インテル® アイデンティティー・プロテクション・テクノロジー(IPT)とは
ワンタイムパスワード(OTP)と公開鍵基盤(PKI)の仕組みを、ハードウェアレベルで実装することにより、より堅固なセキュリティを実現するものです。
まずは漫画でイメージを掴んでください。
作者:takさん
すいませんタイトルは作者のtakさんの許可なしに、好き勝手につけましたごめんなさい。
まずはOPTとPKIから軽く説明しておきます。
これらはインテル独自の技術ではなく、セキュリティ保護を目的とした仕組みです。
ワンタイムパスワードのことです。
オンラインゲームや決済のあるサイトではメジャーになってきているので、ご存知の方も多いと思いますが、アカウントと自分で決めたパスワード以外に、一回きりの使い捨てパスワードを利用して認証するシステムです。
OPTには使い捨てのパスワードを生成するトークンが必要であり、ハードウェアトークンを購入するか、もしくはPCやスマフォやiPhoneにトークンのソフトをインストールして用意します。
時間限定の1回きり使い捨てパスワードがトークン毎に異なる値で発行されますので、トークンを所有している人にだけが正しいパスワードを入力できることになります。
よくあるユーザーIDとパスワードだけの承認システムでは
ブルートフォースアタックやパスワードが管理されているサーバーから情報漏えいしてしまうと、簡単に破られてしまいますが、毎回パスワードが異なるOTPはこれらの心配は非常に少なくなり堅固なセキュリティとなります。
※広義では使い捨てパスワードを使った認証システム全体、狭義では使い捨てパスワード自体の事をOPTと呼びます
公開鍵基盤のことです。
サービス提供者、もしくは利用者の身元を保証する仕組みです。
具体的な例で説明しますと
あなた(利用者)がamazon(サービス提供者)で買い物をするために、クレジットカードを登録することを想定してください。
amazonへのリンクが犯罪者によって作られたそっくりな偽者サイトへのリンクだったとしたら、クレジットカード情報や個人情報を抜き取られますよね。
偽者が本物に「なりすます」行為を防ぐ目的で作られた仕組みがPKIです。
まず本物のサイトであることを示すためのデジタル署名をamazonが提示してきますので、あなたは提示されたデジタル署名を確認します。
ただの署名では簡単に偽造できてしまい、誰でもamazonを名乗れるので、秘密鍵という本物のamazonだけが所有する鍵でデジタル署名は暗号化されています。
あなたが確認する方法は、公開鍵を用いて暗号化されたデジタル署名を復号化します。
公開鍵はamazonが予め、信頼できる第三者の機関(CA)に登録されます。
信頼のおける第三者機関は、amazonの公開鍵であることを保証する証明書と一緒に、公開鍵を利用者側に配布します。
秘密鍵と公開鍵はペアになっており、ちらかが偽者の鍵であれば正しく復号化(暗号化)されません。
秘密鍵はデジタル署名の発行元だけが所有するユニークな鍵であり、外部に公開することはなく。公開鍵は多くの利用者に提供できるよう複数個存在していても問題ありません。
証明書に添付されている公開鍵で、デジタル署名を復号することにより本物かどうかを確認することができます。公開鍵で復号したデジタル署名がamazonであれば信頼のおける署名であると確認することができます。
実際にはこれらの確認はブラウザ等で処理されており、デジタル署名や証明書に不備があるとエラーが出るはずです。また有名どころの証明書は大半がOSインストール時に既にインストールされています。
OTPのトークンとPKIの証明書がIntel® vPRO対応CPUやマザーボードのハードウェアレベルで実装されています。
その他、IPT自体の機能ではないのですが連携した機能として、
プロテクテッド・トランザクション・ディスプレイ
といった機能があります。
参考動画(英語1:27頃から実演あり)
これは、パスワード入力画面をOSやソフトを介さず、IntelCPUのSandy BridgeやIvy BridgeのCPU内のGPUにより直接モニタに描画されます。
IPTと同じくハードウェアレベルで実装することにより堅固なセキュリティを実現しています。
まずはメリットを説明する前に、予備知識からお話します。
※以下説明は基本的な一例を簡潔に説明したものであり、厳密にはちょっと異なる部分や例外もありますが、イメージとして捕らえてください。
Takさんの漫画の冒頭にあったOSI参照モデルの話に類似しますが、PCの仕組みも階層の概念が取り入れられています。
最下層をハードウェアとしその上にBIOSやドライバ、OS、アプリケーションが積み重なります。基本的には一つ上下の層を介して、処理やデータは受け渡しされます。
そしてソフトウェアは改竄されやすい、ハードウェアは改竄されにくい特徴があります。
基本的には下層ほど改竄しにくく、上層ほど改竄が容易になる傾向にあります。
例えばソフトウェアは今では趣味で作る人が多くなりましたが、OSやBIOSを作れる人は少ないですよね。またソフトウェアにはウイルスをネットワーク越しに仕込めますが、ハードウェアを改造しようと思えば、その物がある場所に居ないとできませんよね。
では本題のIPTのメリットについて説明します。
PCがパスワードを読み取るスパイウェアに感染しているときに、パスワードを入力することを想定してください。
処理やデータの流れは順次層を通じて流れていくため、OSやアプリケーションに処理が移ったときに、スパイウェアによってパスワードが読み取られてしまいます。
IPTのハードウェアによるワンタイムパスワードの承認や、プロテクテッド・トランザクション・ディスプレイでのパスワード入力はOS以上を介さず、ハードウェアレベルで処理を完了させてしまうので、OS層に処理が移ることはなくスパイウェアにパスワードが読み取られる心配がありません。
IPTはこの様な仕組みで、セキュリティを堅固なものにしています。