2022年3月25日

「コンフィデンシャルコンピューティング」はエンタープライズセキュリティの最終的な解決策となるか?

コンフィデンシャルコンピューティングの目的は、最も脆弱な処理中のデータを保護することです。

リーダーのためのアドバイス

  • 使用中のデータは、ほとんどのアプリケーションで保護されていません。
  • クラウドでデータを扱う際には潜在的なセキュリティの問題が伴うため、特別なソリューションが必要です。
  • コンフィデンシャルコンピューティングを使用すれば、個人情報の保護に関するセキュリティの懸念に直接対処できます。

エッジコンピューティング、AI、IoT、5Gはいずれもイノベーションを推進するテクノロジーですが、ある点において根本的な信頼性がないことが採用の障壁となっています。問題となっているのは、それぞれのテクノロジーのデータ保護機能の信頼性です。

しかし、新たに生まれたデータセキュリティモデルを利用すれば、組織が抱くデータ漏洩に関する大きな懸念を和らげることができます。そのモデルは「コンフィデンシャルコンピューティング」と呼ばれています。これは最も脆弱な状態である使用中のデータを保護するための新しいパラダイムであり、システムの他の部分から隔離されたハードウェアベースのセキュアな環境で計算を実行します。

データセキュリティ に関わる3つの軸

データは、転送中、保存中、使用中の いずれかの状態で存在し、コンフィデンシャルコンピューティングでは、「使用中」のセキュリティに対処します。これらの3つの状態には、許可されていない限りデータにアクセスできないことを保証するセキュリティ対策が必要ですが、データがアプリケーションとサーバーの間で転送中の場合や、ストレージで保存中の場合には、データを保護するために、暗号化、マルウェア対策ソフトウェア、ペリメターセキュリティなどの多数の手段があります。

3つ目の軸である使用中のデータは、簡単に保護することができません。アプリケーションが計算を実行するには、復号され、保護されていないデータへのアクセスが必要になるからです。使用中のデータは保護されていない状態になり、ルートユーザーの侵害や、メモリの内容にアクセスしてデータを盗み出すマルウェアに対して特に脆弱になります。

コンフィデンシャルコンピューティングとは

コンフィデンシャルコンピューティングは、クラウドテクノロジーの一種で、その基本的な目標は、処理中のデータが保護されていることを高いレベルで保証し、企業がこのプラットフォームにコンピューティングワークロードを移行できるようにすることです。最も脆弱な状態である使用中のデータを保護することが最終目標です。

Confidential Computing Consortium (CCC) で規定されているように、コンフィデンシャルコンピューティングでは、使用中のデータを保護するために、ハードウェアベースの信頼できる実行環境 (TEE; Trusted Execution Environment) で計算を実行します。CCCは、Linux Foundationプロジェクトのコミュニティであり、北米のオープンソースサミットで2019年8月に設立され、2019年10月に活動を開始しました。このコミュニティは、クラウドプロバイダー、ハードウェアベンダー、ソフトウェアデベロッパーのグループで構成されており、オープンなガバナンスと連携によってTEEの標準とテクノロジーの採用を推進するために取り組んでいます。

TEEでは、認可されたコードのみを実行することができ、TEE内にあるデータは、この環境の外部のコードやデバッガーによる読み取りや改変ができません。CCCでは、「TEEは隔離されたセキュアな環境であり、使用中のアプリケーションやデータを不正アクセスや改変から保護することで、機密データや規制対象のデータを管理する組織のセキュリティ保証を強化します」と説明しています。TEEは、データの機密性、データの完全性、コードの完全性を確保する必要があり、コードの機密性、認証された起動、プログラマビリティ、リカバリ能力、証明可能性が提供される場合もあります。証明可能性は、TEEの重要な機能であり、コードから、そのコードの出所と現在の状態に関する検証可能な証拠を第三者に提示できることを意味します。この機能によって、証拠を検査する当事者に対し、コードがマルウェアや許可されていない関係者によって生成されていないという高い信頼性を示すことができます。

コンピュートスタックのどのレイヤーのセキュリティも、下位のレイヤーの侵害によって危険にさらされる可能性があるので、セキュリティソリューションは、ハードウェアの処理コンポーネントの場合でも、最も低いレイヤーまで存在する必要があります。そうすると、オペレーティングシステムやデバイスドライバーのベンダー、プラットフォームや周辺機器のベンダー、サービスプロバイダーはすべて、必要な信頼できる機関のリストから除外されますが、ホスト上の他のアプリケーション、ホストOSやハイパーバイザー、システム管理者、サービスプロバイダー、さらにはインフラストラクチャの所有者による潜在的な脅威を最小限に抑えることができます。もちろん、選ばれたクラウドホスティングプロバイダーであっても、TEE内の情報にはアクセスできません。プロバイダーはTEEに組み込まれたハードウェアキーにアクセスできないからです。

コンフィデンシャルコンピューティングの対象

コンフィデンシャルコンピューティングは、セキュリティに関するあらゆる問題を解決するわけではありませんが、技術者は、「完全なセキュリティ」といえるものは存在しないものの、TEEはセキュリティの向上に大いに役立ち、使用中のデータを保護するために現在利用できる他の技術よりもはるかに優れていることを理解しています。コンフィデンシャルコンピューティングでは、プラットフォームの所有者やオペレーターがTEE内のデータやコードにアクセスする手段を最小限に抑えます。これにより、攻撃がもはや「経済的にも論理的にも」実行不可能な状態になるため、攻撃を抑止することができます。

CCCの技術諮問委員会の議長であるDave Thaler氏は、CCCがコンフィデンシャルコンピューティングの対象および対象外とみなしている脅威ベクトルについて、最近のCCCオンラインセミナーで概説しています。対象となっているのは、ホストにインストールされているソフトウェアおよびファームウェアへの攻撃と、構成証明、ワークロード、データ転送に関係するものを含むプロトコル攻撃です。コールドDRAM抽出、バスやキャッシュの監視、既存のネットワークポートに接続されるデバイスなど、基本的な物理攻撃にも対処します。さらに、基本的な上流のサプライチェーン攻撃も対象となります。これは、デバッグポートを密かに追加したり、暗号攻撃を行ったりするなど、TEEを危険にさらすものです。

Thaler氏は、CCCで対象外とみなしているいくつかの攻撃を挙げています。これには、CPUへの攻撃、チップの製造時や鍵の注入/生成時を狙った攻撃など、より複雑な上流のハードウェアサプライチェーン攻撃があります。また、チップを剥離して電子顕微鏡で探査するなど、長期間要するものや侵襲的なハードウェアアクセスを必要とする高度な物理攻撃も除外されます。

ヒューレット・パッカード エンタープライズのワールドワイド・ヘルスケアおよびライフサイエンス部門の責任者であるRich Birdは、自分にとってコンフィデンシャルコンピューティングとは、いかなる時点でも権限のない人物によってデータが読み取られないことを保証する上で重要なステップだと述べています。「医療の分野では、注意すべき状態が発生したときに看護チームに通知することで (使用中のデータ)、リアルタイムのデータに価値が生まれますが、長期間にわたって蓄積されたデータ (保存中のデータ) にも、別の大きな価値があります」と彼は説明します。「両方の角度から検討することが必要になるのです」

コンフィデンシャルコンピューティングの活用

コンフィデンシャルコンピューティングによって使用中のデータを保護できるようになったため、企業はさまざまな使用事例を模索するようになっています。

プライバシーやセキュリティに関わる領域については、企業は通常、重要な管理システムの制御をオンプレミスのデータセンターで行っていましたが、ゼロトラストのアーキテクチャーが受け入れられ、コンフィデンシャルコンピューティングが知られるようになった今、この2つの手法の組み合わせの有用性について企業は詳しく調査するようになっています。新しいエンタープライズサービスでは、クラウドに適したスケーラブルな分散型アーキテクチャーが提供され、これらのシステムを連携して動作させることができます。

ブロックチェーンも、コンフィデンシャルコンピューティングからメリットを得られます。コンフィデンシャルコンピューティングを実装すると、ネットワークデータのプライバシーと長期間の持続可能性が強化され、許可されたネットワークユーザーにセキュアなトランザクションを提供できるためです。投票システム、オークション、マネーロンダリング防止、不正検出など、さまざまなビジネスや政府の活動もそのメリットを得られます。

コンフィデンシャルコンピューティングの手法を活用すれば、3つの状態 (転送中、保存中、使用中) のすべてのデータの安全性が高まるため、マルチパーティコンピューティングや、個人情報を保護するプライベートデータ共有の利用が拡大しつつあります。たとえば、臨床試験のデータを安全に共有できるようになり、スイスの銀行が国外とデータを共有する際に、データの保護について高い信頼性を確保できるようになりました。

人工知能や機械学習のトレーニングは、以前よりセキュアな環境で高精度で実行されるようになっています。コンフィデンシャルコンピューティングによって、入力データと出力モデルを保護できるようになったためです。また、コンフィデンシャルコンピューティングは、IoTとエッジでの重要な進歩をもたらしており、自動運転車のような信頼できるコマンド&コントロールの使用事例が挙げられます。

この記事/コンテンツは、記載されている特定の著者によって書かれたものであり、必ずしもヒューレット・パッカード エンタープライズの見解を反映しているわけではありません。

enterprise.nxt

ITプロフェッショナルの皆様へ価値あるインサイトをご提供する Enterprise.nxt へようこそ。

ハイブリッド IT、エッジコンピューティング、データセンター変革、新しいコンピューティングパラダイムに関する分析、リサーチ、実践的アドバイスを業界の第一人者からご提供します。

enterprise.nxt
ニュースレターのご登録

enterprise.nxtから最新のニュースをメールで配信します。