もはやセキュリティ対策はあらゆる組織にとって喫緊の課題といえるが、その対象は各種システムからデバイス、ネットワーク、さらには人へと広範囲な領域に及ぶ。

高度セキュリティ人材の不足が叫ばれる昨今、それぞれに対して場当たり的な対処を行っていたのでは、十分な効果が望めないばかりか、組織や担当者が疲弊してしまうだろう。

そこで有効なのが「セキュリティ・バイ・デザイン」、すなわち製品やサービスの企画・設計段階からセキュリティ対策を講じておくという考え方だ。

それでは、「セキュリティ・バイ・デザイン」を実現するにはどのような取り組みが求められるのだろうか?

効率的なセキュリティ対策を実現する「セキュリティ・バイ・デザイン」とは

情報セキュリティの確保は、企業や官公庁、医療機関などの別を問わず、すべての組織に課せられた重要な課題だ。近年報告が相次いでいるランサムウェア被害などを見ても、サイバー攻撃のリスクはもはや対岸の火事ではないことが分かる。ひとたび防御を突破されてしまえば、脅威は着実に内部への浸食を拡げていく。最悪の場合には、自らの事業継続にも深刻な影響が及びかねないだけに、適切な対策を打つことが求められる。

そこで注目を集めているキーワードが、「セキュリティ・バイ・デザイン」である。これは製品やサービスの企画・設計段階からセキュリティ対策を講じておく考え方のことだ。これにより、後付けでさまざまな対策を行っていくよりも、効果的に、かつ低コストに安心・安全を担保できる。つまり、製品やサービスの導入時に、セキュリティ・バイ・デザインを取り入れたものを選ぶようにすれば、もっと効率的にセキュリティ対策を進められるようになるのだ。

「シリコンレベルの信頼性」でビジネスを守るサーバー製品の強みとは

こうした考え方を既に実践しているのが、高い性能と信頼性を備えた最新鋭サーバー製品「HPE ProLiant Gen 11 サーバー」 (以下、Gen11サーバー)である。日本ヒューレット・パッカード(以下、HPE) 執行役員 ハイブリッドソリューションズ事業統括本部 ソリューションアーキテクト本部長 及川 信一郎氏は「現在HPEでは、『Trusted Security by Design』の考え方に基づき、エッジからクラウドまでを包含したトータルなセキュリティ対策に取り組んでいます。中でもサーバー製品については、2017年発表の『HPE ProLiant Gen10 サーバー』 (以下、Gen10サーバー)から、ハードウェア/ファームウェアレベルのセキュリティ機能を実装しています」と説明する。

HPE ProLiant Gen10サーバーが実装したハードウェア/ファームウェアレベルのセキュリティ機能を起点に、Windows Server 2022のセキュアブートへつなげることで、悪意のあるコードが介在しない正しいプロセスでサーバーを起動することができる。また、サーバー稼働中にファームウェアの改変を自動検知することも、正常な状態に戻すことも可能になる。

  • 日本ヒューレット・パッカード合同会社の手島氏(左)と及川氏(右)

国内外で多くのシェアを有するHPEのサーバーは、米国の国防総省や軍、大手金融機関などでも数多く利用されている。当然のことながら、こうした組織においてはセキュリティについても極めて高い要求が課される。これに応える上でも、サーバー製品に強固なセキュリティ機能を実装する必要があったのだ。「たとえば米国の連邦政府機関では、NIST(米国国立標準技術研究所)のセキュリティ基準である『NIST SP800-171』に準拠していない製品は納入できません。これに対応するためには、パーツの調達から組み立て、廃棄に至るまで、エンドツーエンドでセキュリティを確保する必要があります。こうしたことは、設計開発の初期段階から考慮しておかないと到底実現できません」と及川氏は続ける。

特に前世代のGen10サーバーでは、「Silicon Root of Trust(シリコンレベルの信頼性)」という大きな特長を提供。ここでは、HPE自社開発のサーバー管理プロセッサー「iLO 5(Integrated Lights-Out 5)」のシリコンチップ内に書き込まれたセキュアロジックにより、ファームウェアの健全性を確認。万一改ざんが行われていた場合は、検知・自動復旧することができるようになっている。新世代となるGen11サーバーでもこうした特長を継承すると同時に、最新の脅威に備えたさらなる強化が行われている。

サーバー本体以外のデバイスも整合性のチェックが可能に

Gen11サーバーにおける具体的な機能強化ポイントについても見ていこう。まず1点目は、前述の「Silicon root of Trust」に関わる強化だ。新たに登場した「iLO 6(Integrated Lights-Out 6)」では、これまでのファームウェアの改ざん検知・自動復旧機能に加えて、PCI-Expressに接続されたオプションカードについても起動時に整合性を確認できるようになった。「数年前にアメリカのセキュリティイベントに参加したのですが、そこで話題になったのが、こうしたオプションカード類のセキュリティをどう確保するかという点です。もちろんこれは、当社一社だけでどうこうできることではないので、ITシステムの業界標準団体であるDMTF(Distributed Management Task Force)とも協力。SPDM(Security Protocol and Data Model)という仕様に対応することで、サーバー本体以外のデバイスについてもチェックできるようになりました」と及川氏は語る。

これに加えて、従来はオプションだった機能が標準化された点も注目される。その一つが、「セキュアゼロタッチオンボーディング」機能だ。最近増えている、店舗・工場・拠点などのエッジ環境にサーバーを設置する際には、必ずしも自社要員が作業を実施できるとは限らない。言い換えれば、不正なサーバーを設置されてしまったとしても分からないということだ。その点、セキュアゼロタッチオンボーディング機能では、サーバーがHPEの工場から出荷された正規品であることを確認してからでないと、ネットワークへの接続を許可しない。これにより簡単に目が届かないような場所であっても、安全にサーバーを導入することができるのだ。

また、Gen11サーバーからは「プラットフォーム証明書」も標準化された。これは顧客に納品されたサーバーが、HPEで製造された時点から改造されていないことを証明するもの。万一、輸送途中にディスクなどの部品を不正なパーツとすり替えられてしまったら、気付かないうちにマルウェアなどの侵入を許してしまうことになる。しかし、プラットフォーム証明書を利用すれば、こうしたサプライチェーンリスクからもサーバーを保護することができる。さらに、さまざまなセキュリティ機能を利用する上で必要となる「TPMモジュール」についても、Gen11サーバーではオンボードで標準搭載されるようになった。

なお、これはGen11サーバーそのものに関わる話ではないが、HPEが提供するクラウドベースのサーバー管理サービス「HPE GreenLake for Compute Ops Management」(以下、COM)についても少し触れておきたい。エッジ環境にサーバーを展開する場合、大きな問題となるのが、そのサーバーのファームウェアの脆弱性をいち早く知ることと、そのファームウェア アップデート作業を誰が、どのように行うのかという点だ。そもそも脆弱性に気づいていないことが昨今のセキュリティ被害の原因であることが多い。さらにわかった場合でも、分散して設置されたエッジ環境のサーバー作業を迅速に行うことは困難だ。その間に脆弱性を突く攻撃を受けてしまうことが多いのは、昨今の国内被害においてよく知られた脅威である。 しかし、COMを利用すれば、リモートでもタイムリーに脆弱性の有無を検知することが可能であり、サーバーのファームウェアアップデートをリモートから実行できるようになる。管理者がどこにいても、サーバーがどこにあっても、ファームウェアを常に安全な状態に保てるのだ。サーバー管理にまつわる課題を解消する上でも、ぜひGen11サーバーと一緒に活用したいサービスといえる。

サーバー製品の安全性を検証すべく、ペネトレーションテストを実施

このように、大幅なセキュリティ強化を果たしたGen11サーバーだが、果たしてその実力はどれほどのものなのだろうか。これを検証すべく、今回HPEでは、Gen11サーバーを対象としたペネトレーションテストを実施した。テストを担当するのは、日本有数のセキュリティ企業であるサイバーディフェンス研究所である。同社ではペネトレーションテスト、フォレンジック、トレーニング、コンサルティングなど、幅広い領域にわたるセキュリティ関連サービスを提供。中でも注目されるのが、組み込み機器などのハードウェア専門の調査・分析チームを擁する点である。

サイバーディフェンス研究所 技術部 分析官 ハードウェア解析担当 手島 裕太氏は「当チームは発足から既に8年の実績を有しており、 カーナビなどの民生機器、インフラ用機器、産業用機器、工場の制御機器など、幅広いデバイスの調査・分析を行っています」と説明する。

エッジ/IoTデバイスや組み込み機器のセキュリティには、一般的なITシステムと大きく異なる点があると手島氏は指摘する。「企業情報システムは、通常サーバールームやデータセンターに設置されますので、これに物理的に手出しするのは困難です。しかし組み込み機器などは、攻撃者自身が実際にモノを入手できてしまう。こうしたケースでは、簡単に改造や改ざんが加えられてしまいますので、製品の設計段階からそうした事態も想定しておくことが求められます」(手島氏)。

また、攻撃の難易度が年々下がっている点にも注意が必要だ。実はHPEでは、2018年にもGen10サーバーを対象としたペネトレーションテストを実施している。「前回テストも当社で担当しましたが、当時は解析用のボードや読み出しツールなどを用意するのに約5万円の費用が掛かりました。ところが今回、同様の機材やツールを揃えるのに要した費用はわずか3000円ほど。この5年の間に機材を選定し直した結果、コストが十数分の一に下がってしまいました」と手島氏は明かす。機材やツールが手軽に入手できるということは、その気さえあれば誰にでも簡単にハードウェアを狙った攻撃が行えてしまうということだ。ユーザー側としても、こうした事実を肝に銘じておく必要がありそうだ。

ファームウェアの改ざんを即座に検知。高いセキュリティに専門家も太鼓判

今回のペネトレーションテストのシナリオは、iLO 6に実装されているBIOS/UEFIの改ざん検知機能、並びに復旧機能が正しく動作するかを調査するというものだ。テスト用のGen11 はサーバー市販されている製品をそのまま提供しており、特別な対策や改造などは一切加えられていない。

実際の検証作業は、概ね次のような手順で行われた。まずGen11 サーバーの基板上に実装されているフラッシュメモリを取り外し、用意した機材でSYSROMの情報を読み出す。さらに、そのバイナリイメージを解析し、サーバー起動に用いられるUEFIが保存されていることを確認。続いて、UEFIの内容に一文字だけ変更を加え、新品のフラッシュメモリに書き込んで再度Gen11 サーバーに実装した。

  • 図1: binwalk でイメージを解析した結果

    図1: binwalk でイメージを解析した結果

  • 図2: 改ざんした内容

    図2: 改ざんした内容

「この状態でサーバーを起動したところ、あっさりとiLO 6 がファームウェアが改ざんされていることを検知。その後の復旧も問題なく行えることを確認しました」と手島氏は振り返る。前回テストでGen10サーバー/iLO 5の改ざんが不成功に終わったこともあり、今回は雪辱を期してテストに望んだという手島氏。しかし最終的には、またもGen11サーバー/iLO 6が攻撃を防ぐ結果となった。

  • 図3: iLO 6による改ざんしたことの検知

    図3: iLO 6による改ざんしたことの検知

「iLO内という外部から手出しできないところに証明書が入っているので、これを破るのはかなり困難だろうとの印象を受けました。セキュリティ・バイ・デザインの観点から見ても、Gen11サーバーは非常に良くできたサーバー製品だと思います。また再戦の機会があったとしても、ちょっとかなわないかも知れません」と手島氏は苦笑する。また、及川氏も「今回は全くの市販品でテスト頂くという主旨から、基板上のチップを半田ごてで脱着するなど、かなり面倒な手間もお掛けしたと思います。しかし、だからこそリアリティのあるテストが行えました。いわば『ガチの勝負』で結果を残せたことは、我々にとっても大変良かったと感じています」と続ける。

ちなみに手島氏は、iLO 6のWeb UIの機能にも感心したとのこと。「私が改ざんしたファームウェアのイメージが、Web UIからダウンロードできるようになっていたのは驚きました。ハッシュ値も完全に一致していましたので、1ビットの違いもありません。これをフォレンジックに利用すれば、攻撃者の手口や意図を掴める可能性もあります。我々のような専門家にとって、こうした機能が用意されているのは大変ありがたいですね」と語る 。このような機能をもったサーバーは、専門家の解析のためだけではなく、攻撃者からの侵入を思いとどまらせる効果も期待できるだろう。

  • 図4: iLO 6のWebUI 上で改ざんされたイメージをダウンロードする画面

    図4: iLO 6のWebUI 上で改ざんされたイメージをダウンロードする画面

サイバー攻撃の脅威が日に日に高まる現在、ユーザーもその対応に多くの負担を強いられている。「そうした中、セキュリティ・バイ・デザインを考慮したサーバーを選ぶことは、大事なビジネスを守る上で一つの安心材料になるはず。せっかくの機能ですから、ぜひ有効に活用して頂きたい」と手島氏は強調する。社会インフラを支えるHPEとしても、今回のテストの結果に満足することなく、引き続きセキュリティ機能の強化・改善に努めていく。

<テスト概要>
テスト対象:HPE ProLiant ML110 Gen11
テスト実施期間:2023年9月〜10月
テスト実施者:手島 裕太 氏(株式会社サイバーディフェンス研究所 技術部 分析官 ハードウェア解析担当)
テスト内容:iLO 6に実装されている「UEFIに対する改ざん検知機能」「改ざんされたUEFIの復旧機能」の動作を確認する
  • 株式会社サイバーディフェンス研究所 技術部 分析官 ハードウェア解析担当 手島 裕太 氏

    株式会社サイバーディフェンス研究所 技術部 分析官 ハードウェア解析担当 手島 裕太 氏

  • 日本ヒューレット・パッカード合同会社 執行役員 ハイブリッドソリューションズ事業統括本部 ソリューションアーキテクト本部長 及川 信一郎 氏

    日本ヒューレット・パッカード合同会社 執行役員 ハイブリッドソリューションズ事業統括本部 ソリューションアーキテクト本部長 及川 信一郎 氏

[PR]提供:日本ヒューレット・パッカード