HSMやタイムスタンプでクラウドのリスクを低減
「クラウドにデータを預ける前に暗号化と署名を」、タレスが提案
2010/05/19
フランスを本拠とするタレスは、通信・運輸や金融に加え、航空宇宙産業など幅広い分野向けに、広義のセキュリティ製品を提供している。2008年10月には、イギリスのエンサイファー(nCipher)を買収し、情報セキュリティ分野にも手を広げてきた。
同社のインフォメーションシステムセキュリティ部門 テクニカルストラテジー担当ディレクター、ジョン・ギーター氏は5月17日、@ITの取材に対し「エンサイファーとタレスのほかの製品とを組み合わせることで、カバー範囲が広がる」と述べ、特に、クラウドコンピューティング向けに同社の製品群を提供していきたいと述べた。
タレスでは、旧エンサイファーのハードウェアセキュリティモジュール(HSM)やタイムスタンプ製品を提供している。HSMとは、VPNや認証などに用いる暗号鍵を安全に保管し、適切なアプリケーションとの間で安全に暗号化などの処理を行えるようにする専用の装置。一種の金庫であり、万一物理的に不正アクセスを受けた際には中のデータを破壊して第三者の手に渡らないようにするなど、情報が盗み取られないよう高い耐タンパ性を備えている。
またタイムスタンプサーバは、電子署名とともに文書の真正性を保証するための仕組みだ。ビジネスの記録を記したデータに電子署名とタイムスタンプを加えて一種の「封」をすることによって、いつ、誰によってそのデータが作成されたかという情報だけでなく、その文書に改ざんが加えられていないことを証明する。
ギーター氏によると一連の製品は、大英図書館のデジタルライブラリやボルボのメールシステムなどに採用されているという。そして今後は、クラウド環境でニーズが高まるだろうと述べた。
「以前はデータセンターの境界線に堅牢な防壁があり、その中にデータがあった。しかしクラウドコンピューティングといった新しいアプローチでは、壁を越えてデータを共有することになる。従って、データを直接保護していかなければならない」(ギーター氏)。
例えばクラウド環境では、データがどこにどのように保管されているかはユーザーには分からない。煩雑な管理を気にしなくてもいいという意味でメリットでもあるのだが、逆に、データの所在が隠され、どのように管理されているかが見えなくなるというリスクもはらんでいる。またマルチテナントという性格上、あるプロセスへの攻撃がほかにも影響を及ぼす可能性がある。そもそも、クラウドサービスにログインする際の認証の強度によっては、アカウントを乗っ取られ、大きな被害を受ける可能性も否定できない。
「クラウドというのはアウトソーシングするということ。つまり、アウトソーシングがはらむリスクに直面することになる」(ギーター氏)。
こうした懸念に対しタレスでは、「クラウドにデータを保管する前に暗号化する」、そして「クラウドにデータを渡す前に電子署名を加える」というアプローチを提唱したいとした。「完全に制御したいデータについてはオンプレミスで処理し、比較的機密性の低いデータをクラウドに載せればいいだろう。ただその際でも、センシティブなデータを特定し、強力な鍵管理に基づいて暗号化を行ってからクラウドにプッシュすべき」(同氏)。この結果、たとえデータがクラウドでリスクにさらされても悪用される危険性は低くなるという。
同時に、PKIに基づく強力な認証およびアクセスコントロールも推奨したいと述べた。またその際、肝心の鍵情報が盗み取られてしまえば、いくら認証や暗号化、署名を行っても意味がなくなる。そこで、独立した鍵管理の仕組みを持ち、長期間にわたって安全に保管することが重要になるとしている。
関連リンク
情報をお寄せください:
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。