Q.そもそも、なぜCPUがセキュリティに関わってくるのか。セキュリティなら、なんにでも対応しているのではないか。
・・・信頼されたコンピューターの利用環境の確立を目指して設立された組織「トラステッド・コンピューティング・グループ(以下TCG)」というものが存在します。Intel TXTは、この組織によって定義された概念が元になっています。
その概念というのが、「トラストチェーン(Chain of Trust)」というものです。
トラストチェーンとは、「PCが動き出してから、起動していく1つ1つの機能やソフトウェアのハッシュ値を取得し、そのデータを絶対に改ざんできない場所に保存すれば、そのシステムを信用できるか判断できる。」という概念です。
コンピューターは最下層にハードウェアがあり、その上にBIOSやカーネル、ブートローダー、OS、ドライバなどのソフトウェアを積み上げていく形で存在します。
ソフトウェアというのは悪意を持った攻撃により改ざんされてしまうこともありますが、ハードウェアは一度作ってしまえば改ざんすることはできません。
つまり、「絶対改ざんすることのできないハードウェアにハッシュ値を保存してしまえばいい。」という考え方になります。
この考えはRTM(Root of Trust for Measurement)と定義されており、今回のIntel TXTというのはDRTM(Dynamic RTM)という分類に入ります。
DRTMとは、CPUの命令などを始点として、トラストチェーンを組み上げることです。
(DRTMとは別に、SRTM(Static RTM)という分類が存在します。SRTMとは、起動直後に実行されるBIOSの中の書き換え不可能な領域を利用し、トラストチェーンを組み上げることです。)
これがIntel TXTの考え方です。
つまり、ハードウェアは一度作ってしまえば改ざんすることができない、ということをフル活用した結果が、Intel TXTということになります。
A.Intel TXTのトラストチェーンの始点がCPUだから。
Q.では、Intel TXTとは何なのか。
Intel TXTは先の
「PCが動き出してから、起動していく1つ1つの機能やソフトウェアのハッシュ値を取得し、そのデータを絶対に改ざんできない場所に保存すれば、そのシステムを信用できるか判断できる。」
これに該当します。
Intel TXTは、CPU、マザーボード、TPMチップとコンピューターの構成自体のハッシュ値を取得するソフトウェアである「Authenticated Codeモジュール」で構成されています。
(TPMチップとは、セキュリティチップのことで、先のTCGが指定した仕様に準拠したセキュリティチップです。
このセキュリティチップには、コンピューターの検証を行う機能が搭載されており、その検証結果としてコンピューターが悪意のある攻撃によって改ざんされていた場合、コンピューターを起動することができません。)
Intel TXTの動作はこのような感じです。
①まず最初にIntel TXT対応のCPUに実装されたシステムが、トラストチェーンを組み上げる。
②そして、Authenticated Codeモジュールのハッシュ値と、起動時点でのコンピューターのハッシュ値を照合し、改ざんが見られない場合にハッシュ値を取得したOSを起動することになります。
ここで改ざんが見られた場合、Intel TXT対応CPUではOSを起動しないように指示を出し、強制的にシャットダウンさせます。
これにより、コンピューターの安全が守られることになります。
A.安全かつ確実に、外部の脅威からコンピューターを守ってくれる機能。
感想およびまとめ
不正アクセスの脅威が非常に大きい企業のコンピューターですが、この機能があれば安心して利用することができるとおもいます。
Intel TXTに対応しているPCを導入し、設定するだけで安心できるのは非常に良いことだと思います。
(あとからセキュリティソフトをいれても、それ自体が改ざんされてしまっては意味がないですしね…。そのソフトを入れる手間も大企業になればなるほどすごいと思います。)
今回のレビューでは、自分の技術の低さのせいで検証をすることができませんでした。申し訳ありません。
なので、今回は初心者の視点で、できるだけわかりやすく理解できる説明を書きあげてみました。
本来の趣旨とはずれている気がしますが、自分以外の「Intel TXTってなにそれ!わからないよ!」という人に理解していただければ幸いです。
一寸先の見えない暗闇の中で、手さぐりでこのレビューを書いたので、まだ甘い箇所もあるとは思いますが、このレビュー後にもIntel TXTについて理解を深めていきたいです。