トンネリングは、安全な通信の確立や地理的制限の回避など、正当なネットワーク目的のために広く使用されています。しかし、攻撃者がセキュリティ制御をバイパスするために使用するテクニックでもあります。
現実世界では、トンネルは山やビルのような障壁を通り抜けるための隠された通路である。ネットワーク・トンネリングも同様で、サポートされていないプロトコルを使ってデータを転送する技術だ。具体的には、データ・パケットを他のパケットの中にカプセル化し、ネットワークの制限を回避する。この方法によって、ネットワーク・トラフィックはあたかも正当なネットワーク・プロトコルの一部であるかのように見せかけられ、他の方法ではブロックされたり制限されたりする可能性のあるシステム間の通信が可能になる。
ネットワーク内には多くの正当なトンネルが存在し、企業がアプリケーションやシステム間でデータを安全に共有するために使用されていますが、隠れたトンネルは悪意のある目的で使用されています。攻撃者はこのようなトンネルを利用してセキュリティ制御を迂回し、通常のトラフィックを装ってコマンド・アンド・コントロール活動やデータの窃取を行います。
典型的なトンネリングシナリオでは、あるプロトコルのデータは、別のプロトコルのペイロード部に内包される。外側のレイヤー(ラッパー)は通常のトラフィックに見える。内側の不正なコンテンツを隠す。これは以下のようなプロトコルで可能である:
攻撃者は、あるネットワーク・プロトコルを別のネットワーク・プロトコル内にカプセル化する方法としてトンネリングを使用し、セキュリティ制御を回避し、検出を回避し、侵害されたシステムとの持続的な通信を維持することを可能にします。トンネリングにより、攻撃者は、そのようなトラフィックを制限または監視するネットワーク境界を越えて、データ、コマンド、またはmalware をこっそりと送信することができます。
以下は、攻撃者がトンネリング技術を使用する具体的な理由である:
DNSトンネリングは、DNSクエリおよびレスポンス内にデータをカプセル化する。DNSトラフィックはドメイン名の解決に不可欠であり、多くの場合、厳格な精査なしにファイアウォールを通過することが許可されているため、攻撃者はこのプロトコルを悪用して、悪意のあるデータやコマンドをDNSパケット内に埋め込みます。このテクニックを利用することで、攻撃者はデータの流出を実行し、侵害されたシステムとのコマンド・アンド・コントロール通信を維持し、許可されたDNSトラフィックを活用してセキュリティ対策を検知されずに迂回することができます。
HTTP/HTTPS トンネリングは、標準的な HTTP または HTTPS のリクエストとレスポンスの中に悪意のあるトラフィックを埋め込むことです。攻撃者は、ウェブ・トラフィックが広く使用され、受け入れられていることを利用して、通信を隠蔽します。HTTP プロトコル内にデータをカプセル化することで、攻撃者は、通常、厳格なチェックなしにウェブ・トラフィックを許可するファイアウォールを通過することができます。HTTPS を利用することで、暗号化のレイヤーが追加され、セキュリティ・ツールによるコンテンツ検査を防ぎ、通常の暗号化されたウェブ・トラフィックの中に悪意のある活動を隠すことができます。
SSHトンネリングは、Secure Shell(SSH)接続を使用して、ネットワーク・トラフィックを安全に転送します。攻撃者はSSHトンネルを確立し、データやコマンドをエンドツーエンドで暗号化して送信することで、ネットワーク監視ツールによるコンテンツの解析や傍受を防ぎます。この方法によって、攻撃者はネットワークの制限を回避し、侵害されたホストとの持続的で暗号化された通信チャネルを維持することができます。
ICMPトンネリングは、pingコマンドのようなネットワーク診断によく使用されるエコーリクエストやリプライなどのデータを、インターネット制御メッセージプロトコル(ICMP)パケット内にカプセル化するものです。攻撃者は、ネットワークのトラブルシューティングを容易にするために、ICMPトラフィックがファイアウォールを通して許可されることが多いという事実を利用して、ICMPパケット内にデータを埋め込むことでこれを悪用します。このテクニックを使えば、ICMPトラフィックが厳重に検査される可能性が低いため、ファイアウォールのルールを回避し、秘密裏にデータを転送することができる。
攻撃者は仮想プライベートネットワーク(VPN)やカスタム暗号化トンネルを作成し、トラフィックを安全なチャネル内にカプセル化します。標準プロトコルまたはカスタム暗号化方式を使用してVPN接続を確立することで、機密性と完全性を維持しながら、ネットワークの境界を越えてデータ、コマンド、またはmalware 。このアプローチは、ネットワーク監視ツールによるトラフィックの検査や分析を困難にし、攻撃者が匿名性を維持し、検知を回避し、正当な暗号化接続を装って侵害されたシステムと持続的に通信することを可能にします。