運用の自動化と盗難時データ保護技術が入ってるインテル
先日「ブロガーズ・ミーティング@インテル」に参加しました。
- ブロガーズ・ミーティング@インテル(プログラマー社長のブログ)
- 「インテル入ってる」って、何が入ってるの?〜インテル・ブロガーズミーティング(「走れ!プロジェクトマネージャー!」)
- ノートPCって持ち運ぶからこそ意味があるって当たり前のことに「技術でセキュリティ」は追いついていた(新倉茂彦の情報セキュリティAtoZ)
- セントリーノセントリーノセントリーノ、、、ってCMは2年前で古いですね。 昨日はブロガーズミーティングにてIntelさん訪問しましたが、最新の『アンチセフト・テクノロジー』恐るべしです。(破壊的イノベーションでキャズム越え)
- 「マイコン」が入っているインテル??? Intel vProのすごさを実感(坂本英樹の繋いで稼ぐBtoBマーケティング
皆さんが既にレポートの通り、vPro製品群から提供されるいくつかの機能のうち、運用を強化する機能「アクティブ・マネジメント・テクノロジー(AMT)」と「アンチ・セフト・テクノロジー(AT)」についてデモを交え見て参りました。
AMTでは通常どおりに使用されているwindowsのPCにリモートから介入の許可を送出し、操作者が「OK」を押すとリモートデスクトップのように遠隔の管理者用PCと接続されます。その状態で電源を長押ししてシャットダウンし、また投入するデモがありました。(というかその場でお願いして見せてもらった)何事も無く管理者用PCに「BIOS画面」が表示されたところで周囲からどよめきが起こりました。Windows等のOS上に監視サービスとしてではなく、PCの低階層のところで動作することを自分の目で確認することでAMTのすごさを感じることができました。
リモートから保守を行うことができるようになれば、現場ユーザにパッチ適用等の対応をさせることがなくなりますし、障害を未然に防ぐこともできるでしょう。またセキュリティ上のリスクも軽減できます。個人的にもっとも効果が高いと考えているのは、インシデントの集中です。通常の運用で何らかのエラーが発生した場合、ヘルプデスクに問い合わせれば解決策を教えてもらえると同時にヘルプデスク側に対応記録が残ります。全社的に高頻度で発生する障害は偶発でなく何らかの原因があると考えられますので本格的な対策が打たれることになります。しかし現場限りの対応が行われているとそのような事例が収集されません。事象研究なくしてバグが取れることはありませんので、そういった対応はシステム全体の改善にはつながりません。ではなぜそのような対応が行われるかといえば、システム管理者が多忙で捕まらないですとか、電話での対応指示がわかりづらいといった要素が考えられます。例えOSに不具合が出ていたとしても低レイヤーな部分からのアプローチが可能なAMTを使えばシステム管理者はインシデント1件あたりの対応時間も減って回転がよくなりますし、電話で難しい操作を要求することもありません。ユーザは安心してシステム管理者に保守を依頼し、すべての不具合事象が一極で管理される望ましい姿に近づくと思われます。
話は変わり、盗難時にPCに期待する振る舞いを制御するテクノロジーであるATのデモも拝見いたしました。盗難されたとみなされたPCの画面がぶっつりと切れ、そして回収されたとみなされたPCが復旧するところは便利そうでした。細かい動作は正式なソースから確認いただきたいのですが、今回のデモでは管理サーバから送られてくる信号をPC側が定期的に受信している間は正常と見なされ、その通信が断絶されたことを「盗難」と見なしてPCがシャットダウンされるというデモでした。HDDは適切にFullDiskEncriptionされ、その鍵が耐タンパ性を有するマザーボード内の専用記憶領域に格納されているとう状況ですので、HDDだけを盗難使用がフルバックアップしようが元に戻すには天文学的な時間もしくは超人的な数学力または莫大なコンピューティングリソースが必要とされます。これは固い守りであるように感じました。むしろこの強力な防御機構を逆手にとってサービス阻害型の攻撃手法が流行するかもしれません。
PCの盗難と言えば、『総務省の電気通信事業における個人情報保護に関するガイドライン』にこのような記述があります。
http://www.soumu.go.jp/main_content/000076222.pdf
(漏えい等が発生した場合の対応)
第22条 電気通信事業者は、個人情報の漏えいが発生した場合は、速やかに、当該漏えいに係る事実関係を本人に通知するものとする。
これはなかなか大変なことです。しかし2010年7月29日より、このあとに↓のような但し書きがつくことになりました。
ただし、当該個人情報の漏えいがノートブック型パーソナルコンピュータ等の紛失又は盗難により発生したものであって、かつ、本人に対して二次被害が生じないよう適切な技術的保護措置が講じられているときは、この限りでない。
この技術的保護措置にも様々なやり方があると思われますが、FullDiskEncriptionなどと組み合わせられたvProは「適切な」やり方のひとつであることは間違いないと言えるでしょう。
ひとつ今後に期待したいところして、vPro製品群では耐タンパ性を有する不揮発性のメモリを使っておりそこに秘密鍵を格納しているとのことをお聞きしたのですが、そこを個人で自由に使うことができれば非常に嬉しいのではないかと思います。それもできればOSやインターネットとは切り離された経路で、キーボードから直接送る信号のみ受け付けて、パスワードをいれるとディスプレイの片隅に秘密のパスワードを表示してくれるような機能です。すなわちパスワードマネージャです。
というのも、覚えるタイプのパスワードの使い方としては乱数のような強固なパスワードをサービス別に使用することが望ましいのですが、さすがに覚えられないという問題が存在します。そこでiPhoneのようなまったく別のデバイスに登録し、別の覚えやすいパスワードで保護しておくということが行われます。それはそれでなんとなく無駄っぽい感じもします。かといってOS上のアプリケーションに入れておいたり、Web上に置いておいたりしても、OSの深いところが乗っ取られていた場合にはそれを閲覧することで盗難されてしまうのでは?という危険性を感じます。今回のvProのAMTとATのデモではOSよりも低いレイヤーで動作することで色々なことができる可能性を感じました。それを応用し、OSよりも低いレイヤーにパスワードを記録することで、OS側が乗っ取られていたとしても安全にパスワードを閲覧することができると良いのではないかと思います。
と書いて気づいたのですが、OS側が安全でないならばそのOS上でパスワードを行使するのは危険ですね……。実装されないのはそういうわけでしょうか?
(追伸:Pentium時代に騒がれたシリアル番号問題って結局今どうなってるんでしょう?)