トラステッド・エグゼキューション・テクノロジー(インテルTXT)
ほとんどのコンピュータがネットワークに接続されている現状、セキュリティ上の脅威は高まる一方です。
機密情報の閲覧目的だけでなく、サービスの停止や情報の消去によってシステムを混乱させたり、漏えいした情報を公開することで企業の社会的信用の失墜を狙ったり、コンピュータの遠隔操作で、個人を陥れたり、
攻撃者の目的も多様化しています、それに伴って手口は巧妙になっており、
攻撃者が侵入しても発見できず、知らず知らずのうちに被害が拡大していたという例も少なくありません、このように、コンピュータをすべての攻撃から確実に保護することは、非常に困難なのが現実です。
その理由は、コンピュータシステムを守るセキュリティ技術のほとんどが、ソフトウェアだけで実現されてきたものだからです。
ソフトウェアに脆弱性があり、その脆弱性を突いた攻撃を受けたとしても、システムのハードウェアプラットフォームは何ら関知することが出来ませんでした。
そうしたソフトウェアベースに頼るセキュリティの課題を解決するために、ハードウェアベースでセキュリティ機能を強化しようと開発に、インテル社が取り組んだそうです。
これにより、これまで検知することが難しかったソフトウェアの改ざんをハードウェアの機能によって検知可能にし、セキュリティの堅牢性を高めた技術が、「インテル トラステッド・エグゼキューション・テクノロジー(インテルTXT)」という新しいセキュリティ技術です。
「インテル® トラステッド・エグゼキューション・テクノロジー」の、
「トラステッド」とは、「信頼された」と直訳されますが、コンピュータにおけるトラステッドは利用者、あるいは管理者が意図したとおりに動作するということを意味しているようです。
攻撃者によって操られる危険性を残した状態にあるコンピュータでは、とても信頼することはできません。
もちろん、あらゆる攻撃を完璧に防御することは難しいので、たとえソフトウェアの改ざんが行われたとしても、それを検知して利用者、あるいは管理者に知らせることができれば、被害は防止できます。
こうして、安全性を高めながら、利用者や管理者が意図したとおりにコンピュータが動作する状態が、「トラステッド」の意味です。
従来のソフトウェアベースのセキュリティ対策でも、安全性を高めるためにさまざまな手段があります。
例えば、多くのデスクトップ、モバイルコンピュータのBIOSには、パスワードによるロック機能が備わっていますし、コンピュータ固有のパスワードと、OSのログインID/パスワードを併用すれば、安全性は高まりますが、パスワードによるロックは100%破られないという保証はないし、破られないように堅牢性を高めれば高めるほど、使い勝手が低下するという課題がありました。
こうした課題を解決しながら真のトラステッドを実現するために、インテルTXTには、ハードウェア側にセキュリティ機能のメカニズムが搭載されているようですので、
その構成には、インテルTXTに対応したプロセッサ、チップセット、セキュリティチップ(TPM)の各ハードウェア、およびコンピュータをメジャーメントするための「AC(Authenticated Code)モジュール」というソフトウェアなどが含まれます。
その為インテルTXTを利用するには、インテルTXTに対応ハードウェアが組み込まれたコンピュータを導入する必要があり、その要件に合致するものとして、「インテルvPro」に準拠したコンピュータが挙げられます。
Intel® Desktop Board DQ77MK+3rd Generation Intel® Core™ i7-3770は、「インテルvPro」に準拠しています。
トラステッドな環境を実現するトラストチェーン
インテルTXTは、「信頼された」コンピューティング環境の確立を目指して設立された業界標準化団体「トラッステッド・コンピューティング・グループ(TCG)」によって定義された概念をベースにしているようです。
TCGのワーキンググループでは、コンピュータに必要なBIOSやブートローダといったソフトウェアの情報を、ハッシュ関数で演算した値として格納するセキュリティチップの仕様を策定しているのが、「TPM(Trusted Platform Module)」と呼ばれるもので、セキュリティチップとしてハードウェアに情報を格納しておけば、データを改ざんすることは不可能であり、ソフトウェアベースに比較して、はるかに信頼された状態を実現できるそうです。
セキュリティチップの情報は、コンピュータの起動時にBIOSやブートローダから取得して演算したハッシュ値と照合し、問題がなければ正常に起動して問題が見つかれば通知されるようです。
インテルTXTでは、コンピュータが信頼できるかどうかを測定(メジャーメント)することが規定されています。
コンピュータの電源を投入してからシステムが立ち上がるまで、いくつものソフトウェアが介在していますが、ユーザーが操作しているアプリケーションが正常に動作しているように見えたとしても、OSやドライバに脆弱性があるかもしれないし、OSの安全性、信頼性が確認できたとしてもOSが稼働するプラットフォーム(物理的なハードウェア、または仮想マシン)は信頼できないかもしれないので、OSを起動するブートローダが「信頼できる」とメジャーメントされ、そのブートローダを呼び出すBIOSもメジャーメントされる必要があります。
TCGでは、コンピュータの起動に実行されるBIOSを含むすべてのソフトウェアコンポーネントに対してメジャーメントを行い、トラステッドなブートローダを起動し、トラステッドなOSを起動するというように連鎖していく「トラストチェーン」という概念も定義しています。
上記の「メジャーメント」と「トラストチェーン」を実現したインテルTXTは、プロセッサ、チップセット、セキュリティチップ(TPM)の各ハードウェア、およびコンピュータの構成をメジャーメントするためのソフトウェア「AC(Authenticated Code)モジュール」で構成されていて、ACモジュールは、プロセッサの特定領域でのみ実行されます。
インテルTXT対応プロセッサに実装された新しい命令セットが動的にRTMを構成し、トラストチェーンを開始し、
次に実行されるACモジュールのメジャーメントを実行して、ACモジュールはコンピュータシステムの構成オプションを検査し、
ACモジュールによってメジャーメントが行われたブートローダが実行され、同じくメジャーメントが行われたOSを起動します。
こうしたトラストチェーンの中で、メジャーメントを行うのがインテルTXTの役目になり、OSの起動時に実行されるドライバ、サービス、アプリケーションなどのメジャーメントを行い、この先のトラストチェーンを実現するには、OSやサードパーティが提供するソフトウェアソリューションの機能を利用することになるそうです。
これにより、コンピュータを安全に起動できます。
このレビューに関して下記のサイトを参考又、一部引用させて頂きました。
インテルTXTによるトラステッド・コンピューティング:アイティメディア株式会社様
http://www.itmedia.co.jp/enterprise/articles/0801/29/news019.html
http://www.itmedia.co.jp/enterprise/articles/0803/14/news063.html
http://www.itmedia.co.jp/enterprise/articles/0804/11/news081.html
インテイルHP
実施検証編につづく
インテルTXTによるトラステッド・コンピューティング環境を構築するには、vProのブランドロゴが付いたコンピュータを導入することが近道です。
タイトル通り、「Vpro」ロゴの付いた、環境で検証を行って見ました。
マシン構成
CPU 3rd Generation Intel® Core™ i7-3770
マザーボード Intel® Desktop Board DQ77MK(Q77チップセット搭載)
OS Windows 8 pro 64bit版
仮想マシン Hyper-V
ゲストOS Android x86 4.2.2 Ubuntu12.10 日本語版 Windows 7
実施検証編
まずはBIOSの、セキュリティの項目の中の「Intel Trusted Execution Technolog」
を確認し、検証の為本来は「Enabled」にするのですが、「Disabled」
のままにしておきました。
この状態で、取り敢えず一週間位使ってみました。
今のところ、問題なく動作しているようですが(ウィルス駆除ソフトでのチェック済み)、本当に大丈夫かどうかは、申し訳御座いませんが、不明です。
動作状況
あまり変なサイト等は、覗いていないので、大丈夫だと思いますが、
折角、「インテル® トラステッド・エグゼキューション・テクノロジー」が使える環境なので、
有効にしてみました。
(BIOSの、セキュリティの項目の中の「Intel Trusted Execution Technolog」を「Enabled」にする。)
ここで、「Intel Trusted Execution Technolog」を「Enabled」にすると、
Intel Anti-Theft Technology項目の他の機能が、変更出来なくなります。
OS起動まではインテルTXTが担当して、OS起動後のトラストチェーンを実現するには、OSやサードパーティが提供するソフトウェアソリューションの機能を利用することになるようですので、
付属のドライバーDVDの中の、TPM_ESCのEMBASSY Security Centertをインストールしてみました。
マザー付属DVD
TPM_ESCのEMBASSY Security Centertのインストール
ここで、注意ですがDVDドライブからの自動インストールは出来ないので、
必要な、ドライバー、アプリ等は個別にインストールしないと、ダメでした。
EMBASSY Security Centertの起動
ここで、問題が発生しました。
OSが、Windows 8 Pro 64bit版ですので、64bit版インストールしましたが、
EMBASSY Security Centertが起動しませんでした。
又、Windows7互換モードでインストールし直しても、状況は変わらずでした。
早速インテルさんの、サポートに問い合せしたところ、
TPMセキュリティチップは、BIOSの、セキュリティの項目の中の「Intel Trusted Execution Technolog」を「Enabled」にするだけで有効になる解答でした。
又、付属のEMBASSY Security Centert関してのサポートは出来ないとのことでした。
今のところ、上記が解決しないと先に進めないかと思いますが、
取り敢えず、BIOSの、セキュリティの項目の中の「Intel Trusted Execution Technolog」を「Enabled」にするだけで、検証してみます。
実際のIntel TXT動作に関しては、
こちらの、Intel TXTサイトにありますが、
インテルTXT動作
- システムの電源が入りBIOS、FWに改ざんがないことを検証
- 仮想環境のメジャーメントが、一致又改ざんされていないことを確認し、OKならばOSとアプリを、通常起動
- 仮想環境のメジャーメントが、不一致の場合は、仮想環境の起動を中止
上記のように、インテルTXTによる検証で、ホストOSが通常起動した後、仮想環境のメジャーメントが、不一致の場合は、仮想環境の起動を中止するそうですので、
仮想マシンにWindows7をインストールし、実際仮想マシンが、停止するかの検証を行ってみます。
Hyper-Vの起動と、Windows7のインストール
インストール完了
インターネット接続も完了しました
通常ではしませんが、
検証の為、OS改ざんしてみました。
尚、これから下記の検証については、検証の為にやむなく実行しましたので、
レビュー読者様においては、自己責任での検証お願いします。
1.Windows 7の起動音を、.dllファイルを書き換えるソフトを使い萌えボイス
にしてみました。
此れくらいの変更では、すんなり起動しました。
2.ソフト的に倫理に反するようですが、ブートローダーを破壊するソフトのようですので、
検証の為、インストールしてみました。
ここで、ホストマシン再起動し、再度仮想マシン立ち上げましたが、正常に起動しています。
やはり、ホストOSに異常がないと、TXTは動作しないのかな?
*このソフトは検証後、削除します。
後気になっていた、EMBASSY Security Centertですが、仮想マシンのWiondows 7にインストールしてみました。
やはり、通信が出来ませんと、エラーになり起動出来ませんでした。
私の、TPMセキュリティチップ壊れているのかな???、
Windows 8 Pro以上の機能BitLocker について、調べたら こちらも、TPMチップ使用しているようですので、
テストで、BitLocker オンにしたら、正常に動作しているので、TPMチップは異常 無いようです。
又、Windows上からは、TPMチップにアクセス出来ました。
Windows8と、TXTが同じTPMチップ使用しているので、其の辺が影響しているのかな?
取り敢えずしかたないので、
この状態で、暫く使って見て、追記して行きたいと思いますので、宜しくお願いします。
まあ個人(PC自作派)で、Vpro製品を使うユーザーさんは、少ないと思いますが、PC構成や、アプリ等を常に変更している、ユーザーさんには、私的意見で恐縮ですが、Intel TXTは、ちょっと使いづらい様です。
ZIGSOWにログインするとコメントやこのアイテムを持っているユーザー全員に質問できます。