第3世代インテル® Core&trade i7 プロセッサー

5人1組のチーム制、合計30人がレビュー!

zigsowでは、インテル® vPro™ テクノロジーによる5つの機能を「5つの謎」に置き換えて、5人1組のチーム制で解き進む「冒険レビュー」を実施。「解読のストーリー」は、レビューアーに選出された30名をランダムに組み合わせて5人1組全6チームに編成し、テーマとして伝達された「謎=機能」を制限時間内で実験・検証を行うレビューです。各チームが行う実験・検証のプロセスを記したレビュー(冒険記)は自由に閲覧することができるので、インテル® vPro™ テクノロジーに対応したプロセッサーを最大限有効に使いたい時には最適です。

5人1組チームレビューの詳しい企画内容はコチラ!
インテル® vPro™ テクノロジー  第二の謎

「インテル® トラステッド・エグゼキューション・テクノロジー」とは!?

「インテル® トラステッド・エグゼキューション・テクノロジー」とは!?

インテルが開発した、悪意のある攻撃から守る技術のこと。

Q.インテル® トラステッド・エグゼキューション・テクノロジー(以下Intel TXT)って何?

A.悪意のある何かによって仮想マシンが改ざんされていた場合、OSとアプリケーションの起動を中止する技術。

 

 今回の「Intel TXT」とは、従来のセキュリティソフトウェア側からのPCの起動管理を、Intel TXTに対応したCPUとマザーボードがやってくれる技術です。

 

PCの起動管理がソフトウェアから行われていたので、BIOSやファームウェアが改ざんされ、更にセキュリティソフトウェア自体が改ざんされてしまった場合、なんなく起動できてしまうことができました。

 

ですが、Intel TXT対応のCPUとマザーボードを利用すれば、悪意のある攻撃によってBIOSやファームウェアが改ざんされ更にセキュリティソフトウェア自体が改ざんされてしまった場合でも、起動を中止させることができます。

インテル® vPro™ テクノロジー 実施・検証レビュー

ではどういうものなのか、少しだけ掘り下げてみる。

Q.そもそも、なぜCPUがセキュリティに関わってくるのか。セキュリティなら、なんにでも対応しているのではないか。

 

・・・信頼されたコンピューターの利用環境の確立を目指して設立された組織「トラステッド・コンピューティング・グループ(以下TCG)」というものが存在します。Intel TXTは、この組織によって定義された概念が元になっています。

 

その概念というのが、「トラストチェーン(Chain of Trust)」というものです。

 

トラストチェーンとは、「PCが動き出してから、起動していく1つ1つの機能やソフトウェアのハッシュ値を取得し、そのデータを絶対に改ざんできない場所に保存すれば、そのシステムを信用できるか判断できる。」という概念です。

 

コンピューターは最下層にハードウェアがあり、その上にBIOSやカーネル、ブートローダー、OS、ドライバなどのソフトウェアを積み上げていく形で存在します。

 

ソフトウェアというのは悪意を持った攻撃により改ざんされてしまうこともありますが、ハードウェアは一度作ってしまえば改ざんすることはできません。

 

つまり、「絶対改ざんすることのできないハードウェアにハッシュ値を保存してしまえばいい。」という考え方になります。

 

この考えはRTM(Root of Trust for Measurement)と定義されており、今回のIntel TXTというのはDRTM(Dynamic RTM)という分類に入ります。

DRTMとは、CPUの命令などを始点として、トラストチェーンを組み上げることです。

 

(DRTMとは別に、SRTM(Static RTM)という分類が存在します。SRTMとは、起動直後に実行されるBIOSの中の書き換え不可能な領域を利用し、トラストチェーンを組み上げることです。)

 

これがIntel TXTの考え方です。

 

つまり、ハードウェアは一度作ってしまえば改ざんすることができない、ということをフル活用した結果が、Intel TXTということになります。

 

A.Intel TXTのトラストチェーンの始点がCPUだから。

 

 

 

Q.では、Intel TXTとは何なのか。

 

Intel TXTは先の

PCが動き出してから、起動していく1つ1つの機能やソフトウェアのハッシュ値を取得し、そのデータを絶対に改ざんできない場所に保存すれば、そのシステムを信用できるか判断できる。

これに該当します。

 

Intel TXTは、CPUマザーボードTPMチップとコンピューターの構成自体のハッシュ値を取得するソフトウェアである「Authenticated Codeモジュール」で構成されています。

 

TPMチップとは、セキュリティチップのことで、先のTCGが指定した仕様に準拠したセキュリティチップです。
このセキュリティチップには、コンピューターの検証を行う機能が搭載されており、その検証結果としてコンピューターが悪意のある攻撃によって改ざんされていた場合、コンピューターを起動することができません。)


Intel TXTの動作はこのような感じです。

 

①まず最初にIntel TXT対応のCPUに実装されたシステムが、トラストチェーンを組み上げる

 

②そして、Authenticated Codeモジュールのハッシュ値と、起動時点でのコンピューターのハッシュ値を照合し、改ざんが見られない場合にハッシュ値を取得したOSを起動することになります。

ここで改ざんが見られた場合、Intel TXT対応CPUではOSを起動しないように指示を出し、強制的にシャットダウンさせます。

 

これにより、コンピューターの安全が守られることになります。

 

A.安全かつ確実に、外部の脅威からコンピューターを守ってくれる機能。

 

 

感想およびまとめ

不正アクセスの脅威が非常に大きい企業のコンピューターですが、この機能があれば安心して利用することができるとおもいます。

Intel TXTに対応しているPCを導入し、設定するだけで安心できるのは非常に良いことだと思います。

(あとからセキュリティソフトをいれても、それ自体が改ざんされてしまっては意味がないですしね…。そのソフトを入れる手間も大企業になればなるほどすごいと思います。)

 

今回のレビューでは、自分の技術の低さのせいで検証をすることができませんでした。申し訳ありません。

なので、今回は初心者の視点で、できるだけわかりやすく理解できる説明を書きあげてみました。

本来の趣旨とはずれている気がしますが、自分以外の「Intel TXTってなにそれ!わからないよ!」という人に理解していただければ幸いです。

 

一寸先の見えない暗闇の中で、手さぐりでこのレビューを書いたので、まだ甘い箇所もあるとは思いますが、このレビュー後にもIntel TXTについて理解を深めていきたいです。

TEAM REVIEW
5人1組のチームで計30人がレビュー