「NICT情報通信セキュリティシンポジウム」~クラウドコンピューティング時代のセキュリティ~

「NICT情報通信セキュリティシンポジウム」~クラウドコンピューティング時代のセキュリティ~
に行ってきました。
2010.2.12 NICT情報通信セキュリティシンポジウム 品川コクヨホール(席にAC電源が付いていた)
・ 主催者あいさつ 宮部博史理事
今年で4回目。クラウドがテーマ。
・ 総務省あいさつ 中野正康 総務省情報流通行政局情報セキュリティ対策室長
政権交代で仕事のやり方も変わった。大臣からはセキュリティの重要性を強調されているところ、仕分けの対象にもなっていない。
・ 基調講演 トレンドマイクロのクラウドセキュリティに関するビジョン&ストラテジー Dr.Steve Quane トレンドマイクロ
クラウドとは?なぜそれが重要なのか? 
スピード・ビジネスインパクト(4~6か月 -> 1~2日に)
専門的知識・フォーカス(数百のアプリで専門的知識も大変 -> Saas などアウトソーシングを行い、中心的なアプリにフォーカスする動き)
多大なコスト削減(一億ドルのストレージ費用を削減の例)

クラウドサービスに関する一番の懸念事項はセキュリティである。

旧型モデルではネットワークセキュリティに注力、新モデルでは仮想サーバやアプリケーションが移動する。IPSやファイアウォールは再構成が必要となる。パブリッククラウドではさらに困難。外と中を分けるアプローチの限界。データ保護の課題。モバイル環境も。
今のところ、パブリッククラウドではサービスプロバイダが責任を取らない。
新しいモデルが必要。Outside‐Inではなく、Inside‐Outに。

仮想マシンには特別な防御が必要。すべての仮想アプリの周りにファイアウォールを。つまり、ホストベースのセキュリティで、すべてのマシンにプロテクト。

データ保護のコンセプトを変える。データがアプリで生成されたと同時に暗号化するので、データの場所は心配しなくてよい。
これらが、Outside-in。 自分で自身を保護する、データが常に暗号化、管理され、本人のみが暗号化キーを管理、これでコンポーネントは移動できる。
これらの考え方はエンタープライズクラウド、プライベートクラウドでも有効。

質問 提案のアーキテクチャの標準化は?
回答 標準化について話し合っているし、話あっていきたい。
質問 資源管理はOSがやっていたが、クラウドではそこがHyperVなどになっている。セキュリティもそこになるのでは、トレンドマイクロとしてはどうなのか。
回答 HyperVなどが資源管理し、私どもがセキュリティを管理すると考える。HyperVなどとは連携する。
質問 Saasとの関係。
回答 Saasプロバイダと我々は仲がいい。セキュリティの強化はSaasにとっても有利。

講演1 クラウドを悪用した攻撃の実態 新井悠 ラック
Bulletproof Hosting Server 悪用されるのが目的のプロバイダ IAASが使用されている。
新しいサービスが、攻撃者にも使われる。
質問 CrimewareAsAService?
回答 CAASはまさにクラウドでの悪用サービス。
質問 クラウドへの攻撃事例は?
回答 クラウドならではの攻撃より、従来型の仮想ホストサービスへの攻撃と同じのが多い。
質問 仮想ホストの自分の隣に悪いのがいると、同じIPの自分までブラックリストに載せられてしまうなど。あるいは、リモートデータへの攻撃を検知するサービスなどする予定は?
回答 

講演2 クラウド時代におけるネットワークセキュリティの研究開発 中尾康二 NICTインシデント対策グループリーダー
まだ旧来のネットワークセキュリティをやっている。クラウドならではとは?
ISF-JNSAワークショップでも議論された。
 クラウドでは、場所、隔離、復旧が見えない。
 カスタマーがクラウドをセキュリティ的に評価できるようにするのが急ぐのでは。
クラウドを見据えたセキュリティ研究の方向は?
1)クラウドそのもののセキュリティ確保(クラウド内の技術要件、実装要件の可視化。インシデントの発生時のトレーシングの重要性。クラウド脅威評価。)
(Interop でデモしたもの、Atlas X という、リアルタイムにトラフィックを可視化するシステム。これで動いてないIPに突然パケットが飛んできたならアラームを出すなどの用途を想定。
2)クラウドを利用したセキュリティ技術(ハニーポットなどをクラウド上に仕掛ける。クラウドを用いたセキュリティ情報共有システムの構築。)
質問 TCP/IPがいつまでも土管でいいのか?
回答 V4でのインフラには多くの問題がある。セキュアなネットワークが必要かもしれない。しかし、V6がいいのかも分からない。すぐにV6にはならないと思う。
質問 IPV4上であるゲームするとV6overV4がきれてしまう問題がかつてあった。クラウドにV6接続して問題とはならないか?
回答 クラウドのV6対応状況は分からない。今評価途中ではなかろうか。

講演3 クラウド時代のプラットフォームセキュリティ 三輪信介 NICTトレーサブルネットワークグループ主任研究員
・旧来のICT環境のセキュリティ 関係はシンプル。信頼できるサーバーか、クライアントか、ネットワークか、が問題であった。基本はクライアント、サーバー型であった。
・クラウド時代のICT環境とセキュリティ ソフトウェア部品と動作環境の共有。基本はプラットフォーム型。
・ICT環境の構造の変化 IPネットワーク上にアプリケーションが乗る旧来のICT環境
IPのネットワークの上にアプリケーションのネットワークが乗り、その上にアプリケーション基盤(HyperVなど)その上にアプリケーション、というのがクラウド時代のICT基盤
 ここで、アプリケーションのネットワークとアプリケーション基盤をプラットフォームと捉える。預けて安心なプラットフォームの条件。預けたデータ・処理を正しく、正しく扱ってくれるか、別のプラットフォームに乗換可能か。
預けて安全かどうか 公明性 
実態の追跡と把握(トレースバック技術、モニタリング技術)
依存度の制御(セキュア・マイグレーション技術、秘密分散技術など)
質問 プラットフォームプロバイダは成立するか?
回答 乗換が可能であれば、成立。

講演4 仮想化とセキュリティ 平野学 豊田工業高等専門学校情報工学科講師
仮想化の基本原則にはユーザごとの隔離が入っている。仮想マシンモニタへの攻撃を防ぐ技術も開発されている。トラステッド仮想データセンターとか、侵入検知と仮想マシンの組み合わせなども。
セキュアvm、BitVISOR(オープンソース)。仮想マシンモニタ、ストレージ暗号化、id管理ミドルウェアがすべてオープンソースで含まれる。

講演5 クラウド時代のセキュリティ確保とプライバシー保護を実現する暗号プロトコル技術 須賀祐治 IIJ
質問 かき集めてきて同一性を証明するには、どのバージョンのものなのか、などが分かる必要があるだろうが、そのような技術はどうなるのか?
回答 今から考える。

講演6 クラウドコンピューティング時代のセキュリティ確保に向けた暗号技術 王立華 NICTセキュリティ基盤グループ専攻研究員
クラウド時代にはデータは暗号化して保存すべき。効率化のため、ファイルは共通鍵で鍵は公開鍵で。
一部だけ編集できる暗号。代理再暗号 Proxy Re-Encryption PRE。元の鍵でなく、別の鍵で複合できる暗号文に、暗号文を元の鍵を知らない代理人が変換する。結託攻撃に耐える。マルチホップもある。
IDベース暗号identityBased Encryption IBE 属性暗号Attribute-Based Encryption ABE
暗号化したままの検索。Searchable Encryptions SE 
Cryptographic Cloud Storage データをIBE で暗号化し、その検索には SE を使うデータベースが提案。

講演7 クラウドサービス縦横無尽~災害対策から景気対策まで~ 竹内文子 NICT防災・減災基盤技術グループ/東京理科大学
お勉強のお話。

講演8 クラウドプラットフォームを利用した災害時安否確認システム 浦野昇千 
質問 クラウド側から、こう大丈夫という話はどうなのか?
回答 しっかりした話はどこにもないと思う。断片的に、データセンターをどこにおいてなどの話が出てくる。

パネルディスカッション sekyuritely for Cloud,Security by Cloud
モデレータ 篠田 、パネリスト 新井、平野、須賀、浦野
篠田 最後のセッションは浮いていた。守る立場と使う立場の二つがあるが、最後のは使う側の話でした。今日はまとめる方向ではなく進めたい。
・vmでのルート相当の機能が攻撃対象になる? ・そこらもVMを調べないとね。
・InsideOutの話。共通化したファイアウォールなどを作ってきたのに、個別に対応するとかアプリ側に寄せられると困るのでは? VMで隣から勝手にされるとかを防ぐのに、仮想のポートを作ってそれ経由でやらないといけなくするのも実装されてきている。
・VPNでも管理しにくいものもあるのと同様に、VMも知らないうちに悪いことをやる問題の種になる? 見えないものもあるので、どう管理するか課題。

・トレーサビリティ。どこかから出てきたデータが、どこを通ってきたデータか分かるようにならないのか。
・電子すかし?。 あるいはプロキシとの組み合わせとか今後のものかも。
・フォレンジックの話だろうが、この場には警察の方はいないでしょうが、分散されたデータとか、タイムスタンプの問題とかは? 今後の課題。
質問 データが外国にも。悪意を持ってクラウドを好きにするような技術的な防止方法はあるか? 
回答 情報論的に絶対安全な暗号もあるが、実用ではない。
質問 安全性は?
回答 国として重要なものをクラウドに乗せる動きはない。
質問 デバッガーみたいに、普段分からないデータ場所も、分かるようにならないか?
回答 とっても大きな話になりますね。
質問 インシデント時に、当局に全部もっていかれると困るな?
回答 当局から伝統的な手法通りに持っていかれる可能性があると思う。困るなら、そうしなくていいように準備する必要があるのでは。

閉会の辞 篠田陽一 Nict情報通信セキュリティ研究センター長 
特定の部分ではソリューションがあるのは分かった。しかし、検証されていない部分もあるので、議論していきたい。システマチックに進めればいいと思う。

カテゴリー: セキュリティ, 情報メモ, 日記 パーマリンク

コメントを残す