次の方法で共有


Lync Server 2010 の TLS と MTLS

 

トピックの最終更新日: 2011-05-02

TLS プロトコルと MTLS プロトコルにより、インターネット上での通信の暗号化とエンドポイント認証機能が提供されます。Microsoft Lync Server 2010 は、この 2 つのプロトコルを使用して、信頼されたサーバーのネットワークを形成し、このネットワーク上のすべての通信が暗号化されるようにします。サーバー間のすべての SIP 通信は MTLS により行われます。クライアントからサーバーへの SIP 通信は TLS により行われます。

TLS により、ユーザーはそのクライアント ソフトウェアを介して接続先の Lync Server 2010 サーバーを認証することができます。TLS 接続では、クライアントはサーバーから有効な証明書を要求します。証明書が有効であると見なされるためには、証明書の発行元の CA がクライアントからも信頼されていること、およびサーバーの DNS 名が証明書の DNS 名に一致していることが必要です。証明書が有効な場合、クライアントは証明書内の公開キーを使用して、通信に使う対称暗号化キーを暗号化し、証明書の最初の所有者だけが、その秘密キーを使用して通信の内容を暗号化することができます。この接続は信頼済みと見なされ、それ以降は他の信頼されたサーバーやクライアントからチャレンジされません。このような意味合いで、Web サービスで使用される SSL (Secure Sockets Layer) は TLS ベースであるということができます。

サーバー間の接続では相互認証のために相互 TLS (MTLS) が利用されます。MTLS 接続でメッセージの発信元のサーバーとそのメッセージを受信するサーバーは相互に信頼された CA から取得した証明書を交換します。この証明書により、各サーバーは互いに身元を証明します。Lync Server 2010 展開では、エンタープライズ CA の発行した証明書のうち有効期間がまだあって発行元の CA で失効していないものが、すべての内部クライアントおよびサーバーで自動的に有効と見なされます。Active Directory ドメインのすべてのメンバーは、そのドメイン内のエンタープライズ CA を信頼しているからです。フェデレーション シナリオでは、発行元の CA は両方のフェデレーション パートナーによって信頼されている必要があります。各パートナーは必要に応じて別の CA を使用できますが、その CA はもう一方のパートナーからも信頼されている必要があります。この信頼関係を築くための最も簡単な方法は、パートナーのルート CA 証明書をエッジ サーバーの信頼されたルート CA に追加すること、または両方のパートナーによって信頼されたサードパーティの CA を使用することです。

TLS と MTLS は、盗聴および中間者 (man-in-the-middle) 攻撃の両方を防ぐのに役立ちます。中間者 (man-in-the-middle) 攻撃では、攻撃者は 2 つのネットワーク エンティティ間の通信を、双方に気付かれることなく、攻撃者のコンピューターを経由して再ルーティングします。TLS および Lync Server 2010 の仕様による信頼されたサーバー (トポロジ ビルダーで指定されているもののみ) では、2 つのエンドポイントの間で公開キー暗号法に基づいて連携するエンドツーエンドの暗号化を使用することで、アプリケーション層での中間者 (man-in-the-middle) 攻撃のリスクが部分的に軽減され、攻撃者は有効で信頼された証明書 (対応する秘密キーがあり、クライアントが通信の暗号を解読するためにやり取りするサービスの名前に合わせて発行されたもの) を手に入れるしかなくなります。とはいえ、結局は、現在のネットワーク インフラストラクチャ (このケースでは社内 DNS) でのセキュリティのベスト プラクティスに従う必要があります。Lync Server 2010 は、DNS サーバーがドメイン コントローラーやグローバル カタログと同じような方法で信頼されるものと仮定しますが、DNS は攻撃者のサーバーがなりすましの要求にうまく応答できないようにすることで DNS ハイジャック攻撃に対するもう一段の安全策を提供します。

次の図は、Lync Server 2010 において、信頼されたサーバーのネットワークが MTLS に基づいて構築されるしくみの概略を示しています。

Lync Server ネットワークの信頼済み接続

437749da-c372-4f0d-ac72-ccfd5191696b