MENU

さくらのクラウドL2スイッチは安全か?ARPスプーフィングから考える設計の落とし穴

こんにちは、ネットアシスト運用チームのhaokiです!

クラウド活用が進む中でも、「オンプレミスを完全に捨てられない」という企業は多いと思います。 そんなハイブリッド構成の強い味方が、さくらのクラウドが提供するL2スイッチ機能です。

今回は「L2スイッチの便利さ」をしっかり押さえた上で、見落としがちなセキュリティリスクと、その対策まで一気に解説します。 構成を検討中の方もすでに使っている方も、ぜひ最後まで読んでみてください。

目次

さくらのクラウドのL2スイッチが便利な理由

さくらのクラウドのL2スイッチを使うと、クラウド上の仮想サーバーとオンプレミスのサーバーを同じL2セグメント(同一ブロードキャストドメイン)に接続できます。 つまり、物理的に離れた場所にあるサーバー同士が「同じスイッチにつながっているかのように」通信できるわけです。

L2スイッチ(L2延伸)とは
OSI参照モデルの第2層(データリンク層)で動作するスイッチ機能。MACアドレスを使って同一ネットワーク内の通信を制御します。さくらのクラウドではこれを仮想的に提供することで、クラウド<->オンプレミス間の透過的なL2ネットワーク延伸を実現しています。

具体的にどんなメリットがあるか、表で整理してみます。

メリット内容
ケーブル感覚でつながるIPアドレス体系を変えずにクラウドへ拡張。既存構成をほぼそのまま活かせる
低レイテンシ通信同一L2セグメントのためルーティング不要。サービス間の通信が高速
コスト削減高価な専用線を引かずにVPNルータ経由でL2延伸できる。段階的なクラウド移行がしやすい
柔軟な構成DR(災害復旧)構成やバースト対応のハイブリッドクラウドに最適

特に「オンプレの既存IPアドレス体系を維持したままクラウドを拡張できる」点は、システム移行期の並行稼働やバースト処理のオフロードに大変重宝します。

典型的な接続構成イメージ

実際にどんな構成になるか、図で確認してみましょう。

L2スイッチを使ったハイブリッド構成例
【オンプレミス側】                          【さくらのクラウド側】

[オンプレサーバー 192.168.1.10] --+
                                  |
[オンプレDB      192.168.1.20] --+-- [VPNルータ] ----インターネット---- [さくらのクラウド L2スイッチ]
                                                                                      |
                                                                    +-----------------+-----------------+
                                                                    |                 |                 |
                                                           [VM-A 192.168.1.101] [VM-B 192.168.1.102] [VM-C 192.168.1.103]
オンプレ側はVPNルータを経由してさくらのクラウドのL2スイッチにL2延伸。全ノードが同じ /24 セグメントに所属。

便利ですよね! …でも、ここで少し立ち止まって考えてみましょう。

L2ネットワークは攻撃者にとっても「便利」

L2スイッチが「同じネットワークにいるかのように通信できる」という性質は、攻撃者がL2セグメントに侵入した場合にも同様に機能します

L2ネットワークの本質的な弱点
L2ネットワークには「接続されているノードを信頼する」という特性があります。そのため、不正なノードが一台でも混入すると、ARPスプーフィングなどの古典的な攻撃が非常に有効に機能してしまいます。

ARPスプーフィング攻撃とは?

ARP(Address Resolution Protocol)はIPアドレスをMACアドレスに変換するプロトコルです。 このプロトコルには認証機能が存在しないという根本的な弱点があります。 攻撃者はこれを悪用して偽のARPレスポンスをばらまき、ネットワーク上の通信を自分のマシンに誘導できます。

実際の攻撃ツール(Kali Linux環境)を例に、どのように行われるか見てみましょう。

attacker@kali ~ (ARP Spoofing Demo / 教育目的)
# ターゲットネットワークをスキャン
attacker@kali:~$ arp-scan --interface eth0 192.168.1.0/24
Starting arp-scan 1.9.8 ...

192.168.1.10   00:11:22:33:44:aa   OnPremise-Server
192.168.1.20   00:11:22:33:44:bb   OnPremise-DB
192.168.1.101  00:11:22:33:44:cc   Cloud-VM-A
192.168.1.1    00:11:22:33:44:ff   Gateway

# IPフォワーディングを有効にして中間者ポジションを確立
attacker@kali:~$ echo 1 > /proc/sys/net/ipv4/ip_forward

# ARPスプーフィング開始(arpspoof)
attacker@kali:~$ arpspoof -i eth0 -t 192.168.1.10 -r 192.168.1.1

arp reply: 192.168.1.1 is-at aa:bb:cc:11:22:33   # 偽のARPレスポンス送信中
arp reply: 192.168.1.10 is-at aa:bb:cc:11:22:33  # 攻撃者のMACアドレスに書き換え

# 全通信をキャプチャ開始
attacker@kali:~$ tcpdump -i eth0 -w /tmp/capture.pcap
tcpdump: listening on eth0 ...
# オンプレ <-> クラウド間の通信を傍受中...

攻撃シナリオ:ステップ by ステップ

  • 1
    初期侵入 ― L2セグメントへの足がかり

    脆弱なVMへの侵入や不審なアクセスなど、何らかの方法でL2セグメント内のノードを1台制御下に置く。L2に「繋がっている」だけで次の攻撃が可能になる。

  • 2
    ARPキャッシュポイズニング

    被害者のARPキャッシュに偽情報を書き込む。「ゲートウェイ(192.168.1.1)のMACは攻撃者のMAC」という嘘を信じ込ませる。認証機構がないため容易に成立する。

  • 3
    中間者攻撃(MitM)― 全通信を傍受

    被害者の全通信が攻撃者のマシンを経由するようになる。HTTP平文通信はもちろん、DBクエリや認証情報まで丸見えになる。

  • 4
    横展開 ― オンプレ・クラウド双方に被害が波及

    L2延伸しているため、クラウド側・オンプレ側両方に横展開が可能。クラウドで得た情報でオンプレに侵入、またはその逆も。境界が曖昧なL2構成の最大の落とし穴。

攻撃者が介入した場合のL2セグメント
通常の通信経路:
[オンプレサーバー] --> [VPNルータ] --> [L2スイッチ] --> [クラウドVM]

ARPスプーフィング後:
[オンプレサーバー] --> [VPNルータ] --> [攻撃者VM] --> [L2スイッチ] --> [クラウドVM]
                                            |
                                       全通信を傍受・改ざん可能
L2セグメント内に侵入した攻撃者VMがARPキャッシュを書き換え、VPNルータ越しの通信もすべて経由させられる(MitM成立)

セキュリティ対策 ― L2延伸を安全に使うために

L2スイッチが危険というわけではありません。適切な対策を講じることで、利便性とセキュリティを両立できます。 重要なのは「L2は信頼できない」という前提でセキュリティ設計を行うことです。

  • 静的ARPエントリの設定

    重要なノードについては静的ARPエントリを手動で設定しておくことが有効。ARPキャッシュを固定することで偽のARPレスポンスで上書きされにくくなる。

  • パケットフィルタによるL2内通信制御

    さくらのクラウドのパケットフィルタを活用し、L2セグメント内でも「必要な通信のみ許可」するホワイトリスト方式を徹底。ノード間の不要な横通信を遮断する。

  • 通信の暗号化(TLS / mTLS)を必須化

    L2で傍受されてもデータが読めないよう、アプリケーション層での暗号化を必須に。特にDBへの接続はTLSを強制設定し、平文通信を排除する。(TLS有効化の記事はこちら

  • IDS / IPS・ネットワーク監視の導入

    ARPスプーフィングはトラフィックパターンの異常として検知可能。IDSをL2セグメントに配置し、不審なARPパケットをリアルタイム検知・アラート。

  • ゼロトラストアーキテクチャへの移行検討

    「L2で繋がっているから信頼する」から「常に認証・認可する」設計へ。マイクロセグメンテーションやIAM連携で、万が一侵入された場合でも横展開の被害範囲を最小化する。

  • 定期的なセキュリティ診断・侵入テスト

    構成変更のたびに攻撃面を再評価する。特にL2延伸範囲の拡大時はARPスプーフィングシミュレーションを実施し、対策の有効性を検証する。

複雑な構成の設計・運用はネットアシストにご相談を

L2スイッチを使ったハイブリッドクラウドは便利な反面、セキュリティ設計が複雑です。 VPNルータの選定・設定、L2延伸後のセグメント設計、静的ARPエントリの管理、暗号化の徹底……どれかひとつ抜けても穴になります。

ネットアシストはさくらインターネットのセールスパートナー制度で最上位のアドバンスランクを取得しており、さくらのクラウドを使ったハイブリッド構成の設計から構築・監視・保守運用まで一気通貫で対応しています。

「まず相談だけ」でも大歓迎です。お気軽にお声がけください。

まとめ

今回の内容を整理します。

  • さくらのクラウドのL2スイッチは、オンプレとクラウドをシームレスにつなぐ強力な機能
  • その「つながりやすさ」は、攻撃者にとっても同様に機能する
  • ARPスプーフィングのようなL2レイヤーの攻撃は古典的ながら今でも有効で、クラウド+オンプレ構成では被害範囲が一気に広がる
  • 静的ARPエントリ・暗号化・パケットフィルタ等を組み合わせることで、利便性とセキュリティを両立できる
  • 複雑な構成や監視体制の整備は、ネットアシストへ気軽に相談を

「自社のL2構成のセキュリティが心配」「ハイブリッドクラウドの設計を一から見直したい」といったお悩みは、ぜひネットアシストにご相談ください。一緒に最適な構成を考えます。

それではまた!

お問い合わせ

この記事をシェアする
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

ネットアシスト運用チームのhaokiです。

【取得資格】
AWS Certified Solutions Architect - Associate
LPIC level2
Cisco Certified Network Associate Routing and Switching
さくらのクラウド検定

目次