※このアイデア、どんどん盗んで行って頂いて結構です。異常な設計である自覚はありますが、国家試験の午後Ⅱに登場するような「奇想天外」を自分なりに考えてみた内容となります。
※他の記事と重複して居ますが、「推し」の設計なので敢えて冗長化しています。リンクは貼りません。
他の記事にも目を通して頂きたいので。
方法:1系と2系を別メーカの別機種にして、VRRPで冗長化する。切り替えコマンド投入時も100ms以下の遅延しか発生しない事を実機検証済みです。(オープンアルゴリズムを無視しがちな=日本製の機種を除く。)
※デメリットとして、フェイルオーバ時にTCPセッションが途切れる事が挙げられます。
とは言え証明書を使う=HTTPS通信ではセッションは最初からやり直しになる場合も多い(LBの設計が「足りていない状態」が業界標準になってしまっているため)ので、大したデメリットでは無く、なによりも脆弱性発覚時に、従来の方法=OSを入れ替える、よりはずっと高速に切り替える事が出来ます。勿論、同一機種で別VersionのOSを入れても良いとは思いますが、脆弱性の範囲が「Ver.xxからVer.xxまで」みたいに範囲が広い場合もある=この提案のメリットが実現できないので、別メーカの機種を採用する事を推奨します。
※他のデメリットとして、「常に2系を経由する開発サーバ等」を稼働させておくコスト、が挙げられます。運用フェーズにおいて設定変更を行った際に1系2系で別途、通信試験が必要となるからです。
送信側はNmapやOwaspZap、Burp Suite等で充分な認識です。
※実際にはゼロデイアタック防御の為にそこまでのコストを割く必要性は薄いと考えます。
—
セキュリティ製品の脆弱性対応を100ミリ秒以下でワークアラウンド可能な設計
