逗阴馆

Zero Trust 02-24-2022

ゼロトラストはライフタイムの指标

Srinivas Kumar

信頼は決して絶対的なものではありません。どの程度信頼できるかを示す指標であり、動的な指標です。スポーツ用品メーカーの Under Armor 社の創業者である Kevin Plank 氏は「信頼を築くときは 1 滴ずつだが、失われるときはバケツ単位だ」と述べています。ネットワーク侵入、データ侵害、ランサムウェア攻撃などが発生するたびに、この指標は変化していきます。「信頼せよ、されど確認せよ」は、冷戦中の規範でもありました。

ゼロトラストとは

ゼロトラストという考え方は、すでに何十年も前からあります。信頼は、コンピューターや Web ポータルにログインするときに入り口で確立されます。信頼には、Web ブラウザから HTTPS でサーバー証明书検証を有効にして安全なサイトにアクセスする一方通行の信頼と、クライアントがサーバーに証明书を提示しなければならない相互认証のような双方向の信頼があります。ユーザーのパスワードは侵害される可能性があるため、「あなたが知っていること」+「持っていること」の が必要になりました。

では、ゼロトラストという考え方はどこから始まるのでしょうか。そこで登场するのが、暗黙の信頼と明示的な信頼の违いと、信頼の転送(または推移的な信頼)という概念です。信頼はチェーンのように连锁します。信頼はローカルエンドにある信頼の基点から転送され、垂直方向の信頼チェーンを确立し、水平方向の信頼チェーン越しにリモートエンドに仲介されます。信頼は、信頼できるアイデンティティから始まり、接続されたデバイスのライフサイクル全体にわたって持続しなければなりません。

信頼できるデバイスのアイデンティティ

デバイス(インターネット上のモノ)の世界の出現により、新たな課題が生まれています。ヘッドレスデバイスは、「あなたが知っていること」が通用しない非リアルの存在です。デバイスの 2 つ目の要素は、デバイス上のローカルセキュアエレメント内で保護された秘密を所有していることを証明することで検証可能な、不変のアイデンティティを持つローカルな信頼の基点です。デバイスのライフサイクルで「ゆりかごから墓场まで」に相当する言叶は、オンボーディング、プロビジョニング、运用、オフボーディングです。

デバイスのオンボーディング

ネットワークファブリックにデバイスを追加するということは、配线クローゼットに接続する前にデバイスを信頼していることを暗に意味しています。これが暗黙の信頼です。明示的な信頼には、ローカルの信頼の基点からの信頼チェーンを确立し、高いエントロピーを持つ暗号键を生成し、その键を安全なキーストアで保护し、パブリックまたはプライベートの认証局から誕生証明書と運用可能な証明書を発行することが必要です。誕生証明書はメーカーが発行した初期 ID とリンクしている必要があり、運用可能な証明書はデバイスの所有者が発行したローカル ID とリンクしている必要があります。これにより、ヘッドレスデバイスの多要素認証が確立されます。

デバイスのプロビジョニング

次に、デバイス机能の有効化が必要です。これには、デバイスの初期设定から、业务(尝翱叠)アプリケーションのインストール、デバイス管理システム(顿惭厂)、ネットワークオペレーションセンター(狈翱颁)、セキュリティオペレーションセンター(厂翱颁)のオペレーターがデバイスを有効化して管理するためのセキュリティコントロールまでが含まれます。

デバイスの运用

モノが通信しない限り、インターネット上では何も起こりません。接続されたデバイスが问题になるのはこの点です。幸いなことに、暗号がそれを解决してくれます。残念なことに、暗号には秘密键の安全な保管と一时的なセッション键の安全な交换が必要です。ネットワークトラフィックの不法な傍受や、耐量子コンピューティングの使用により、新たな課題が浮上しています。幸いなことに、こうした脅威に対抗するために、セキュアエレメント(Trusted Platform Module など)、量子コンピューターに対し安全な暗号、強化されたトランスポート层セキュリティプロトコル(TLSv1.3 など)が登場しました。接続されたピア間の信頼の伝達には、相互認証によって双方向の信頼を確立することが必要です。データ保護には、明示的な信頼の概念に基づき、信頼できるピア間でデータ交換を行う必要があります。

洗練されたツールと手法を武器とするサイバー犯罪者は、常に防御する側の 2 歩先を行っています。そのため、セッションキーの再生成、秘密鍵のローテーション、証明書の更新は、賢明なリスク対策と言えます。脅威をコントロールすることはできませんが、リスクを管理することは可能です。一度工場から出荷されたデバイスは、ファームウェアから OS、アプリケーション、設定に至るまで、そのサービス寿命を通じてアップデートが必要になります。有効化されたデバイスを保護するには、アップデートパッケージの提供者(プロバイダー)から配布者(パブリッシャー)までの耐改ざん性を備えた信頼チェーンを確立する必要があります。推移的な信頼チェーンには、サプライヤーにおける安全な開発運用(DevSecOps)、サプライチェーンのための安全なコード署名、アップデートパッケージのソフトウェア构成表(厂叠翱惭)の発信源、アップデートパッケージのプロバイダーから配信者までの耐改ざん性を备えた証拠保全(颁辞颁)、アップデートを适用する前に受信したアップデートパッケージの信頼性を検証しデバイス上で最终的な保护制御を行うことが含まれます。これにより、双方向の追跡が可能になります。

デバイスのオフボーディング

どんな良いものでも、いつかは撤去しなければならない日がやってきます。暗号化された未管理デバイスの悪用によって引き起こされるリスクを考えると、廃止の儀式としてデバイス上の鍵や証明書を消去する必要があります。これこそがゼロトラストの本質です。ゼロトラストは、明示的な信頼と、デバイスの运用期間を通じて持続する推移的な信頼を合わせたものです。信頼は入り口で確立されますが、ゼロトラストは入り口を通過したその先で測られるのです。

まとめ

一見、導入が面倒なソリューションに見えますが、これはデバイスベンダー、デバイスの运用者、デバイス所有者の共同責任です。これから先、サイバー空間をデジタル化し、情報技術(IT)と運用技術(OT)の融合を実現するためには、関係者が力を合わせる必要があります。新しいテクノロジーは、すべての産業部門において、かつてないほどの業務効率化とコスト削減への扉を開いています。

UP NEXT
自动化

PKI 証明書とワークフローの自动化の準備に関するベストプラクティス

5 Min

特集记事

クラウド上で量子コンピュータをいかに保护するか

NIST PQC アルゴリズムに関する詳細な説明

従来の PKI がもたらす割高な機会損失