なんとなくわかる「WAF」

スポンサーリンク

WAF(Web Application Firewall)とは

WAF(Web Application Firewall)とは、Webアプリケーションにおける脆弱性を利用したサイバー攻撃からWebサイトを保護するためセキュリティ対策です。WAFの導入によりSQLインジェクション,OSコマンドインジェクションなど不正な文字列の送信によるサイバー攻撃を防ぐことができます。

攻撃者からの通信に対する攻撃のセキュリティ対策には段階があります。

まずはネットワークでの通信の対策を行うFW(Firewall)、その次にプラットフォームでの通信の対策を行うIPS(Intrusion Prevention System)・IDS(Intrusion Detection System)、そして今回取り上げるアプリケーションにおける通信の対策を行うWAFに分かれます。

具体的な違いとしては

FW(Firewall)・・どのポートにアクセスするのかを確認し、公開していないポートへのアクセスを防ぎます。送信するポート番号のみ確認するため通信の中身を見ることはなく、80番ポートや443番ポートなどの公開されているポートへの攻撃を防ぐことはできません。WAFは通信の中身を確認して通信を制御します。

IPS(Intrusion Prevention System)/IDS(Intrusion Detection System)・・OSやミドルウェアの脆弱性を悪用した攻撃などデバイスに標準で実装されているものに対して攻撃を防ぎます。Dos攻撃などの異常なWebアプリケーションに対してのアクセスには効果を示しますが、Webアプリケーションに対しての攻撃は種類が多いため防げない攻撃も存在します。そのためWAFでそのような攻撃も遮断します。

WAFの仕組み

WAFではパケットのIPアドレスやポート番号だけでなくペイロード部(データ部分)に対して「シグネチャ」を用いて不正アクセスを防止します。シグネチャとはアクセスのパターンを定義したもので不正アクセスや不正な攻撃のパターンをまとめることでそのパターンに一致するアクセスがあった場合に、通信許可と拒否の判断を行うという仕組みです。

WAFの通信許可の方法としてブラックリスト型ホワイトリストの2つがあります。

ブラックリスト型

シグネチャの定義・・攻撃するパターン、不正アクセスするパターンなどの通信を拒否するものを定義

メリット・・アクセス制限が限定される、度を超えたアクセス制限にならないため無害なユーザが通信拒否されない

デメリット・・未知の攻撃はシグネチャに定義されていないため攻撃を受けてしまう

ホワイトリスト型

シグネチャの定義・・安全な通信のパターン、適切なユーザによるアクセスなどの通信を許可するものを定義

メリット・・安全なもののみを許可するためサイバー攻撃や不正アクセスを受ける可能性が低い

デメリット・・無害なユーザもアクセスできない可能性がある、度を超えたアクセス制限をしてしまう

コメント

タイトルとURLをコピーしました