~中国全土でHTTPSが約1時間中断した理由とは?~
はじめに
2025年8月20日午前0時34分から約74分間、中国本土で発生した「TCP 443ポート中断事件」。
この短時間の障害により、中国国内から国外への HTTPS 通信が全面的に切断 され、多数の国際サービス(Apple、Tesla、Bing、VPN など)が影響を受けました。
本記事では、この「443ポート事件」の概要、技術的背景、コミュニティでの推測、今後の影響を整理します。
事件の概要
- 発生日時:2025年8月20日 0:34~1:48(北京時間)
- 影響範囲:中国本土から国外への TCP 443番ポート通信(HTTPS) がすべて遮断
- 影響内容:VPN、国際サイト、クラウドサービス、Windows Update なども接続不可に
技術的な仕組み
1. 通常のHTTPS接続フロー
2. 443ポート事件での遮断フロー(RST注入)
検証方法(実際のログ・観測手法)
1. traceroute
/ mtr
による経路確認
- 通常時:海外サーバへの 443 ポートと 80 ポートの経路はほぼ同じ
-
事件時:443 ポートのみ途中で
* * *
となりリセット
# HTTPS (443番ポート)
traceroute -T -p 443 www.google.com
# HTTP (80番ポート)
traceroute -T -p 80 www.google.com
2. openssl s_client
によるTLSハンドシェイク確認
通常はサーバ証明書が返ってくるが、事件時は RSTで即切断。
openssl s_client -connect www.google.com:443
事件時のログ例:
CONNECTED(00000003)
140735265457232:error:140790E5:SSL routines:SSL23_WRITE:ssl handshake failure:s23_lib.c:184:
3. tcpdump
によるパケットキャプチャ
RSTパケットが注入されていることを直接確認可能。
sudo tcpdump -i eth0 port 443 -vvv
観測される挙動:
- クライアント→サーバ :
SYN
/ACK
- サーバ→クライアント : 正常応答
- 直後に 異常な RST+ACK が到着
4. VPNログの解析
VPN利用者のログでも「TLS handshake failed」「connection reset by peer」が大量に記録されていたことが報告されています。
コミュニティの推測
シナリオA:大規模な「演習」説
- 北京軍事パレードを控えた通信制御の試験運用
- 深夜帯の実施は「実戦演習」の一環
シナリオB:単純な「運用事故」説
- 誤った設定ファイルの配布ミス
- Reddit・BBSでも「運用事故説」が有力視
影響と課題
-
経済・社会的影響
- 金融取引、クラウドサービス、ECが一時的に停止
-
システム安定性の疑問
- 「誤操作」だとすれば、国家規模の通信制御が脆弱
-
“深夜演習ウィンドウ” の常態化
- 中国国内で深夜帯に通信遮断テストが繰り返される傾向
まとめ
- 2025年8月20日、中国本土から国外への 443ポート通信(HTTPS)が約74分間完全遮断
- 技術的には TCP RST注入 による強制切断
- 背景は「GFWの演習」か「運用事故」かは不明
- インターネット基盤が国家的制御に左右されるリスクを浮き彫りに
最後に
この事件は、中国に限らず 「443ポートが止まる=世界が止まる」 という現実を突き付けました。
エンジニアとして、基盤レベルの依存リスクを考える良いケーススタディになるでしょう。