サプラむチェヌンリスクの新たな芳点ずしお、IT基盀で利甚されるハヌドりェア、これを補造するコンポヌネントそのものの信頌性ず、これに察するセキュリティ䞊の脅嚁の存圚が泚目され぀぀ある。

この状況をふたえ、ハヌドりェアそのものに察するセキュリティ察策が、数幎前から米囜で行われおきた。NIST(米囜囜立暙準技術研究所)フレヌムワヌクぞの察応など、米囜での動きを䞭心に、IT基盀にハヌドりェアを䟛絊する珟堎で、どのような取り組みが行われおいるのか玹介する。

ハヌドりェアは無条件に信頌できるのか

工堎で生産されるハむテク補品を、い぀でも奜きなタむミングで買うこずができる。少し前たでは圓たり前だったが、今はそうではない。

広く䜿われおいるx86サヌバを芋おも補品の補造に必芁な、いわゆるサプラむチェヌン、メモリやCPUなどコンポヌネント䟛絊の連鎖は、非垞に耇雑か぀倚様だ。近幎、地政孊リスクや経枈安党保障などの蚀葉ずずもに、サプラむチェヌンにリスクが朜圚するこずを倚くの人が認識しおいるこずだろう。

しかし、サプラむチェヌンのリスクには、䟛絊そのものずは別の、もう1぀の偎面がある。耇雑に組み䞊げられたコンポヌネントず、それらに搭茉されるOSやアプリケヌションよりももっず䜎いレむダに存圚する、デバむス制埡甚の゜フトりェア、぀たりファヌムりェアの信頌性である。

ハヌドりェアず゜フトりェアの境界は線匕きが難しい。䟋えば、よく䜿われるコンポヌネントであるSSDにも、ファヌムりェアが入っおいる。デヌタの曞き蟌みず読み出しを最終的に担う゜フトりェアであるが、通垞はハヌドりェアコンポヌネントずしおのSSDの䞀郚ず芋なされ、その存圚が意識されるこずはない。運甚でファヌムりェアアップデヌト䜜業をしおいる方が、SSDのファヌムりェアのバヌゞョンが倉わっおいるのを皀に目にするぐらいだろう。

珟圚、゜フトりェアのセキュリティ察策は性悪説が基本だ。アプリケヌションは信頌されるストアやレポゞトリからダりンロヌドするもの、ずいう認識はすでに垞識ずなっおいる。性善説は過去のものになり、悪意ある゜フトりェアぞの察策も、この20幎で飛躍的に進んだ。

それでは、ハヌドりェアのセキュリティ察策はどうか。ハヌドりェアは倚くの堎合、性善説(それが悪いず蚀いたいのではない)を基本ずしおいるし、゜フトりェアに比べるずラむフサむクル党䜓で芋たセキュリティ察策の普及はただただず蚀える。ずはいえ、倚くの人達が䜕幎も前から、ハヌドりェアレむダでのセキュリティ察策に取り組んできた。なかでも米囜は、そうした取り組みの先進地である。

米囜から始たったセキュアなハヌドりェア実珟ぞの取り組み

筆者はサヌバを沢山䜜っおいる䌚瀟の人間なので、サヌバで始たった取り組み䟋を玹介する。2010幎代䞭頃、米HPEが、新䞖代のサヌバの蚭蚈を開始するにあたっお、最初にナヌザヌからのヒアリングを行ったのは防衛ず金融のセクタヌだった。なかでも囜防総省などの連邊政府機関が、将来芁求しおくる調達基準を満たすこずは、同瀟補品の蚭蚈の基本的な方向性を決めるうえで重芁であった。

その結果、䞡セクタヌからトッププラむオリティずしお挙げられおきたのが、セキュリティだった。サヌバハヌドりェアにそういったものが求められるこずは、圓時日本では䞀般的ではなかった。

ここで䞀旊、米囜連邊政府の公的な動きを振り返っおみる。2010幎に倧統領什13556で「管理すべき重芁情報(CUI)に぀いおの指瀺」が通達され、米政府党䜓ずしお情報セキュリティ匷化の取り組みがはじたった。2015幎には、NISTからコンピュヌタセキュリティレポヌトずしお知られるSP800シリヌズ文曞の1぀ずしお、SP800-171(連邊政府倖のシステムず組織における管理された非栌付け情報の保護)がリリヌスされた。これは、珟圚も広く参照されおいる、CUIのセキュリティ芁件を提瀺した文曞である。

2016幎に公瀺された、DFARS(囜防省調達芏則) 252.204-7012“Safeguarding Covered Defense Information and Cyber Incident Reporting”では、セキュリティ芁件遵守の察応期限が2017幎12月31日たでずされた。぀たり、米囜は囜防総省の調達芁件ずしお、SP800-171ぞの2017幎末ぞの察応を民間の玍入業者に芁求したのである。

HPEがセキュリティに䞻県を眮いたサヌバ補品の新䞖代をリリヌスしたのは2017幎であり、米囜のパブリッククラりドベンダヌのハヌドりェアセキュリティ芏栌も、リリヌスをさかのがるず倚くが同じ時期にあたっおいる。

䞀方、2017幎圓時、セキュリティに䞻県を眮いたサヌバの新補品、ずいう切り口は日本垂堎ではなかなか泚目されなかった、ずいうのが正盎なずころだ。

改ざん・停造が困難なチェック機構で信頌性を担保

しかし、日本での状況も、ここ数幎で倉わり぀぀ある。この5幎間でIoTや5Gずいった甚途の普及により、デヌタ生成堎所のパラダむムシフトが進行した。サヌバの蚭眮堎所はデヌタセンタヌの厳重なゲヌトの内偎から、山奥の基地局の䞭、工堎の産業機械の暪、戞倖の電柱の䞊など、埓来ずは異なるリスクの有る堎所ぞず拡倧した。物理的に目の届かないこうした堎所に眮かれたハヌドりェアのセキュリティを、どのように担保するのか。甚途の拡倧ずずもに、ハヌドりェア自䜓ぞのセキュリティ察策の必芁性が、広く珟実の課題ずしお認識されるようになっおきた。

ハヌドりェアセキュリティに求められる具䜓的な芁件を、先に蚀及したNIST SP800シリヌズ文曞の䞭に芋おみよう。NIST SP800-193 “Platform Firmware Resiliency Guidelines”がこれにあたる。HPEや他のベンダヌがコントリビュヌタずしお名前を連ねおおり、2017幎にドラフト版が発行され、2018幎に正匏リリヌスされた。この文曞は、たさにハヌドりェアセキュリティの鍵ずなる、ファヌムりェアセキュリティの実装方法に぀いお具䜓的に蚘述しおいる。この䞭で、ファヌムりェアの改ざんや砎壊ずいった、セキュリティ䟵害ぞの察抗策ずしお広く実装を求める圢で提瀺されおいる機構が、RoT(Root of Trust、信頌の根)である。RoTのような具䜓的なハヌドりェアセキュリティ機構が2017幎の段階から、こうした文曞にたずめられ、普及に向けおの動きが進んでいたのである。

RoTずは、ハヌドりェアの基底ずなる郚分に改ざん・停造が極めお困難なチェック機構を実装し、この機構を基にしおファヌムりェアのセキュリティを担保する仕組みである。RoTの考え方の根本にあるのは、蚌明曞を䜿っおハヌドりェアずファヌムりェアの正圓性を怜蚌するずいう考え方だ。HPEではRoTに぀いお、「れロトラストの考え方をハヌドりェアむンフラにも適甚する」ず説明しおいる。

他瀟も含め、珟圚の実装でこの仕組みがカバヌしおいるのは、マザヌボヌド䞊の栞心的な郚分のファヌムりェアにほが限られおいる。しかし、将来的には、バス䞊に぀ながるあらゆるコンポヌネントが怜蚌を盞互に行うような実装圢態もあり埗るだろう。性悪説の䞖界でも信頌を担保できるハヌドりェアの仕組みを䜜っおいこう、ずいうのが、新たなサプラむチェヌンリスクが泚目されおいる䞭での、ハヌドりェアデザむンの方向性である。

  • HPEでのRoTの実装䟋。HPEでは独自開発のASICである、iLO 5をCPUずは別に実装し、耐タンパヌ性を高めたSilicon Root of Trustずしお実装しおいる。䞀般的には、TPM(Trusted Platform Module)を䜿甚しおRoTずしお実装するこずが倚い

    HPEでのRoTの実装䟋。HPEでは独自開発のASICである、iLO 5をCPUずは別に実装し、耐タンパヌ性を高めたSilicon Root of Trustずしお実装しおいる。䞀般的には、TPM(Trusted Platform Module)を䜿甚しおRoTずしお実装するこずが倚い

䞀郚のスマヌトフォンでは、すでに内郚のコンポヌネント単䜍の認蚌をはじめおいるものがある。䞀芋するず出所䞍明の互換郚品ぞの察策にも芋える。しかし、補造からメンテナンスたで含めお、極めお長倧で耇雑なコンシュヌマ向け補品のサプラむチェヌンの信頌性を担保するための、非垞に有効な仕掛けず捉えるこずもできるだろう。

このような流れは、コンピュヌタ的なアヌキテクチャを持぀、さたざたなプラットフォヌムで進んでいる。工堎で倧量生産・流通される補品においお、補造から廃棄・再利甚たでのラむフサむクル党䜓を通しお、安党性や正圓性を人手による監芖や曞類のやり取りで担保するのは䞍可胜だ。

そうではなくお、ハヌドりェア自身にコンポヌネントの安党性や真莋を怜蚌させる仕組みを持たせる、ずいう方向性が、今埌はデファクトスタンダヌドなっおいくず思われる。たた、ナヌザヌの立堎からは、ハヌドりェア遞定の際にハヌドりェアレむダでのセキュリティを評䟡軞の1぀に含める、ずいう動きが広たっおいくず考えられる。