【インテルプラットフォーム技術セミナー 06 Vol.3】仮想化技術により外部からの攻撃を封じ込める「TXT」
エンタープライズ
その他
注目記事
-
【デスクツアー】真似したい自宅デスク環境一挙公開!
-
【インテルプラットフォーム技術セミナー 06 Vol.2】「テラスケール・コンピューティング」は何に使う?
-
【インテルプラットフォーム技術セミナー 06 Vol.1】インテルが進める研究開発とは?

コンピュータに対する脅威は日に日に高まっている。ジョンズ-バノ氏は「システムへの脅威、脆弱性の拡大は、政府機関、金融業、企業などの負担を増大させている。セキュリティ対策ベンダーだけでなく、CPUやチップセットメーカーの協力により、安全なプラットフォームの実現が可能になる」と指摘、より安全でデータ保全性の高いコンピューティングをもたらすのに必要なものとして、プログラムの隔離、エンドユーザーと管理側のプロセスを明確に分離すること。また、コンフィグレーションの検証など要素を挙げる。
セキュリティ対策としてはこれまで、複数の手段があった。ロックをかけるのはそのうちの一つだが、破られる可能性はあり、破られ難くすれば、使いにくくなる。暗号は有効だが、ロックと同様の課題がある。隔離も重要だが、完璧な隔離は運用の非効率性につながるなど一長一短があり、適材適所の使用法が求められる。
こうした状況のなか、インテルでは「ハード側からセキュリティのメカニズムを実現するための策」(ジョンズ-バノ氏)である「Trusted Execution Technology(TXT)」を提唱する。仮想化技術(Virtualization Technology:VT)を活用した、システム防御の思想だ。仮想化の技術により、クライアントPCをパーティションで区切り、それぞれ、専用のOS環境として稼動させることができる。ここで、これらのパーティションで分けられた「バーチャルマシン」は、「バーチャルマシンモニター(VMM)」に監視され、必要に応じて、それぞれの役割、機能を切り替えるというような使い方が可能になる。TXTは、インテルのvPro テクノロジーのセキュリティ面を支えるものであり、かつては開発コード名「LaGrande Technology」と呼ばれていた。
VTの基本的構図は以下のようになる。インテルのVT対応CPUの上に、OSとVMによる「Virtual Appliance」が載り、これらを、VTに対応したVMMが管理、制御する。TXTには、TPM(Trusted Platform Module) 1.2チップ、DMAに対する仮想化技術と位置づけられるVT-dなどが必要になる。VT-dは「チップセット側からDMAを保護する機能を担うもの」(岩本氏)だ。
TXTでは、VMMにより、ドメインをOS、「Virtual Appliance」などに分割、VMMはVT-dにより、DMAを保護、プロテクト・ページの読み書きができないようにする。また、コンフィグレーションの管理も行う。クライアントパソコンがやり取りするネットワーク通信は、すべて「Virtual Appliance」を経由するようにする。つまり、エンドユーザーが通常使用するアプリケーションが動作する部分と、クライアント管理やセキュリティ確保のための監視を担当する領域を、完全に分離することができるため、ウイルスなどが侵入した部分を隔離することが可能になる。また、隔離した部分には速やかに対策を講じることができ、ネットワーク通信は維持されるため、運用効率の低下を防げる。
TXTは、VTの発想を基盤に、外部からの不正な攻撃から、コンピュータを防衛するわけだが、インテルでは「TXTはセキュリティそのものを提供するものではない」とする。この場合のセキュリティとは、「悪意ある行動・影響から不可侵の状態を確保するための積極的な確立および維持から帰結される状態(Wikipedia)」だという。同社の定義するTXTとは、測定により、システムの信頼性を検証、信頼性が証明されれば、ユーザーは安心してシステムを使用できる、との構造になる。システムの構成要素が常に、意図した目的のために動作すれば、その構成要素は信頼できるということだ。測定は、構成要素の同一性を獲得するプロセスとされており「たとえば、オブジェクトのハッシュ値をとって、照合して同一性を確認すること」(同)だ。
TXTを構成する重要な要素としては、TPM、AC(Authenticated Code)モジュ−ルなどがある。TPMは、測定のためのプロテクト・ストレージとされ「照合したハッシュ値などを格納する」(同)任務を担う。ACモジュールは、インテルが提供するバイナリであり、TXT環境を実行可能にするために必要な機能をもっている。同社では「ACモジュールは特殊なCPUで初期化されており、改竄はほぼ不可能」としている。
コンピュータに対する外部からの脅威は、近年、いっそう高度化しているとともに、「以前の愉快犯のようなものから、営利目的によるものに変わってきている」(同)ことから、特定の攻撃目標をねらっており、「一般向けの対策では防御が困難になっている」(同)。TXTは、これらの状況に対する、インテルからの最新の回答だ。
《RBB TODAY》
特集
この記事の写真
/