ページの先頭行へ戻る
Interstage Application Server V12.0.0 Java EE 7 設計・構築・運用ガイド
FUJITSU Software

5.1 Java EE 7に関するセキュリティ対策

セキュリティ侵害に対する対策は、一般的にはサービスだけでは対処できません。運用でも対処を行うことによって、安全性が強化されます。


■サーバ資源への不正アクセス

Webブラウザからアプリケーションにアクセスする際、ネットワーク上の悪意のあるユーザが、正当なアクセス権限をもつユーザになりすまし、サーブレットアプリケーションやHTMLファイルにアクセスする脅威があります。

サーバの資源に対する不正なアクセスを防止するために、Java EE 7には各種のセキュリティ機能があります。詳細は、本章の以降の節を参照してください。


■通信データの盗聴・改ざん

ネットワーク上の悪意のあるユーザが、正当にアクセスする権限をもつユーザとサーバとの間の通信データをのぞき見する脅威があります。さらにサーバとの間の通信データを改ざんされ、それが正当なデータとしてやりとりされる脅威があります。

通信データの盗聴・改ざんを防ぐためには、暗号化によるセキュリティ保護が必要です。暗号化通信として、Java EE 7ではSSL通信を使用することができます。

SSL通信で使用する暗号は、鍵長が十分に長く、安全なアルゴリズムのみを有効にしてください。

詳細は、「5.3 Java EE 7アプリケーションのセキュリティ機能」を参照してください。

なお、性能を重視する場合やイントラネット内の通信に対する脅威を防止する場合はSSLアクセラレータの使用を検討してください。


■サービス停止・サービス拒否

ネットワーク上の悪意のあるユーザが、標的とするサーバに対して、大量のアクセスを発生させてサーバの負荷を上げます。これによりレスポンスが悪くなりサービスの質が劣化する、または正規の利用者がサービスを利用できなくなってしまう脅威があります。

サービスへの攻撃に対しては、ユーザ認証、IPアクセス制限、SSL通信、サイズ制限の機能の利用をお勧めします。

なお、Webサーバ連携している場合は、Webサーバで各種設定をすることができます。詳細は、「Interstage HTTP Server 2.2 運用ガイド」の「運用・保守」-「セキュリティ対策」を参照してください。

ユーザ認証

登録したユーザからのアクセスだけを許可するように設定することができます。詳細は、「5.3 Java EE 7アプリケーションのセキュリティ機能」を参照してください。

IPアクセス制限

特定のIPアドレスからのアクセスに対してのみ、リクエスト処理を実行させる設定をすることができます。設定の詳細は、「8.8.2 HTTPサービスの定義項目」の「要求を受け付けるIPアドレス」(allowRemoteAddress)を参照してください。

サイズ制限

バッファオーバフローに備えて、以下のような各種最大サイズを設定することができます。設定の詳細は、「8.8.3 ネットワーク設定の定義項目」を参照してください。

  • リクエストラインやヘッダ:受信バッファーサイズ(header-buffer-length-bytes)

  • POSTリクエストのBODY:POSTリクエストの最大サイズ(max-form-post-size-bytes)、リクエストBODYの最大サイズ(max-post-size-bytes)

  • リクエストのパラメータ数:HTTPリクエストパラメータ数の最大値(max-request-parameters)

  • ヘッダ数:リクエストヘッダ数の上限値(max-request-headers)、レスポンスヘッダ数の上限値(max-response-headers)

なお、アップロードするファイルの最大サイズは、アプリケーションで設定可能です。


■サーバ情報の漏洩

ネットワーク上の悪意のあるユーザが、HTTPレスポンスヘッダのX-Powered-Byヘッダフィールドに存在するサーバ情報を入手し、製品情報から不正アクセスを試みることが可能となる脅威があります。

Java EE 7では、X-Powered-Byヘッダフィールドを付加しない設定で運用することを推奨します。設定の詳細は、「8.8.3 ネットワーク設定の定義項目」の「X-Powered-Byヘッダーフィールド」(xpowered-by)を参照してください。


■Webコンテナへアクセスする運用形態の設定

Webコンテナへのリクエストが運用形態に応じたものではない場合、セキュリティのリスクが発生することがあります。

例えば、Webサーバでリクエストに対するチェックやフィルタリングを行っているときにWebコンテナに直接アクセスされた場合や、逆にWebサーバを利用しない形態であるときにWebサーバ経由であるかのようにリクエストの情報を偽られる場合が考えられます。

本機能の設定を適切に行うことで、Webサーバを経由する・しないの運用形態を限定することが可能です。

詳細は、「8.8.3 ネットワーク設定の定義項目」の「Webコンテナへアクセスする運用形態」(request-check)を参照してください。


■クロスサイト・スクリプティングによるセッションCookieの漏洩

クロスサイト・スクリプティングによりCookieが第三者に漏えいする脅威があります。

HttpOnly属性をCookieに付加すると、クライアントサイドスクリプトからCookieを取得できなくなります。このため、クロスサイト・スクリプティングの影響を軽減することができます。

Java EE 7では、CookieにHttpOnly属性を付加する運用を推奨します。なお、セッションCookieはデフォルトでHttpOnly属性を付加するようになっています。また、Servlet 3.0からセッションCookieにHttpOnly属性を付加できるようになっています。


■セッション情報の漏洩

セッション情報は、CookieまたはURLパラメタに埋め込まれます。WebサーバとWebブラウザの間がインターネットの場合には、通信内容が傍受/改変される恐れがあります。そのため、重要なセッション情報をやり取りする場合には、SSL通信を使用することをお勧めします。

なお、サーブレットAPI のHttpServletResponse#encodeURL(java.lang.String)、encodeRedirectURL(java.lang.String)を使用すると、URLにセッションIDが含まれる場合があります。URLにセッションIDが含まれると、Cookieを利用することができないクライアントがセッションを継続することができます。ただし、URLにセッションIDが含まれる場合には、以下の脅威が存在します。

そのため、セッションの追跡には、ブラウザ等のクライアントがCookieを利用できない場合などを除き、セッションCookieを使用することをお勧めします。

なお、セッションCookieを利用する場合でも、初回リクエストで上記APIを使用すると、セッションIDにURLが埋め込まれてしまいます。これらのAPIが呼び出された際に、URLにセッションIDを含めないようにするためには、Servlet 3.0で導入された以下の方法を利用してください。

注意

  • アプリケーションでHttpServletResponse#encodeURL(java.lang.String)、encodeRedirectURL(java.lang.String)を使用していない場合でも、JSFやその他のフレームワークが内部で使用する場合があります(JSFの場合は、これらのAPIが使用されることが規約に記載されています)。そのため、web.xmlでtracking-modeを指定することをお勧めします。

  • サーブレットAPIおよびweb.xmlの双方で指定した場合、サーブレットAPIで設定した値が優先されます。


■HTTP TRACEメソッド悪用による脅威

ネットワーク上の悪意のある人(またはマシン)が、HTTPリクエストデータ内に存在する個人情報を盗み見たり、任意のコードを実行したりする脅威があります。
このような脅威に備え、HTTP TRACEメソッドを無効にすることをお勧めします。

なお、TRACEメソッドは、ネットワーク上の診断を行うためなどに使用され、クライアント側か ら送出したデータをそのままレスポンスデータとして受信するHTTP/1.1のメソッドです。通常、使用されないため、無効にしても運用上の影響はありません。