可能です。

現在SNI SSLは幅広く普及し、非対応ブラウザ(古いInternet Explorerやフィーチャーフォン)も少なくなり、対応機種やブラウザをほとんど気にせずに利用できるようになりました。

しかしながら、SNI SSLには「通信先のドメイン名が暗号化されない」という欠点があります。パケットを確認できるWiresharkというツールを使って通信を覗いてみると、以下のように平文でドメイン名が送信されているのがわかります。この平文で記載された情報は「ClientHello」と呼ばれおり、暗号化通信が成立する前にブラウザからサーバーへ送られる情報のため、データが暗号化されていません。

  • ※サーバーとの通信条件を決めるために送信する情報です。
Encrypted SNI 図

一方Encrypted SNI(ESNI)に対応したブラウザを利用して、それに対応したサーバーへアクセスすると、以下のように「ClientHello」に記載されたドメイン名が暗号化されていることがわかります。

Encrypted SNI 図

このようにEncrypted SNIは通信先のドメインを秘匿してくれます。正確に言うとEncrypted SNIにはいくつか方式がありますが、今回はすでにCloudflareなどで実装されているTLS拡張方式についてご説明します。

  • ※現在も開発が進められている規格のため、今後仕様が変更される場合があります。

Encrypted SNIによるドメイン名の秘匿を行うには、まずサーバー運営者側がDNSのTXTレコードへ公開鍵を設定しておく必要があります。元来のSSLやTLSではブラウザからサーバーへ向けて通信を開始する際、公開鍵をサーバーから入手する手段が無いため、ドメイン名が平文送信されていました。Encrypted SNIでは、この公開鍵をDNSに問い合わせて入手します。

ブラウザはEncrypted SNIに対応したサーバーへの通信時に、あらかじめDNSから公開鍵を入手し、アクセスしようとしているドメイン名をその公開鍵で暗号化します。暗号化されたドメイン名はそのサーバーの秘密鍵でしか復号できないため、ドメイン名の秘匿が可能になります。

Encrypted SNIの限界を知ろう

これまでもご紹介した通り、SSL証明書による暗号化は様々な側面に限界があり、何でも100%暗号化されて保護されるというわけではありません。Encrypted SNIについても、サーバーとのドメイン名のやり取りを秘匿することはできますが、DNSリクエストは別のサーバー(DNSサーバー)へ暗号化されない状態で行われるため、これを傍受されると通信先ドメイン名を間接的に推測することができてしまいます。

そのため、Encrypted SNIはDNSリクエストを暗号化するDNS over HTTPS(DoH)、またはDNS over TLS(DoT)と併用することが求められます。DNS over HTTPSについては、当コラムの『DNSとブラウザ間の通信を暗号化!DNS over HTTPS(DoH)とは?』で詳しく紹介しています。

また、DNS応答が偽装されていないことも求められるため、DNS応答に署名することで完全性を担保するDNSSECも必要になります。Encrypted SNIはDoHやDoT、DNSSECと組み合わせて初めて意味のあるものになることを覚えておきましょう。

しかし、例えこれらを導入したとしても通信先のIPアドレスは平文で送られます。IPアドレスと通信しているデータ量がわかると、場合によっては通信の用途が容易に推測できてしまうので注意が必要です。

なぜGFWはEncrypted SNIをブロックするのか?

中国のグレートファイアウォール(以下、GFW)は検閲を目的として作られており、中国政府が不正とみなした検索キーワードやドメイン、Webサイトを検出した場合に記録しておくことや、アクセスをブロックすることができます。また、通信が暗号化されていなければ、特定の検索キーワードの組み合わせのときだけアクセスをブロックする、ということも可能です。

他にも中間者攻撃やDNS応答の偽装、VPN接続が疑われるパケットのブロックなどができるため、非常に高機能なファイアウォールです。

  • ※機械学習を使用して、IPアドレスとデータ量の情報からVPN接続が疑われる通信を検出してブロックします。

現在、世界中の多くのWebサーバーはSSL証明書による暗号化が進んでいるため、通信内容まではGFWでも解読することはできません。しかしながら、SNI SSLを利用していると通信先ドメイン名は把握することができるため、リクエストをブロックすることで特定のサーバー(例えば twitter.comなど)との通信だけを遮断することができます。

ところがEncrypted SNIは通信先のドメイン名まで暗号化するため、「ドメイン名を把握してブロックする」という方法ができなくなりました。そのため、中国政府は「Encrypted SNIを利用した通信は全て怪しい」とみなして、Encrypted SNIの通信を全てブロックするようになったというわけです。

このことは、中国での検閲状況を調べている3つの団体によるレポートで2020年8月に判明しました。先程の画像で紹介した通り、「Encrypted SNIを利用している」という事実は中間者であれば知ることができるのです。これはGFWに限らず、インターネットにおいて何らかの理由でブロッキングを行っている国でも同様の対応をしている可能性があります。

Encrypted SNIの導入方法

さくらのレンタルサーバのような管理者(root)権限の無いサービスでは、事業者側での実装が必要になります。Encrypted SNIのTLS拡張方式はTLS1.3で利用可能となりますので、事業者での機能追加を待ちましょう。

  • ※さくらのレンタルサーバにおいての実装スケジュールは未定です。

管理者権限が有るサービスの場合は、サーバー管理者が設定可能です。新しいopensslを使ってnginxをビルドし直すなどの対応が必要になるため、それなりにスキルが必要となります。

CDNサービスであるCloudflareでは先行して実装されているため、こちらを利用するのも1つの手段です。ただ、ブラウザ側での実装も必要な技術であり、初期設定で有効になっているブラウザは現在ありません。FirefoxのNightlyバージョンに初期設定OFFで提供されているため、遠くない未来には使えるようになるかもしれません。

こちらの記事もあわせておすすめ!

記事中でも紹介しましたが、DNSリクエストを暗号化するDoHはEncrypted SNIとセットで知っておく必要があります。『DNSとブラウザ間の通信を暗号化!DNS over HTTPS(DoH)とは?』をぜひご覧ください。

また、SSLの基本から限界までをまとめた 『SSLって何?意味や仕組みをわかりやすく解説!』もおすすめです。

データ読み込み中...