FortiGateでのQUIC(Quick UDP Internet Connections)プロトコルのブロックについて、詳細に解説いたします。
QUIC(Quick UDP Internet Connections)は、Googleが開発した高速通信プロトコルで、HTTP/3の基盤技術です。
従来のTCPベースの通信(HTTP/1.1やHTTP/2)に比べ、通信確立の高速化とパケット損失時の回復性が向上しています。
QUICは以下の特徴を持ちます。
QUICは、セキュリティ制御やトラフィック管理の面で企業ネットワークに以下のような影響を与えます。
問題点 | 内容 |
---|---|
SSLインスペクション不可 | FortiGateのSSL Deep InspectionではQUICの復号ができないため、通信内容の可視化・制御が困難になる |
アプリケーション制御の回避 | Google ChromeなどがQUICを使用することで、FortiGateによる通常のHTTPS検査を回避可能となる |
トラフィックの可視性低下 | ログに詳細な通信先情報が記録されず、分析やセキュリティ運用に支障が出る可能性がある |
そのため、FortiGate環境においてはQUICをブロックすることで、HTTPS経由のトラフィックをTCP/443へフォールバックさせ、SSLインスペクションやWebフィルタリングを有効化できるようになります。
FortiGateのアプリケーション制御プロファイルを用いて、QUIC通信を直接ブロックします。
手順
備考
FortiGuardのアプリケーション制御データベースは最新版に保ってください。更新がない場合、QUICを正確に識別できないことがあります。
QUICはUDPポート443を使用しているため、これを直接ブロックすることで通信を止める方法です。
手順
⚠ 注意点:
UDP/443は一部の正規サービス(Zoom、Microsoft Teams、WebRTCなど)でも使用されます。この設定はこれらの通信に影響を与える可能性があるため、慎重な適用が求められます。
QUICはSSL Deep Inspectionの対象外ですが、QUIC通信をブロックすることで、クライアントがTCPベースのHTTPS通信(HTTP/2等)へフォールバックします。
その上でSSLインスペクションを有効にすることで、通信内容の可視化やフィルタリングが可能になります。
補足
QUICがブロックされると、Chromeなどのブラウザは自動的にTCPベースの通信(HTTP/2など)へフォールバックします。
その結果
方法 | 内容 |
---|---|
Chromeの検証ツール | chrome://net-internals/#quic でQUICの有効・無効を確認可能。HTTP/3(h3)通信が行われていなければブロック成功 |
FortiGateログの確認 | [Log & Report] → [Application Control] で「QUIC.Protocol」がブロックされているか確認 |
Wiresharkでのパケットキャプチャ | UDP/443ポートの通信がないか確認可能(上級者向け) |
FortiGateではアプリケーション制御プロファイルをポリシー単位で適用できるため、例えば以下のような柔軟な設定が可能です。
項目 | 内容 |
---|---|
QUICの特徴 | UDP/443ベース、TLS 1.3暗号化、HTTP/3対応 |
ブロックの理由 | セキュリティ統制・通信の可視化・制御の強化 |
FortiGateでの対応策 | アプリケーション制御、UDP/443のブロック、SSLインスペクション連携 |
注意点 | 他サービスへの影響、データベースの更新必須 |
検証方法 | Chrome内部設定、ログ監視、パケットキャプチャ等 |
以上、FortiGateのQUICブロックについてでした。
最後までお読みいただき、ありがとうございました。