安全安心情報のセキュリティ産業新聞社

新聞のご購読はこちらから
サイト内検索
注目ニュース インタビュー・対談 特集 連載 新製品情報 セミナー情報 リンク セキュリティフォーラム
ホーム >セミナー情報トップ >   広告のお申込はこちらから
 

情報通信セキュリティシンポジウム「クラウドコンピューティング時代のセキュリティ」開催

情報通信セキュリティシンポジウム
「クラウドコンピューティング時代のセキュリティ」開催

NICT(独)情報通信研究機構)


(2010年3月10日号)

 次世代のコンピューティングシステムとして注目される、クラウドコンピューティングのセキュリティに関する、NICT(独)情報通信研究機構)主催による情報通信セキュリティシンポジウムが先月、都内のコクヨホールを会場に開催され、来賓として中野正康・総務省情報流通行政局情報セキュリティ対策室長が挨拶、トレンドマイクロ社のスティーブ・クワ―ン博士が「クラウドセキュリティ」をテーマに基調講演したほか、8つの講演を開催。また、その後、講演者一同によるパネルディスカッションも開催され、これから本格的に始まるビジネスモデルとなるクラウドのセキュリティについて、熱心に聴講した。以下は、その骨子。

   
宮部博史・NICT理事
挨拶する中野正康・
総務省情報セキュリティ対策室長
会場風景

開会挨拶

 冒頭、主催者を代表して、宮部博史・NICT理事が「このセキュリティシンポジウムは、2月開催中の“セキュリティ月間”に合わせて開催するもので、国の情報セキュリティに関する意識高揚・啓発、並びに私共(NICT)の最新の研究開発状況を報告させて頂き、また外部のこの分野のトップの方々の知見を御披露することで、その中から色々な意見を頂戴し、私共の研究開発に反映していくほか、世の中に広めていきたいという趣旨で開催しており、今回で4回目です。今回のテーマは流行であるクラウドコンピューティングを題材に、そのセキュリティについてです。総務省主催によるスマートクラウド研究会による中間答申も出ていますが、クラウド=雲みたいなもので、中々各自の捉え方に差があるかと思います。元々、分散した安全対策を図るのがクラウドコンピューティングのコンセプトであると思いますが、その分、従来以上にセキュリティ対策の検討が益々必要になると考えています。その辺について、この分野の知見を披歴させて頂いて、皆様の企業・研究活動に資する事を期待します。当NICTでは、3つの目標でもって“第2期中期計画”を進行中です。1つが『新ネットワーク』、2つ目が『ユニバーサルコミュニケーション』、そして3つ目が『安心・安全』で、この安心・安全が全てを支える基と考えます。是非、今まで以上に機構の開発・活動に御支援頂ければと思います」と挨拶。
  続いて、来賓として出席した中野室長は「日本が世界に誇るものとして“清潔さ”や“治安の良さ”等と言われますが、サイバースティする情報通信分野の各種統計データを見ると、比較的安全な状況であり、世界に誇れると思っていますが、それはだれのお陰かと言いますと、ここに集まって頂いた研究者の方々をはじめ、実際、ネットワークの開発に携わっている方々の賜物と思います。引き続き、こうした努力をして頂ければ、世界に誇れる安全な情報ネットワークの構築が続くと思います。国内では昨秋に政権交代があり、仕事のやり方が変わった所もありましたが、NICTは日本を代表するセキュリティ分野の研究開発として世界有数の事を行っていると自負しています。早速、原口総務大臣らをNICTに御案内したのですが、大臣から『すばらしい。セキュリティ開発の重要性が良く分かった』とのコメントを頂きました。その甲斐あってか、事業仕分けの対象にはならず、現在、国会で審議されます来年度予算にセキュリティ関連のプロジェクトが盛り込まれました。本日のテーマである『クラウドコンピューテイング』については、総務省ではスマートクラウド研究会』を開催しており、昨年7月の開始時には国際戦略局長等局長級の研究会でしたが、その後『(重要だけに)もっとレベルを上げろ』との指示を頂き、内藤副大臣の研究会となり、6月の最終取り纏めに向け、議論が深まっていく段階です。技術とビジネスが先行しがちで、政策が後追いをしている状況ですが、国際的にもOECDで政策の議論が始まっています。特に日本は、ブロードバンドの普及では世界に先駆けて整理が進んでおり、スマートクラウドを実現する上で最適な環境であると思います。厳しい中、予算獲得も精一杯進めます」と挨拶した。

   
 
 

基調講演(1)

  • 『トレンドマイクロ社のクラウドセキュリティに関するビジョン&ストラジティ』
  • TrendMicroIncorporated Dr.Steve Quane
    (データセンタ・ビジネスユニットエグゼクティブ・ゼネラルマネージャー・スティーブ・クワン)氏

 早速、基調講演に入り、TrendMicroIncorporatedのDr.Steve Quane(データセンタ・ビジネスユニットエグゼクティブ・ゼネラルマネージャー・スティーブ・クワン)氏が『トレンドマイクロ社のクラウドセキュリティに関するビジョン&ストラジティ』について講演した。
  「何故クラウドコンピューティングがお客様にとって重要か。非常に強力なフィードバックとしてあるのが企業システムに大きな影響があるという事です。スピード、ビジネスインパクトに関して。良い例として、大手お客様がクラウドのインフラ内部、例えばコンピュータの仮想化、ストレージ、ワークフローに関して以前は4〜6カ月かけてアプリケーションを成功していましたが、時間が掛かるためストレスになっていました。しかし、仮想化したインフラに移動する事でアプリケーションの進行が一日、或いは二日で出来る様になります。
  二番目として、専門的知識、フォーカスがあります。当社のお客様に、グローバルで320の主要アプリケーションをサポートする企業がありますが、開発、組織管理など320ものアプリケーションを理解するのは非常に大変とお客様は言います。本当に気になるのは実際のビジネスドライバー、サポートとなる30〜40のアプリケーションかもしれません。他のアプリケーションはどうか。給与管理、人材管理、経費管理などのサポートアプリケーションは、本当のビジネス向けではない筈です。と言う事は、IT部門として適正な人材を維持し、スキルを維持するのは非常に難しくなります。であれば、トップ20〜30のアプリケーションだけにフォーカスする優秀な人だけにフォーカスできます。そこで、あまり重要でないアプリケーションについてはアウトソーシング、これはサービスプロバイダー、例えばSaaSなどに任せ、自分たちでメンテナンスする必要がなくなりました。また、スタッフの問題では専門知識を維持し、一番重要なところにフォーカスすることで多大なコスト削減を実現します。実際、年間3億ドル(日本円で300億円)をストレージオペレーション、コストに費やしていました。そして、EMCの専任ストレージから分散化されたファイルシステムストレージ、あるいはクラウド(共有)コンピューティングストレージに移動したことで、年間コストが1億ドル(100億円)削減する事が実現できた例があります。そして、1億ドル削減できたことで、当社の“収益構造”が変わりました。コーポレートITのスタッフが他の部署に任せる事も出来るし、会社の収益性を挙げる事もできます。また、クラウドコンピューティングに移行しようとすることは、単に外部のパブリッククラウドを使うのではなく、社内でのクラウドコンピューティングにインフラストラクチャーする事に非常に意欲・動機を持って頂ける事になります。しかし、不安があるという方々に、『どうして不安ですか』と聞いたところ、一番の理由はセキュリティでした。
  3番目はパフォーマンスで、セキュリティアーキテクチャーがクラウド様に構築されていないという事があります。仮想化されてもセキュリティが伴っていないという事です。例えば、社内に(預けデータを)戻すのが難しくなるのではないか。そこで、他社に変更する場合、どういったプロセスで(データを動かす等)進めればよいか、不安が残ると思います。6〜9ヵ月掛けてデータに何が起こるか、誰がアクセスしたか、どこに行くのか、どこにコピーされたのか。そして、そのデータの物理的ロケーションをいつも監視していなければならない事があります。トレンドマイクロ社において、6ヵ月間かけてどうすればできるのか。また、再設計をクラウドコンピューティングでセキュリティできるのか考えました。そこで、400人をその専業に付けました。全く新しいクラウドコンピューティング、仮想化環境を作りました。
  では、二つの問題にフォーカスし、トレンドマイクロ社がどのようなソリューションを提供出来るのか、お話します。
  まず、第一の問題である、インフラの変更です。過去は物理的セキュリティの御提供は出来ました。物理的にサーバーを管理し、それで保護されているという事です。しかし、仮想化されたダイナミックデータセンターでは、このモデルは余り効率的でないか、コストが掛かりすぎます。そのため仮想化するのはよくなく、また管理が難しくなります。
  以前のモデルは、ネットワーク周辺におけるコミュニターセキュリティというものがあり、殆どのデータセンターはネットワークセキュリティに注力していました。これが第1のセキュリティと考えられていたものでした。つまり、データセンターの周りに壁を作り、全てのセキュリティをファイアウォールに付けたのですが、仮想化されたデータセンターでは、ネットワークセキュリティだけに依存する事はむずかしいほか、アウトサイド・インタイプのセキュリティではなかなか難しいと言えます。
  理由は二つあり、一つは脅威が変わってきた事です。以前は、ユーザーのアクセスは物理的に管理する事が出来ましたが、新しいモデルでは(仮想化のため)動いてしまうためです。仮想マシンのスピードが非常に早くなってしまう事です。二つ目として、IDスタッフもついて行くのが難しくなり、ファイアウォール、IPS、アクセスコントロールの設定でだれがどのアプリケーションにアクセスしたかが特定できなくなります。それはマシンが動いているからです。また、外部の脅威にも備えることもあり、以前とは全く環境が変わってしまいます。これが、問題の第1点で、エンタープライズクラウド、またはプライベートクラウドによるもので、2番目はパブリッククラウドではもっと難しく、お客様はサービスプロバイダーに依存し、変化についていくだけではだめです。ファイアウォールが最終源の共通基準になり、きめ細かいコントロールが低下していきます。そして、マシンイメージも多くコピーされるため、全てにアクセスするのは難しくなり、同時に共有インフラとなります。つまり、パブリックでは1社のアプリケーション、または同じインフラの中にある他の会社のアプリケーションがセキュリティ上の課題となります。第1の問題であったのがエンタープライズの変化でしたが、パブリック、特にSaaSのアプリケーションでアウトソーシングするとか、ストレージをアウトソーシングすることでは適正なレベルのセキュリティ確保が難しくなります。つまり、アウトサイド・インのネットケースでのセキュリティでは、急速変化する仮想化の状況では足りなくなります。お客様には新しいセキュリティモデルが必要になります。
  2番目の問題がデータに関すものです。クラウドコンピューティングにストレージのインフラを動かすとなると、共有環境を使う為、問題になり、会社のデータも同時にモバイルフォースに分散するためで、日本でも顕著と思います。カフェとか、家とかで。そのため、コンプライアンスオフィサー、データプロテクターオフィサーというのが非常に神経質になり、コントロールもとても難しくなります。マルウエアプロテクションやその他の脅威より更に大きな脅威になりつつあります。データのコントロールはしなければならず、携帯電話、PC、メディアデバイス等といったネットワーク内とは違う所でウイルスに感染する事も考えられ、こうした環境下でのデータ管理は非常に難しくなります。パブリッククラウドコンピューティングでは更に複雑化するため、企業のファイアウォールでなく共有環境の中にあるため、A社、B社のデータが隣り合っており、別の会社が自社のデータにアクセス出来ない様にすることは難しく、結果、業界内ではデータプロテクションの責任を取らないようになります。アマゾンの(北米方面の)例ですが、お客様との利用規約ではデータの安全保障はユーザー側に委ねられており、懸念事項としては仮想化された環境下ではセキュリティレベルが下がり、データ保護が出来ず、また管理が難しいという事です。トレンドマイクロ社としては昨年1年、この辺を注視し、アウトサイド・インでは不十分で、新しいモデルが必要です。それは、ホストからアウトのインサイド・アウトです。ただし、ネットワークセキュリティは必要ないのではなく、シングルポイントのセキュリティに頼るだけではないという事です。仮想化マシンは動いているため低レベルにある一方、動いていない仮想化マシンはコミッションの外に出されます。そしてユーザーが使う際、パッチなどがあるため、チャレンジが必要になりますが、それは適正に脆弱性に対してパッチされているか。こうした環境下では難しい事になります。もう一つは、ウイモーション、つまり動いている環境下では「だれが、どこにアクセスしているか」がアクセスするのが難しくなります。ネットワークセキュリティモデルの中では、第1のセキュリティレイヤーは過ぎた訳です。次に仮想マシン環境下での脅威に備える必要があります。技術的なセキュリティチャレンジでは起こりえる事で、ホストが安全であるには“最強改善化”(リーゼグニタザライゼーション)があり、基本的には全ての仮想マシンにもファイアウォールを持つべきと言う事です。ディープセキュリティという言葉がありますが、これがまさにそうです。ここでのゴールはネットワークセキュリティ層に依存する率を削減すること、またはITスタッフが急速に変化する環境下での追尾状況から逃れられる事です。なぜ、効率性が高いかと言えば、ここでもファイアウォール等はあり、脆弱性があった場合、行動に関して制約、物理的に建てるため、ITスタッフが全てにパッチ対応する必要性はありません。ホストベースのセキュリティを物理的・仮想化インフラで、より良いアーキテクチャーができるというものです。これが、我々が言うインサイド・アウトサイドセキュリィと言うものです。これがソリューションの第1です。
  また、OSレイヤーでも同じ様に対応します。仮想マシンがある場合、ホストのリバイメントをしなくても良く、マシンが出てきてからインテグレティチェック等をします。これは、データセンター内のセキュリティの意味なだけでなく、ITスタッフのオペレーションの問題にも使えます。ホストがホスト自身で守る、ネットワークセキュリティに依存しないという事です。
  二つ目のソリューションは、まさに投入しようとしているもので、データ保護のコンセプトを変えるものです。モデルでは全てのバーチャルマシンの中に暗号レイヤーを作り、マシンノレジーで暗号化する事です。インサイド・アウトのコンセプトを以って、データの暗号化を同時にします。つまり、データにアクセスした者、またどこにデータが行くか、といった事は余り問題にしなくても良い訳です。それは、生成されたと同時に暗号化されるからです。これをどう管理するか。暗号器によってデータセンター側で行い、誰がどのアプリケーションにアクセスするかを決定し、アクセスコントロールリスクを生成したら、アプリケーションと生成データもセキュリティ化され、皆さんがコントロールします。データ生成したものがどこかに保管され、その状態で暗号化される。このアプリケーションは暗号化され、安全なものとなります。データのセキュリティは、新しいセキュリティアーキテクチャーをクラウドコンピューティング様にも行え、二つを合わせたビジョンをお話します。インサイド・アウト対、アウトサイド・インの中、私達はインサイド・アウトの方がクラウドコンピューティングのセキュリティではより優れていると思います。
  では、クラウドコンピューティング環境で考えなくてはならない事。プライベートクラウドでも同様ですが、それは“全ての環境は信用できない”という事です。ネットワークコンピューティングでは内部にも脅威があり、何とか環境をクリーンにしようとしてきましたが、新しい環境ではアクセス制限を判断し、ホスト自身をパッチなどで安全保護します。また、パッチを当てる、当てないは自分で判断します。プロセスをクリーンにする事が可能で、次にアプリケーションの使用からデータが生成されると同時に、そのデータは暗号化され、キーは皆さんが持ちます。データセンターからデータが出た時も、そのコンポーネントがどこにいくか、といった心配をする必要はなくなり、つまり、クラウド環境内外、共にビジネスの自由度を担保できます。サービスプロバイダーは信用できなくても、自分たちでデータアクセスの暗号化やキー管理などのコントロールから、安全、かつストレージコストも下がり、また自由度もアップします。当社のお客様では、320個のアプリケーションを持っているが、40〜50個のアプリケーションに特化したいというところがありました。残りはアプリケーションサービスプロバイダーのところで活用しようと思いました。そしてデータが生成されたら直後に暗号化し、自分たちのストレージに戻すことで、コンピューティングチェーンが安全であり、ファイアウォール等に頼ることなく、全てパーフェクトにする事が出来ます。ビジネスにとっての利点は、パフォーマンスが良くなければ即刻クビだったかもしれません。データコンプライアンスに関する時間が短縮でき、しかも良くない場合、直ぐ・簡単に変更できます。エンタープライズ・プライベートクラウドでは、もし共有できれば利用率を高める事も出来た筈です。データへの(R&D)アクセスも共有していても出来た筈です。ITスタッフにより暗号化され、管理されているデータですから。課題として、コンピューティングチェーンを安全にすることがソリューションであると思います。インサイド・アウトによって、よりフレキシビリティ・自由度が高まります。クラウドコンピューティングで現在よりも良い物を享受できると思います。また、アプリケーションをアウトソーシングで管理していたところが、もう一度、ハイブリッドアプローチのところに戻ってきました。更に、沢山のエンドユーザーがいる場合、多くのデータが飛び交い、アプリケーション上で生成された直後暗号化されれば、どこに行っても心配はない筈です。
  新しいセキュリティアーキテクチャーによるベネフィットは、チームにとってデータが直後に暗号化され、またパッチを当てる事も出来ます。そして、アプリケーションはクリーンな状態に置け、またキーもコントロールされるため、境界線のみのところに頼る事はなくなります。
  次にインフラストラクチャーとオペレーションチームは新しい変化に対応する事は大変でしたが、もし新しいクラウドコンピューティングアーキテクチャーを使えば、よりプロアクティブな形で対応出来る事になります。また、全体的なビジネスでの利点としてはアプリケーションのディプロイメントが4カ月ではなく、1日でも可能になり、またベネフィットを得るためには新しいセキュリティアーキテクチャーは必要です。担当者がフォーカスした専門的な知識を持った対応も可能になります。そしてクラウドコンピューティングの最も大きな利点は、共有するため大きなコスト削減が出来る事です。しかも、ストレージをセキュアな環境下でできます」。

   
 
 

基調講演(2)

  • 『クラウドが悪用した攻撃の実態』
  • ラックサイバーリスク総合研究所長 新井 悠氏

 「クラウドコンピューティングはまさに、ICTを巡る世界でのバズワードとして認知されていると思います。また、クラウドに関するセキュリティを、どう守っていくか。SaaSなどのテクノロジーがある中、課題がどこにあり、どう守っていくか、様々な議論が行われています。怖い雲(クラウド)の実態として、クラウドの悪用方法には幾つかの類型がありますが、今日は3つについてお話します。
  一つ目はクラウドの認証を使って認証を突破する、いわゆる、パスワードに使われる暗号を個人がクラウドのリソースを使ってクラウド、暗号を破る実態です。
海外研究者があるブログ上で出した情報で、Amazon EC2を使ってどれくらい安価にできるかを表にしたものがあります。総当たり攻撃にかかるパスワード破りのコストを試算すると、シンプルなパスワードである英小文字で8文字、これは情報セキュリティの世界ではよく言われ、また頻繁にパスワードは変えましょうというのが一つのセオリーです。こういったシンプルなものは、たった3ドルで破られてしまうほか、AからZ、0から9の35文字を使った8文字調のパスワードを作っても、僅か45ドルで破るというものです。あくまで推論ですが、事際にやった実例では、2年前、レビアン、ウブンスというLinuxのディストリビューションがあり、含まれるオープンSSLという暗号ライブラリーのパッケージに脆弱性があって、その脆弱性は推測可能な乱数を生成するという問題があり、結果として弱いエンクリクションキー(暗号鍵)を作ってしまったというものです。従って、こうした弱い暗号鍵を使っていると、遠隔の第三者にSSL等では暗号化された通信を解読されたり、あるいは証明書を使った公開鍵認証を突破されてしまうなどの脆弱性があります。つまり、弱い鍵を使うと、一旦何ら関係ない他のディストリビューションのLinuxを使っていても、こうした弱い鍵を使うだけで認証突破されてしまうという問題です。
  実際、CVの所も(URLで示した通り)脆弱さを悪用するため総当たり攻撃するツールも公開されています。海外のある有名な情報セキュリティ専門家がMacをいかに攻撃するかといった論文を発表しており、これを実際、エミレートする時間を計算したら、大体鍵一つ当たり1.5秒かかるため、個の脆弱性を悪用するための鍵を生成するブルートフォースの攻撃ツールを作り、攻撃を悪用できる十分な鍵生成には5日間かかるため、非効率と言っています。では、どうすれば効率化できるか。52万4288個の鍵をAmazonF3を使ってエミレートすると、料金体系は若干変わり、32bit、64bit仮想マシンはそれぞれ1時間当たり利用料金が0.1ドルと0.2ドルですが、それぞれ使って52万4288個の半分を作ると、32bitの仮想マシンを20個立ち上げると約4時間・8ドル、6bitの仮想マシンでは2時間・8ドルでできてしまったというものです。実際作ってしまった鍵は再利用できるため、使い回して脆弱な鍵を使っているLinuxのホストを攻撃する事が出来ると報告されています。某氏曰く『SSLの複合化はプライスレス』と、一回作れば無限に使えるほか、非常に安い単価でできることも指摘できます。以上が、パスワード、認証突破するためクラウドがいかに利用されているかについてお話しました。
  2点目は、クラウドでボットネットの運用について海外事例として報告されています。アーバンネットワークスというE-Dos対策製品等を製造している企業では、グーグルのアップエンジンを使いコマンダーのコントロールサーバーを作っていたら、ボッドと言うウイルス感染したパソコンに通信指令するサーバーをC&C(コマンダー・アンド・コントロールサーバー)にグーグルのアップエンジンが使われていた事例を報告しています。その時、『別のホストを指定し、ここから新しいコンピュータウイルスをダウンロードし、実行しなさい』という指令が入っていたそうです。最終的には中国製のグレイピジョンというリモートバックドア型のコンピュータウイルスに感染することが報告されています。結果、新しい技術には盛んな攻撃用途利用として着目され、実際、悪用されている事が事例でも明らかです。
  更に3つ目が、クラウドで攻撃や迷惑メール送信の実施です。これはボッドネットに近いもので、そういった事も実際行われています。クラウド自身の中にボットに近いものがあり、一般企業や組織のHPを司るサーバーなどに攻撃を仕掛けています。その攻撃を我々企業の〈LAC JSOC(監視センター)〉で観測しますが、そのデータを紹介します。データから2008年から攻撃そのものは観測され、Amazon AWSというAmazonウェブサービス(EC2)に該当するISPからの攻撃でした。2008年時点では50件程の攻撃が、2009年には6倍の約300件にまで拡大している事が判明しました。また、攻撃の特長は、2008年には“シンプリム”、特定のマイクロソフト社のIISなど欠陥を衝くものでしたが、2009年はWebアプリケーションの脆弱性、いわゆるエスケールインジェクションと呼ばれる攻撃が盛んに行われています。
  また、迷惑メールの踏み台利用として、相手方のホストに対し、調査活動の攻撃も見られました。他に、Amazon EC2に関する情報セキュリティ上の話題として、世界最大の半迷惑メール組織の“スパムハウス”(ホール)がありますが、こういったところがAmazon EC2をブラックリスト指定しており、発信元電子メールを受け付けない様なブラックリスストを配布しています。実際、迷惑メールのヘッダーを検索すると、AmazonAWS.comからの迷惑メールを目にするかもしれません。他にも、フィイル共有ソフトのshareに対してAmazon EC2が攻撃や調査活動等に使われていると把握しています。バレット・プルーフ・ホスティングという、犯罪を助長するバーチャルホスティングサービスを行っている組織、あるいは月額1299ドルで利用可能なプロバイダー、これは捜査機関が入っても情報を出さない組織です。古くは2005年位から、ロシアではロシアンビジネスネットワーク(RBN)がシャットダウンされています。他にも幾つかのISPがあり、遮断されている報道があります。これらは依然存在していますが、非常にコストが高いため、安価、または無料で使える物があり、悪用されている実態がありますが、上手く使い、しかもコストレスで攻撃する事が着目されています。
  まとめとして、従来からある犯罪者向けのポスティングサービスと同様な方法として利用されている実態が昨年、当社の観測実態から見えてきました。悪用方法のみを見ると、以前と脅威は余り変わっていません。つまり、時代は繰り返すわけですが、クラウドの先では脅威としてつかわれる事は皆無とは言えないということです。もう一つ。ではクラウドを安全にすればいいかと言えば、投資の回収が必要で、結果、コスト高になると本来のクラウドの特長は弱まります。セキュリティをいかに担保するかということも考えられますが、色々なクラウドがあってよいのですが、ユーザーが選択し易いものを出せるかが課題です」。

   
 
 

基調講演(3)

  • 『クラウド時代におけるネットワークセキュリティの研究開発』
  • NICTインシデント対策グループリーダー 中尾 康ニ氏

 当グループでは、ネットワークに現在のバージョン4の環境下で、ダークネットという、使われていないネットワークを用い、色々な情報をセンシングしてマルウエア=ハニーポット等で収集して分析しています。NICTARシステムですが、クラウド時代のネットワークセキュリティは何だろうか。クラウドとは、まさに雲の中にあり、どういう状態かが分からない状態と考えます。具体的なデータ処理でどこの保存場所に格納されるか、また多種多様なデータの分離、不具合の時のデータ復旧等は上手くいくのだろうか、と皆さん思っています。実は、アメリカでは90%以上、イギリスは70%がクラウドコンピューティングを使う方向との報告があります。本当かと思いましたが、クラウドを使う方向であるのは確からしいのですが、セキュリティとしては色々な面から検討する必要性があります。色んな議論から、もしクラウドコンピューティングの中が良く見え、セキュリティのリスク評価が明確にできれば拡大するものと確信できますが、現在は非常に不透明です。ここで、カスタマーがクラウドを使う際、セキュリティの視点から考えた方が良いのではという議論が出ています。一つは、カスタマーがクラウドをセキュリティの視点で評価する際、どういった指標を元に監査的評価をするべきかという議論です。利用者の視点とは、クラウドを使う時、企業はビジネスユニットの中での戦略から、データ保管、提供サービスの選択・レベルなど、そのバランスが重要です。また、クラウドへのアクセス、これはユーザーにはやり難い環境ではないかとも見られます。更に、ビジネス情報の制御ではセンシィティブな情報があり、そのアクセス権がなかったり、データの保管場が不明では問題と思われます。また、利用者の実践では、データをローカルで保管する部分との協調、個人のデバイスの保管などで利用が考えられますが、使いすぎるとクラウドの意味がなくなってしまいます。更に、法的な視点として、アグリメント契約する際、その内容が非常に重要になってきます。またコンプライアンス、これは国によって(法的な)考え方に違いがあると言われています。と言うのも、データが多くの国にまたがって存在する場合、これはなかなか難しいと言われているからです。
終了時にも、残ったデータをどうターミネートするか、といった視点も残ります。
一方、攻撃についても重要で、マルウエアなどボッドのコントロールサーバーを建てられるとか、ボッドD-Dos攻撃などの心配もあります。多分、ネットワークセキュリティではこの辺を考慮すべき点であると見ています。もう一つ、クラウドサービス提供者の視点があり、当然、それなりの習熟者が赴く事が大切です。何かあった場合、ビジネスを継続させる回復力、また技術の安定性、レコーディングの確保、セキュリティ姿勢、提供者によるリスク管理、インシデント対応等が重要です。しかし、ユーザーが現実には見えないだけにビジュアライズした信頼関係・評価をどう結ぶか、結べるかも重要です。
技術面では交換される情報そのもののセキュリティ、更に複雑化しているクラウドの互換性や迅速な変更管理等の議論もあります。
この辺の議論から私たちグループは現在はじめています。まず、クラウドそのもののセキュリティの確保、これは(全体的な技術要件は判明しているものの)実装の要件が不透明であるために、セキュリティが見えにくくなっています。ましてやクラウドの中では分散管理されるため、よりセキュアなパッチが管理側で当てられるとユーザーが思いがちですが、実際はそうはいかないと思います。そこで、クラウドの中で、上手く挙動監視が出来ないかと言う議論を行っています。クラウド内のデータ転送情報の可視化ですが、本当に上手くいくかは分かりません。そこで、色々繋がっているネットワークによるデータのやり取りで、“ダークネット”、つまり使われていないIPアドレスに対してトラフィックがあった場合、可視化・分析しています。実際に使われているネットワーク上でのパケットの動きなどを可視化する事で、ボトルネックが見えてきます。例えば、図の様に色でパケットの種類や出どころなどをリアルタイムに可視化しています。実際、まだクラウドの中ではどうなるかは実証していないのですが、もし実行したら負荷が掛かるサーバーや変なものが出ているサーバーを追跡出来るのであれば、一つのクラウドの挙動監視に役立つのではないかと期待しています。つまり、分散された環境下でのリアルトラフィックを監視する考え方が、一つのクラウドコンピューティングへの試みです。
また、セキュリティを考える際、特にネットワークにおけるセキュリティではリスクを正確に理解していないと話が前に進みません。クラウドに対するアタックとか、クラウドそのものが持つセキュリティリスク、これは脆弱性などですが、これを明確にしなければいけないと思います。更に、共通ファイアウォールの在り方ですが、ネットワークセキュリティでは色々なユーザーが使う事を想定した場合、そこには当然ファイアウォールがあり、今までの考え方とは違うのでないかと思います。共有ファイアウォール、IPSもそうかも知れませんが、そういったネットワークセキュリティの対策ツールも見方を変えなくてはいけないのではないかと思います。また、クラウドの脅威評価として、NGNとかIPv6といった次世代ネットワークに対して、外側から色々な攻撃ツールを使ったコマンドを出しながら挙動評価を行っています。つまり、外側からの挙動評価、脆弱性評価により、クラウドの脆弱性を見つけられるのではないかと模索しています。よくある、駅前広場に自転車が山積みの様に駐輪している場面がありますが、そこをスッキリ見通せるツールを策定するのが我々の研究課題です。
もう一つは、クラウドを擁したセキュリティ技術として、出回っているマルウエア=ハニーポット、ウイルスなどをWebを改ざんして埋め込んだ場合、セキュリティの情報収集を行ったらよいのでないかと思います。これはNICTERクラウドというのはおかしいかも知れませんが、半分恐ろしいのですが、やってみる価値はあります。また、クラウドを用いたセキュリティの(共通プラットフォームの様な)情報共通システムを使って、簡易に出来るのではないかとも想定しています。ただ、クラウドを使った疑似アタックが、SLA、サービスアグリメントなどを結ぶ時に(法的・倫理的に)許可されるのか分かりません。
以上、現状のクラウドコンピューティングのセキュリティなどをオーバービューした中で、ネットワークセキュリティの観点で挙動を見る研究、攻撃ツールを作るとか、をアプローチとして議論を現在進めている段階です。

------------------------------------------------------------------------------------------
その後、三輪信介・NICTトレーサブルネットワークグループ主任研究員が「クラウド時代のプラットフォームセキュリティ」、平野学・豊田工業高等専門学校情報工学科講師が「仮想化とセキュリティ」、また、須賀祐治・インターネットイニシアティブ・サービス事業統括本部セキュリティ情報統括チーフエンジニアが「クラウド時代のセキュリティ確保とプライバシ保護を実現する暗号プロトコル技術」、王立華・NICTセキュリティ基盤グループ専攻研究員が「クラウドコンピューティング時代のセキュリティ確保に向けた暗号技術」、更にNICT防災・減災基盤技術グループ/東京理科大学の竹内文子氏が「クラウドサービス縦横無尽〜災害対策から景気対策まで〜」、浦野昇千・ソフトウエア興業取締役教育部長が「クラウドプラットフォームを利用した災害時安否確認システム」をテーマにそれぞれ講演した。

   
モデレータ―の篠田陽一・
NICT情報通信セキュリティ研究センター長
新井氏
平野氏
須賀氏
浦野氏
白熱したパネルデイスカッション
壇上の講師陣

パネルディスカッション

  • 『Security for Cloud,Security by Cloud』
  • NICT

 続いて、「Security for Cloud,Security by Cloud」をテーマに篠田陽一・NICT情報通信セキュリティ研究センター長をモデレータに、新井氏、平野氏、須賀氏、浦野氏が参加したパネルディスカッションを開催。
  まず、篠田氏がNICTセキュリティ研究センターを紹介。
  「かつてない程、情報通信ネットワークへの依存度を高め、その利便性を大いに享受していますが、それと同時に様々なセキュリティ上の問題もクローズアップされています。当情報通信セキュリティ研究センターでは、このような問題に対応していくため、情報通信研究機構(NICT)の第2期中期計画にともなう改組の一部として生まれた「安心・安全のためのICT」研究領域において、情報通信の、そして情報通信による安心・安全な生活をリードする研究開発拠点を形成すべく結成されたのが当センターです。中では、二つの大きな考え方のもとで進められており、一つがウイルス等の悪意のあるソフトウェアに対する技術や、時空を問わないトレースバック(発信元追跡)技術、そして情報を守るための暗号技術や電磁波技術を組み合わせる事で、トラクタブル(扱い易い)なネットワークを実現していく考え方、また、便利な生活のためだけのICTを利用するのではなく、いざという時に生命や財産を救う為に利用しようという、ICTによる防災・減災の考え方について研究開発しています。つまり、当組織は唯一、情報通信における安全・安心を明示的に扱う研究ユニットとして責任感・使命感のもと、ICTが便利さだけでなく、安心・安全をも意味するようになる日をめざしています」と解説。そして、問題提起。


―クラウドのセキュリティ、そしてクラウドによるセキュリティを敢えて表題としました。まず、色々なクラウド上のソリューションを講演されましたが、他の分野から見ると、疑問を持つ事もでてきます。そこで、一人一人にお聞きしていきたいと思います。まず、新井さんにネットワークセキュリティにおけるクラウド技術が貢献できることは何でしょうか。


新井

  先程、中尾さんがは話されたクラウドの中に分散型のハニーポッドを実装する事は私的には大変興味ある事なのですが、自社のリソースを使わず、他社のリソースを使って実証できるのであれば、経営者感覚からみればバランスシートに乗らず出来てしまう事は最高と言えます。ただ、実際、実行することは倫理的に見ても躊躇するのが本心です。これがby Cloudであり、for Cloudとして見た場合、私が話した講演で足りなかった事が一つあり、特定のセキュリティ対策製品を公開し、仮想化に対した製品を開発する流れがあります。もう一つ、バーチャルアプライアンスという考え方があり、現在のアプライアンス製品がセキュリティ装置として動作しているものをソフトウェアとして仮想化し、通過させる事で攻撃を抑止するとか、ウイルスを止めるといった考え方は数年前から出てきています。仮想化というクラウドの中心となる技術にもセキュリティという考え方があり、製品も出始めています。


―インサイド・アウトのアプローチだと、ファイアウォールで出来る事などレイヤーの低いセキュリティの性質を使ってアプリケーションに寄せてしまう事になると心配になります。セキュリティオペレーションのビジネスで考える場合、どういう対応をすれば良いのですか。


新井

 最近、ガンブラーが流行っていますが、あれに感染すると付近に流れているものをキャプチャーする現象ですが、仮想マシンでも起こったらインスタンスがしゃべっているものを集め出す可能性があります。防ぐためにバーチャルスイッチを作り、通過させる事でそれぞれインスタンス毎に分ける事で防ぐのが良いと思います。そこまでセキュリティ上で設計し、インスタンスを振り分ける事をソフトウェア上に設計しておく事を強く感じています。抜けていると、もしインシデントが発生した際、実際被害を被るという事が起こりつつあります。こうした事を一つ一つユーザーに伝える事が重要です。


―オペレーション上で実際管理していく動きは出てきていますか。


平野

  仮想化を考える場合、見えないOSが増え、ネットワークも見えない離れ小島である以上、それをどう構築するかは重要です。管理付けの数値的評価などは難しく、そこをどうするかはこれからの研究課題であると思います。


新井

 システム監査に近いと思います。結局、棚卸をした際、混乱して、しかもセキュリティが分からないということではないですか。ソリューションとしては、VNの中のインスタンスまでをカウントし、セキュリティ設計の適正化を見るのは、既存の監査するシステムの中である程度できてしまっていますので、それぞれの問題を見るツールが既存の製品で十分できるのはないかと思います。

 

―研究課題として、今問題になっているのは物理的な物の上に乗っかっているサービスがレイヤー化して、サービスは仮想化した中しかできないという理想化したものに作り直せばどうか、とも思います。


新井

  セキュリティ事業を行う企業としては、セキュリティよりも仮想化技術を使ってオフィスそのものをバーチャルし、ノートパソコンを全てシンクライアント化し、処理するものさえクラウドの向こうに置いて、全て仮想化できたら最高だろうという話はあります。その流れの中、豚インフルエンザなどが発生した際、自宅待機する時、社員のビジネススタイルではそうした方が皆、幸せだ、というシミュレーションが出ています。つまり、仮想化、クラウド化の恩恵を危機管理と上手く結びつけて推進すると、セキュリティ分野ではなく、危機管理対応などの理想的な世界に近付けると思います。


―一つのサジェッションのヒントを頂きました。ただ、色々な技術でできる事、また新しく生まれた脅威は何か、その対応技術は何か。こういった事に皆混乱していると思います。そこで、整理する基準点を全ての仮想化された世界から逆算するとどうか、いかがでしょう。


平野

ハイパーバイザーを一掃することはOSのないものを作る事であり、例えばID管理にICカードリーダーを使っていますが、ドライバーが無い状態でも実装しなければならない問題もあります。


―ピットバイザーは一つの環境に対する提案であったと思います。クライアント側の環境をサーバ側のフレーム環境に合わせる、環境の提案です。


平野

 やってみたいですね。全て仮想化上で。クライアントの研究をしましたが、サーバにも共通点があり、ハイパーバイザーを中心に全て仮想化と言う事も面白いと思います。


―次にデータのトレーサビリティに関する問題として、データを預ける場合、暗号的な手法を使って保管すると思いますが、実際、使う時は解凍して使う為、計算する折にそのデータが蓄積されると、何かと紐付けると一気に機密(秘密)が露呈してしまうのではないか、という問題が危惧されるとも聞きます。これは、フォレンジックでもありますが、トレースする方の技術はありますか。


須賀

 暗号を扱う人によるトレーサビリティと言うには、ブロードキャスト暗号を装備した、公共放送、衛星放送等を視聴する際には、そこに接続BOXを設定し、有効な人だけが視聴できる様な仕組みです。だれが、エントリーしたかをトレースできる仕組み化があったらいいのではないかと思います。実際、製品化するにはこうしたものが近いと思います。また、違うデータを誰に配信したかをトレースする仕組みも必要になるかと思います。


―自分が出したデータがどこから出てきたか、またどの経路を伝ってきたかが分かると、直接は無理でも、間接的な抑止力としてトレーサビリティ・フォレンジックとして意味を持つと思います。


須賀

 トレーサビリティには二つあり、一つはデータそのものに仕掛けを加えるやり方、経路を使ってトレースする方法があり、後者は暗号技術だけでなく、別の仕組みで抑止できる様にインターネット上でできないと無理と思います。データへの埋め込みで考えると、“電子透かし”と言う技術がありますが、抜けない情報を埋め込んでおき、それがだれかがリークした時、それを感知するものです。


―プロキシ暗号で、キーによって透かしが変わるという研究が必要ということですか。


須賀

 二つの技術を上手く使う事は想像できませんが、それぞれ研究するよりは組合せて一緒にやる方が良く、研究ベースとしてはあると思います。


―次に、フォレンジックとは逆に、ある瞬間のシステムの状態をスナップショットしたいという要求があります。クラウドの世界ではデータの簡易スタンプという話がありましたが、絶対時間でとる事はありえますか。


平井

 その話題は毎回、課題として出ますが、今のところありません。分散化しているものを集めて一個にし、ある時系列にもっていくソリューションはありません。ただ、閉鎖されたプライベートなクラウドなら可能かも知れません。例えば、シュレッダーした紙を一つずつ集め、きり絵を貼り合わせる様な技法で解くと同じ様にやれば可能かもしれません。しかし、パブリックの場合、データが分散化されているため、サーバにアクセスするだけのコストを考えても膨大で、どうできるか指摘頂いています。


―クラウドを使ってアプリケーションを立ち上げる場合、どう説得するならば納得されるか、専門的なR&Dを研究する立場では、ユーザーへのアプローチの仕方が分かりにくくなっています。いかがですか。


浦野

 ユーザーが抱える課題を聞いた際、レベルも含め整理し、その上であるデータをどう扱うか。また、幾つかあるサービスを提案すると同時に、構築結果によるリスク等も提示します。その段階でユーザーの要望する事と重要度を当てはめ、最終的にどうしたいかを聞き出します。それと、クラウド上で行う場合、検証しないと納得されないケースが多く、社内のあるグループではクラウドプラットフォームを使い、実装後の結果を伝えます。
今は、成長過程で、そうした実証による提案を多くし、またその実証レベルを上げて行く事が必要です。


―形式的だけのアプローチもありますか。


浦野

 実際、登録したデータがどこに行が、その経路を説明することですか。あるクラウドを提供する企業は、データをアップする地域は指定できますが、逆にどこに入れるかは知らせないという企業もあります。つまり、別々のスタンスがあります。


―現在、モンスターハンスターというゲームを研究していますが、そこで“鎧”を作る研究の中で、色々なパラメータを使ったシュミレータを作っているのですが、要求されている要件があり、それを組み合わせるとこうなる、といったメソッド(シュミレータ)があれば良いと考えています。空間における選択シュミレータはあるのでしょうか。


須賀

 現在はないと思います。私は昔キヤノンにいたのですが、膨大な印刷色がある中、正確に再現するための実験を行っており、紙に出す手前のグルーフィリング段階でクラウドで簡素化する事は使えそうな技術と思いました。


―クラウドを使ったサービスでトップレベルの可用性は心配があります。内閣官房の情報セキュリティセンターで情報セキュリティ補佐官に就いていますが、重要インフラ(水、ガス、電気等)がどういうリソースに依存し合っているかを調査研究しているグループがあります。似た様に、クラウドの部品間の隠れた依存や、故障した際、他で代替できるか、といったAPIを超えた複雑な問題がはらんでおり、可用性についてもっと調べる必要性があると思います。



その後、会場来場者からの質問に、出席した講師がそれぞれ回答した。

------------------------------------------------------------------------------------------

 最後に篠田陽一・NICT情報通信セキュリティ研究センター長が「今日は270名にも及ぶ登録者があり、関心の高さを改めて痛感しました。今日感じた事は、専門家の間では、ある条件・環境に限って言えば、特定のソリューションが出来つつあるという事は分かりました。ただ、条件を外した場合は分からず、調査する必要があります。また、全体条件をクリアーするメカニズムがアンダーラインプレイヤーに用意されているかどうか、検証されていない様に思われました。既にできている物を調べる事は重要ですが、訳も分からず騒ぐのではなく、実践的にソリューションを作り、そこをベースに議論を重ねたり、或いは、逆算的なアプローチも必要だろうと思います。システマチックなアプローチにシフトしていって頂きたいと思います。携帯電話などにも浸透していくなど、研究テーマはまだまだ、つきないと改めて実感しました」と閉会の辞を述べた。