HSMの仮想化技術とセキュリティ暗号「FIPS140-2」

IT・IT製品TOP > Key Conductors > 亀田 治伸(日本セーフネット株式会社) > HSMの仮想化技術とセキュリティ暗号「FIPS140-2」
この記事をtweetする このエントリーをはてなブックマークに追加

IT現場の道先案内人 Key Conductors

HSMの仮想化技術とセキュリティ暗号「FIPS140-2」

エンドポイントセキュリティ 2013/07/23

基幹システムのクラウド化の時代は来るのか?HSMの仮想化

 第1章では基幹システムに必要なハードウェア暗号モジュール(HSM)の概要、第2章ではHSMを利用したクラウド利用の一例、第3章では複数拠点間にまたがるHSMの運用用プロトコルを説明させていただいた。
 本章ではHSM自体の仮想化について、まとめさせていただく。

仮想化技術の整理

 まず最初に、仮想化技術の整理をさせていただきたい。サーバの仮想化というのは、ハードウェアレイヤとOS/アプリケーションレイヤの間に「ハイパーバイザー」という仮想化を実現するミドルウェアを挟むことにより、OS/アプリケーションをハードウェアの制約から解放し、データに移動性を持たせた技術となる。これにより、DRサイトの構築等がデータコピーだけで済むようになり、はるかに利便性が向上する。

 第1章で述べたように、HSMは単一システム、単一ネットワーク内で動作することが前提となっており、このままではOS/アプリケーションの仮想化メリットを殺す形となってしまうため、折角の利便性を享受できないことになる。このため、HSMも仮想化を行う必要があり、それを実現したソリューションが存在する。

ハードウェア暗号と仮想化:FIPS140-2

 過去ご説明させていただいたように、高いレベルのセキュリティはハードウェアを利用した暗号化じゃなければ実現が難しい。ソフトウェア暗号は鍵がデータとして存在しており、鍵自体が盗難される可能性が高まるためだ。仮想化するとソフトウェアとハードウェアを切り離すことになるため、ハードウェア暗号化と仮想化は一部矛盾することとなる。
 ここをご説明させていただくために、「FIPS140-2」というHSM等暗号デバイスが主に認定を取得する規格について、以下にまとめさせていただく。

 「FIPS140-2」は米国政府主導で策定された暗号モジュールに対するセキュリティ規格であり、詳細はhttp://dev.sbins.co.jp/cryptography/CMVP03.htmlに詳しいが、その認定取得には、外部の暗号専門家による徹底的な検査を通過している、ととらえていただければ幸いである。「FIPS140-2」には大きくそのセキュリティレベルで4つに分類される。

【レベル1】
一番低いレベルであり、非常に限定した要件を課する; 大まかに、すべてのコンポーネントが製品品質であり、甚だしくセキュリティの欠如がないこと。

【レベル2】
 レベル1に次の要件を加える; 物理的な改竄の痕跡を残すこと、及びオペレータの役割ベースでの認証[1]を行うこと。

【レベル3】
レベル2に次の要件を加える; 物理的な改竄への耐性(モジュール中に含まれる取扱注意情報への攻撃者のアクセスを困難にする)を持つこと、オペレータのIDベースでの認証[1]を行うこと、及び重要なセキュリティパラメータがモジュールに出入力するインタフェースと、その他のインタフェースとを物理的又は論理的に分離すること。

【レベル4】
物理的なセキュリティ要件がより厳格となり、環境条件を変動させての攻撃に対して頑健であることを要求する。
(wikipediaより)

 このうち“レベル4”というのは、デバイスを設置する施設も要件対象に入るため、ベンダが販売するHSMは多くの場合、その資格を有さず一般的に調達可能な暗号デバイスにおける最高セキュリティ強度は“レベル3”となる。特に「物理的な改竄への耐性を持つこと」が一番重要なポイントだ。尚且つソフトウェア暗号モジュールは“レベル1”までしか取得できない。暗号処理はハードウェアの方が安全であるという理由はこの1点に尽きる、といっても言い過ぎではない。

 とはいえ、“レベル1”も十分仕様に耐えうる。ソフトウェアの暗号処理を検討いただく際には、「FIPS140-2」レベル1を取得しているかどうかは、1つの比較検討指標となりうる。有名なところだと“レベル1”は、iOSのバージョン6が取得している。
 また認定の仕組みとしては、同様の国際標準規格のコモンクライテリア(CC)等も存在する。

クレジットカードやパスポートにも!意外と身近?「FIPS140-2」と「CC」

 話はそれることを承知で、これらの認定を取得している製品は意外と皆さんの身近にあると感じていただきたいと思う。

 上記のiOS(iPhone/iPad)の他に一番広く流通しているものは、クレジットカードだ。みなさんがお持ちのクレジットカード等もICチップ搭載型はほとんどが認定を取得している。
 その他、近しい仕組みを実装しているものとしては、パスポートや運転免許証等がそれにあたる。皆さんのパスポートには中にICチップが埋め込まれており、改竄を防止する情報が含まれている。

HSMの仮想化

さて、HSMの仮想化に話を戻す。HSMの仮想化の場合、2種類ある。

 セキュリティレベルを落としてレベル1相当にするもの

 HSMの管理者画面のみを仮想化して、単一のハードウェアで全ての処理を行うもの

 前者については、外部認定を取得しているソフトウェア暗号処理という形になるため、使いどころや運用設計等には注意を要する。
 後者は以下のようなイメージ図となる。

※会員登録いただくと図をご覧いただけます。
会員登録はこちら(無料)

 「暗号処理を行うハードウェアがどこに存在するか?」「だれが運用しているか?」はユーザは理解する必要はなく、管理者画面のみを自信の仮想基盤に構築いただければそれで強度なセキュリティのハードウェア暗号処理を利用することができる。
 逆に言うと、仮想化はハードウェアの暗号処理部分には施さず、管理者画面を独立させ仮想化させることになる。この管理者画面は、あたかも同じネットワークセグメント内に、物理的HSMもあるかのようにふるまう。

 AWS CloudHSM等で既に商用サービス化されており、企業内での利用だけではなく、暗号処理サービス等も今後のクラウドPaaSビジネス領域としては考えられる。米国ではAWSの動きを受けEaaS(Encryption as a Service)として認識されつつある。日本では依然バズワードの域を出ないが、定着する可能性ももちろんあるが日数を要すると思われる。

HSM仮想化の利点

 利点は大きく以下2点が挙げられるが、両方とも根本は同じとなる。

 システム単位、ネットワーク単位で物理的にHSMを配置する必要がないため、HSMの購入・運用コストが低減可能となる。

 アプリケーションは物理的HSMから解放されるため、暗号デバイスの管理を気にする必要がなくなる。サーバ仮想化と同様に、アプリケーション管理者、ハードウェア管理者を分離可能となる。

※会員登録いただくと図をご覧いただけます。
会員登録はこちら(無料)

実装における注意点

運用における注意点をまとめさせていただく。

■パフォーマンス

 暗号処理をシステムに導入する際には、常に気をつけなければいけないが、この仕組みの利用には特に注意を要する。高い暗号処理性能を要求するシステムではアプリケーションとHSMは同じネットワークセグメントにあることが推奨される。仮想化されたHSMを利用する場合は、実体の物理HSMへ処理が到達するまでに暗号化されたネットワークを通る。このため、通常のHSMより若干処理が遅延する可能性がある。リアルタイムの高速暗号処理を要求しない、オフライン処理(バッチ処理、各種ログアーカイビング処理)等に適している。

■管理者画面のセキュリティ

 管理者画面を乗っ取られた場合、HSMを操作されてしまう。鍵を取りだすことはできないが、HSM自体の運用を停止させる等か可能である。(HSM自体の認証を強化することにより、HSM内部の鍵へのアクセスは防止可能である。逆に言うと正しく設定していないと、鍵へのアクセスをゆるし、データの複合処理をされてしまう可能性はある。)
 このため管理者画面はパブリックに公開せず、限られたネットワークセグメントからのアクセスのみに限定することをお勧めしたい。また、上記で述べたようにそのアクセスにはID/PWDを使用せず、必ずUSBトークンやICカードを使用する必要がある。

 次回、5回目は最終回となる。次回は今までHSMについての本稿をお読みいただき、なんとなく技術的好奇心を持っていただいた方々のために、HSMが備える物理的特性やその利用方法についてまとめさせていただきたいと思う。

 ハードウェアアプライアンスといっても、通常のサーバではなく、かなり特殊な作りとなっているためである。サーバなどが好きな方はきっとより興味を持っていただけると思う。かなり遊びがいのあるデバイスとなっている。
また、HSMはその技術特性からいろいろな利用方法がなされている。たとえば、一見暗号と無関係な宝くじの番号抽選なども利用されており、このあたりもご紹介したい。

 なお、次回はクラウドや基幹システムとは主題がことなり、私も含めた“ハードウェアおたく”のための記事となること、あらかじめご容赦いただければ幸いである。

会員限定で「読者からのコメント」が読み書きできます! 「読者からのコメント」は会員限定の機能。会員登録を行い、ログインすると読者からのコメントが読み書きできるようになります。

会員登録(無料)・ログイン

Myリストへ 印刷用ページへ

この記事をtweetする このエントリーをはてなブックマークに追加


この寄稿記事に掲載している情報は、掲載日時点での情報となります。内容は変更となる場合がございますのでご了承下さい。また、「Key Conductors」の寄稿記事及び当該記事に寄せられたコメントについては、執筆者及びコメント投稿者の責任のもと掲載されているものであり、当社が、内容の最新性、真実性、合法性、安全性、適切性、有用性等を保証するものではありません。


30006474


IT・IT製品TOP > Key Conductors > 亀田 治伸(日本セーフネット株式会社) > HSMの仮想化技術とセキュリティ暗号「FIPS140-2」

このページの先頭へ

キーマンズネットとは
日本セーフネット CDP事業部 サービスプロバイダ営業部 部長 長年セキュリティ系の事業に従事。特に認証と暗号化を専門としている。 最近は楕円曲線暗号とSAML POSTバインディングを個人的テーマとして研究中。JIPDEC 客員研究員として企業の電子商取引の安全化にも努めている。harunobu.kameda@safenet-inc.com

ページトップへ