キーワード

次世代のセキュリティ・プラットフォームが分かるキーワード

デジタルアドバンテージ
2003/11/11


 インターネットの普及にともない、ウイルスやワームなどの脅威が増している。Blasterワームの例を挙げるまでもなく、感染力の強い悪意のあるワームの登場によって、企業のコンピュータ・システムは簡単にダウンしてしまうことすらある。ある企業では、社内のクライアントPCに対して修正プログラムを適用済みであったにもかかわらず、自宅でBlasterワームに感染したノートPCを社員が持ち込んだことにより、ほかの社員のノートPCへと次々と感染し、その結果、ワームによるパケットでネットワークがまひ状態になったという。このように、対策を講じていても、ちょっとした管理や運用上のミス(甘さ)によって、社内システム全体が危機にさらされてしまう可能性もあるのだ。

 このように修正プログラムが提供されたセキュリティ・ホールに対する攻撃の場合、管理や運用をしっかりとしていればほぼ防御できる。しかし、最近ではゼロデイ・アタック(→ キーワード)の脅威が叫ばれている。もはや、単純にセキュリティ・ホールをつぶしたり、ファイアウォールを構築したりするだけでは、コンピュータの安全性を保てなくなっているのだ。

 こうした脅威に対して、MicrosoftやIntelなどがコンピュータ自体にセキュリティ監視機能を持たせ、安全性を高める計画を発表している。Microsoftが開発中のセキュリティ技術は、Next-Generation Secure Computing Base(NGSCB → キーワード)と呼ばれるもので、将来のWindows OSに採用される予定だ。Intelが開発しているセキュリティ技術は、開発コード名「LaGrande Technology(ラ・グランデ・テクノロジ → キーワード)」と呼ばれるもので、プロセッサやチップセットなどを拡張することでハードウェア・レベルでのセキュリティ対応を行うというものだ。ただ、こうしたセキュリティ技術が本格化するのは、2〜3年先のことになる。また、こうしたセキュリティ技術が普及しても、最終的には管理や運用を厳格に行わなければ、情報の漏えいなどはなくならない。社内のセキュリティ規範となる情報セキュリティ・ポリシー(→ キーワード)を作成し、それを遵守するようなセキュリティ教育を行うなども重要だ。記事の終わり

■ゼロデイ・アタック(Zero-day attack)
 修正プログラムの提供前に行われる脆弱性への攻撃のこと。
 
 セキュリティ専門家などが脆弱性を発見した場合、その存在を公表する前にソフトウェア・メーカーと連絡を取り、修正プログラムの作成時間を確保するのが一般的だ。しかし、クラッカーなどが脆弱性を発見したり、セキュリティ専門家がメーカーに連絡する前に脆弱性を公表したりした場合、修正プログラムが用意される前に攻撃が行われる可能性がある。このようにユーザーによる防御の準備ができない状態、つまり準備期間が0日で行われる攻撃を「ゼロデイ・アタック」と呼ぶ。
 
 社会問題ともなったBlasterワームは、1カ月前に修正プログラムがリリースされた脆弱性を攻撃するものであった。仮にこれがゼロデイ・アタックだったとすれば、多くのシステムに脆弱性が存在する状態で感染パケットが流れることになり、その被害はさらに破壊的なものになっただろう。しかし現時点でも、修正プログラムが提供される以前に多くの脆弱性がセキュリティ関連サイトなどで公表されている。また、それらの脆弱性の中にはワームに応用可能な実証コード(exploit code)が公開されているものもある。つまり、ゼロデイ・アタックは将来のことではなく、すでにいつ発生してもおかしくない状態にある。
 
■Next-Generation Secure Computing Base(NGSCB)
 Microsoftが開発中のWindowsプラットフォーム向けセキュリティ技術。正式名が決定するまではPalladium(パラジウム)の開発コード名で呼ばれていた。
 
 NGSCBでは、以下の4つの基本コンポーネントを備えている。
  1. 証明書(attestation):ユーザーのコンピュータが資格を有することを証明する。また、そのコンピュータ上で認証されたアプリケーションが実行されていることを、ほかのコンピュータに対して証明するために用いる。
  2. シールド・ストレージ(sealed storage):ユーザーの情報を暗号化し、信頼性の高いアプリケーションのみがアクセスできるようにする。
  3. 独立したプロセス(strong process isolation):認証されたアプリケーションをほかのソフトウェアから隔離して実行することで、モニタリングやデータ改ざんから保護する。
  4. 安全な出入力(secure input and output):NGSCBでは、ソフトウェアによって読み込まれる前に入力データは暗号化され、認証されたソフトウェアのみ復号化可能とする。これにより、悪意のあるソフトウェアを使用してキーボードからの入力を記録して盗み出したり、改変したりすることから保護できる。同様に、出力についても経路を暗号化するなどして保護を行う。
 このようなNGSCBの基本コンポーネントに対応したプラットフォームが規定されており、対応プラットフォームのみがNGSCBの機能を利用することが可能だ。Microsoftでは、次世代のOSにおいてNGSCBに対応するとしている。

大きな図へ
ニュースリリースで示されたNGSCBの概念図
図は、マイクロソフトがニュースリリースで示したNGSCBの概念図である。左方がNGSCBで設けられるセキュリティが確保された実行領域となる。これにより、NGSCBによる認証が行われないアプリケーションと認証されたアプリケーションが分離されることで、認証されたアプリケーションの安全性が高められるとしている。
 
■LaGrande Technology(ラ・グランデ・テクノロジ)
 Intelが開発中のセキュリティ・プラットフォームの開発コード名。開発コード名「Prescott(プレスコット)」で呼ばれるプロセッサから、LaGrande Technologyの対応が行われる(Prescottの出荷は2003年末に予定されているが、本格的な製品出荷は2004年第1四半期に入ってからになる)。 ただし、LaGrande Technologyを利用するには、プロセッサのほか、チップセットやI/Oコントローラ(キーボード・コントローラやグラフィックス・コントローラなど)、TPM(Trusted Platform Module:暗号化機能を持つマイクロコントローラ)などの対応も必要になる。また、OSやアプリケーションの対応も不可欠である。基本的にLaGrande Technologyは、MicrosoftのNGSCBに対応したハードウェア・プラットフォームといえる。
 
 LaGrande Technologyでは、NGSCBと同様、以下の機能などをサポートする。
  • 保護された実行(Protected Execution):認証されていないソフトウェアによるモニタリングやデータ改ざんなどから保護するため、認証されたアプリケーションをプラットフォーム上の分離・保護された実行環境で実行する機能。
  • シールド・ストレージ(Sealed storage):暗号鍵やデータなどをハードウェアで暗号化して保存する。また暗号化されたデータは、暗号化が実行されたプラットフォーム上でのみ復号化可能とする機能。
  • 保護された入力(Protected Input):正確な暗号鍵を持つアプリケーションのみがキーボード/マウスからの入力を解読し、使用することができるようにキーボード/マウスとアプリケーション間の通信を暗号化する機能。
  • 保護されたグラフィックス(Protected graphics):モニタリングやデータ改ざんなどから保護するため、対応アプリケーションのグラフィックスのフレーム・バッファに対する書き込みを保護する機能。
■情報セキュリティ・ポリシー
 企業や組織における情報セキュリティの方針。企業や組織において、情報の機密性や完全性、可用性を維持していくために規定した方針や行動指針を指す。単にセキュリティ・ポリシーとも呼ばれる。

 情報セキュリティ・ポリシーには、セキュリティ管理の責任の所在やコンピュータの運用ルールのほか、ネットワーク機器の設定(ファイアウォールで何番のTCP/UDPポートを開けるかなど)ルールなどについても規定する。また、コンピュータがウイルスに感染した場合の対処方法などについても規定される場合がある。

 情報セキュリティ・ポリシーは、BSI(英国規格協会)によって規定された企業・団体向けの情報システムセキュリティ管理のガイドライン「BS7799」をベースに策定されることが多い。現在では、BS7799は国際標準化機構(ISO)によって「ISO/IEC 17799」として国際標準化されている。日本においては、財団法人日本情報処理開発協会(JIPDEC)がISO/IEC 17799に準拠していることを認証する「ISMS適合性評価制度」を運用している。
 
 
 「System Insiderのキーワード」


System Insider フォーラム 新着記事
  • Intelと互換プロセッサとの戦いの歴史を振り返る (2017/6/28)
     Intelのx86が誕生して約40年たつという。x86プロセッサは、互換プロセッサとの戦いでもあった。その歴史を簡単に振り返ってみよう
  • 第204回 人工知能がFPGAに恋する理由 (2017/5/25)
     最近、人工知能(AI)のアクセラレータとしてFPGAを活用する動きがある。なぜCPUやGPUに加えて、FPGAが人工知能に活用されるのだろうか。その理由は?
  • IoT実用化への号砲は鳴った (2017/4/27)
     スタートの号砲が鳴ったようだ。多くのベンダーからIoTを使った実証実験の発表が相次いでいる。あと半年もすれば、実用化へのゴールも見えてくるのだろうか?
  • スパコンの新しい潮流は人工知能にあり? (2017/3/29)
     スパコン関連の発表が続いている。多くが「人工知能」をターゲットにしているようだ。人工知能向けのスパコンとはどのようなものなのか、最近の発表から見ていこう
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

System Insider 記事ランキング

本日 月間