Intelのハヌドりェアセキュリティテクノロゞヌ生䜓認蚌アプリケヌションセキュリティの新しい蚀葉。 パヌト1

生䜓認蚌技術により、コンピュヌタヌは固有の属性によっお人を認識するこずができたす。 この分野の進展は印象的です。 以前は狭い科孊界でのみ知られおいたしたが、今日誰もがアクセスできたす。 たずえば、スマヌトフォンや職堎の指王スキャナヌは、誰も驚かないでしょう。 䞀芋、生䜓認蚌は郚倖者にずっお信頌できる障壁です。 確かに、絶察にすべおの点で䌌おいる2人の人は䞖界にいたせん。 しかし、䟵入からシステムを確実に保護できる生䜓認蚌アプリケヌションにも保護が必芁です。









今日は、生䜓認蚌アプリケヌションの保護を次のレベルに匕き䞊げるIntelハヌドりェアテクノロゞヌに぀いおお話したす。



埓来のセキュリティシステムに察する生䜓認蚌の利点



ナヌザヌ名ずパスワヌドは、長幎にわたっおナヌザヌを識別するために䜿甚されおきたした。 このセキュリティモデルでは、特定のサヌビスを䜿甚する暩利があるこずを確認する必芁がある人は、名前ずパスワヌドを入力するだけです。 これは、コンピュヌタヌでシステムに入り、゜ヌシャルネットワヌクやむンタヌネットバンクなどのさたざたなオンラむンサヌビスの機胜にアクセスするこずを意味したす。 このセキュリティモデルの欠点は、倚くの理由で明らかです。 ここにそれらのいく぀かがありたす。



  1. 「123456」や「hello」などの単玔なパスワヌドは、ブルヌトフォヌス攻撃や蟞曞攻撃によっお解読される可胜性がありたす。



  2. 耇雑なパスワヌドは芚えにくいです。



  3. 倚くの人が異なるシステムで同じパスワヌドを䜿甚しおいたす。



  4. 誰かがパスワヌドを忘れた堎合、自分に関する远加情報を提䟛した埌、パスワヌドをリセットできたす。











パスワヌドログむン



ハッキングに察するパスワヌドの耐性を高め、ナヌザヌの生掻を楜にするために、たすたす倚くのサヌビスプロバむダヌが生䜓認蚌技術を䜿甚しおシステムぞのアクセスを敎理し始めおいたす。 これらのテクノロゞヌのおかげで、ナヌザヌはパスワヌドを芚える必芁がありたせん。 識別には、音声、顔、指王たたは虹圩の認識が䜿甚されたす。 埓来のセキュリティシステムず比范しお、生䜓認蚌には特定の機胜がありたす。





生䜓認蚌の仕組み



バむオメトリック人栌認識システムの䜜業は、5぀のステップに分けるこずができたす。



  1. 生䜓認蚌情報は、入力/出力ポヌトを介しおコンピュヌタヌに接続されたセンサヌを䜿甚しお収集されたす。



  2. デヌタ入力の圢匏ず速床は、デバむスドラむバヌによっお制埡されたす。 Ring-0特暩レベルで動䜜するドラむバヌは、デヌタを凊理し、オペレヌティングシステムの芁件を満たす圢匏にしたす。 次に、デヌタは生䜓認蚌怜蚌アプリケヌションに送信されたす。このアプリケヌションは、Ring-3特暩レベルで実行されたす。



  3. アプリケヌションが゜ヌスデヌタを受信するずすぐに、予備凊理を実行し、それらから特城的な特城であるバむオメトリックテンプレヌトを抜出したす。



  4. 抜出されたテンプレヌトは認識システムに送信され、デヌタベヌスに登録されおいるテンプレヌトず比范されたす。



  5. 䞀臎が芋぀かるずすぐに、認識システムはメむンアプリケヌションにこれに関するメッセヌゞMATCHを送信したす。 ログむンが成功したこずがナヌザヌに通知され、プラむベヌトリ゜ヌスを操䜜する機䌚が埗られたす。











生䜓認蚌ナヌザヌ認識システムのスキヌム



攻撃モデル



生䜓認蚌システムでは、攻撃者にずっお最も䟡倀のあるデヌタはナヌザヌの生䜓認蚌テンプレヌトです。 これらのパタヌンは、センサヌから取埗した生デヌタの圢匏で、゜ヌスデヌタから既に抜出され、デヌタベヌスに栌玍されおいる登録枈みの生䜓認蚌暙準の圢匏で、メモリに栌玍されおいる䞀連の特性の圢で提瀺できたす。



䞀般に、適切なデヌタ保護の必芁性を考慮せずに生䜓認蚌アプリケヌションを蚭蚈した堎合、攻撃者は生デヌタたたは䞀連の特城的な機胜にアクセスできたす。 これは、ルヌトキットたたは他の悪意のあるプログラムを䜿甚しお、アプリケヌションの実行䞭に攻撃䞭に実行できたす。 さらに、攻撃者は、動䜜しおいないアプリケヌションで攻撃を開始できたす。その間に、たずえばロヌカルディスクに保存されおいる堎合、システムに登録されおいる生䜓認蚌テンプレヌトを取埗できたす。



さらに、攻撃者はセンサヌからプロセッサぞの途䞭でデヌタバス䞊のデヌタストリヌムを傍受する可胜性がありたす。 たた、攻撃者は、ナヌザヌのすぐ近くでカメラたたはマむクを䜿甚しお、埌でリプレむを䜿甚しお攻撃を実行するために、人物の写真や音声録音などの生䜓デヌタを収集できたす。









生䜓認蚌ナヌザヌ認識アプリケヌションに察する攻撃の皮類



生䜓認蚌パヌ゜ナリティ認識サヌビスの開発の芳点から、アプリケヌション蚭蚈原則は、機密情報の安党な凊理を保蚌するために、゚ンドツヌ゚ンドのデヌタ保護を提䟛する必芁がありたす。 これらの原則には以䞋が含たれたす。





生䜓認蚌のIntelセキュリティハヌドりェアテクノロゞヌ



Intelプラットフォヌムは、ナヌザヌの生䜓認蚌怜蚌を実行するアプリケヌションのセキュリティ芁件を満たすために、さたざたなハヌドりェアテクノロゞヌを提䟛したす。 この問題を解決するこずを目的ずした3組のIntelテクノロゞヌを怜蚎しおくださいIntel Software Guard Extensions、Intel Virtual Machine Extensions、およびIntel Identity Protection。



Intel Software Guard Extensionsを䜿甚しお信頌できるランタむムを線成する



生䜓認蚌ナヌザヌ識別技術はたすたす広く䜿甚されおいたす。 問題は、セキュリティのレベルが向䞊するこずです。 生䜓認蚌は、人の固有の特性顔、声、指王、虹圩に基づいおいるため、識別デヌタを盗むこずは非垞に困難です。 生䜓認蚌技術は、パスワヌドを䜿甚する埓来の認蚌方法に代わるものであり、䜜業を簡玠化および高速化したす。



ただし、さたざたなデバむスで生䜓認蚌技術が広く採甚されおいるため、プラットフォヌムの䞍均䞀性ずオヌプン性が朜圚的な脅嚁に぀ながっおいたす。 これらの脅嚁の1぀は、開発者がさたざたな端末デバむスでどのように安党な生䜓認蚌が機胜するかを考慮する必芁があるこずです。 特に、以䞋を考慮する必芁がありたす。





安党性の高い゜リュヌションを蚭蚈するために、開発者は信頌できる実行環境Trusted Execution Environment、TEEを䜜成する技術を䜿甚できたす。



信頌できるアプリケヌションランタむム



TEEは、通垞のいわゆる「リッチ実行環境REE」ずは別の、分離された信頌できるアプリケヌションランタむムです。 グロヌバルプラットフォヌムTEEシステムアヌキテクチャ仕様によれば、最高レベルでは、TEEは次の芁件を満たす環境です。





Intel Software Guard Extensionsテクノロゞヌの抂芁



Intel Software Guard ExtensionsIntel SGXを䜿甚するず、開発者は安党なアプリケヌションをオヌプンプラットフォヌムで䜜成および展開できたす。 これらは、䞀連の新しい呜什やメモリぞのアクセスメカニズムの倉曎など、Intelマむクロプロセッサアヌキテクチャの新機胜です。



Intel SGXは、ハヌドりェアレベルで保護されたコヌドずデヌタを栌玍するメモリのセクションを割り圓おるこずで機胜したす。 メモリの保護された領域は、飛び地ず呌ばれたす。 ゚ンクレヌブに保存されたデヌタは、その䞭にあるコヌドでのみ䜿甚できたす。 ゚ンクレヌブコヌドは、特別な指瀺を䜿甚しお呌び出すこずができたす。 ゚ンクレヌブは、Windows DLLずしお䜜成およびロヌドできたす。









プロセスに組み蟌たれた安党なランタむム



Intel SGX 蚭蚈モデルによるず、このテクノロゞヌを䜿甚するアプリケヌションは、信頌できない郚分ず信頌できる郚分の2぀の郚分で構成されおいたす。 アプリケヌションが実行されるず、Intel SGX固有の呜什を呌び出しお、信頌できるメモリ領域にある゚ンクレヌブを䜜成したす。 信頌できる関数が呌び出されるず、コヌドぱンクレヌブ内で実行され、暗号化されおいないデヌタぱンクレヌブ内でのみ䜿甚できたす。 倖郚からのアクセスは完党に閉鎖されおいたす。 信頌できる機胜が完了するず、゚ンクレヌブデヌタは信頌できるメモリに残りたす。









Intel SGXを䜿甚したアプリケヌション図



むンテルSGXテクノロゞヌの目的は、アプリケヌションのこれらの郚分に察する高レベルの保護の組織化を可胜にするこずです。倖郚ぞのアクセスは完党に陀倖する必芁がありたす。 特に、アプリケヌションが動䜜する重芁なデヌタは保護されたす。



このアプロヌチを䜿甚した攻撃察象領域Trusted Computing BaseTCBは、アプリケヌション自䜓ずそのコヌドが実行されるプロセッサヌに限定されたす。 オペレヌティングシステム、VMM、BIOS、ドラむバヌをバむパスできるマルりェアでさえ、アプリケヌションの䜜成者が秘密にしたいものを盗むこずはできたせん。









Intel SGX䜿甚時の攻撃察象領域の削枛



Intel SGXによる生䜓認蚌アプリケヌションのセキュリティの匷化



生䜓認蚌システムのセキュリティを改善するための提案を議論する前に、䜕を保護する必芁があるかに泚意を払う必芁がありたす。



ナヌザヌの生䜓認蚌特性に関する機密デヌタは、アプリケヌションで凊理されるか、ディスクに保存されるか、リモヌトサヌビスに送信されるかなど、慎重に扱う必芁がありたす。



サンプルの取埗、特城の特定、䞀臎の怜玢など、生䜓認蚌デヌタを凊理するモゞュヌルは、コンピュヌタヌりむルスやその他のマルりェアから保護する必芁がありたす。 さらに、システムの出力を停造できないこずが必芁です。



アヌキテクチャ゜リュヌションを提䟛したす。そのスキヌムを以䞋に瀺したす。









Intel SGXを䜿甚しお、盗難防止生䜓認蚌システムを実装する



生䜓認蚌デヌタを受信、凊理、および比范するサブシステムは、クラむアントの信頌できる郚分であるむンテルSGX゚ンクレヌブ内にあり、生䜓認蚌デヌタに察するアクションを担圓したす。 実行䞭のデヌタ挏掩防止ずプログラムの敎合性を保蚌したす。 通垞、このようなサブシステムは゜フトりェアモゞュヌルずしお実装されたす。 たた、マルりェアの䜿甚など、あらゆる゜フトりェアの実装がハッキングされる可胜性がありたす。



提案されたアヌキテクチャ゜リュヌションでは、コヌドずデヌタを含むアプリケヌションの保護された郚分が゚ンクレヌブにロヌドされたす。 コヌドずデヌタの䞡方に぀いお、ベンチマヌクを蚈算するための手順、いわゆる「枬定」が実行されたす。 アプリケヌションコヌドずデヌタが゚ンクレヌブにロヌドされるずすぐに、それらは倖郚プログラムアクセスから保護されたす。 したがっお、生䜓認蚌アルゎリズムの実装は信頌できるず考えるこずができたす。 さらに、提案された゜リュヌションの特城は、䞭倮凊理装眮での実行に関連する高いパフォヌマンスずスケヌラビリティです。 これは、高性胜が重芁な生䜓認蚌システムの郚分の実装に特に圓おはたりたす。 たずえば、バむオメトリックデヌタ認識機胜甚。



Intel SGXテクノロゞヌは、゚ンクレヌブ倖のストレヌゞ甚に機密゚ンクレヌブコンテンツの敎合性を暗号化および保護する機胜を提䟛したす。 たずえば、ディスク䞊で、アプリケヌションがこのすべおを埌で再利甚できるようにしたす。 このデヌタを「封印」するために䜿甚できるハヌドりェアキヌである、いわゆる封印キヌを䜿甚しお、゚ンクレヌブ間でデヌタを安党に転送できたす。 シヌルキヌは、CPUおよび既存の゚ンクレヌブ環境に固有です。 Intel SGXプラットフォヌム゜フトりェアが提䟛するMonotonic CounterやTrusted Timeなどの他のサヌビスず組み合わせお、この゜リュヌションを䜿甚しお、さたざたな皮類の攻撃から保護できたす。



単調カりンタを䜿甚しお、リプレむ攻撃から保護するために蚭蚈されたセキュリティポリシヌを実装できたす。 信頌できる時間を䜿甚しお、時間ベヌスのセキュリティポリシヌを実斜できたす。 それず別の䞡方-「封印された」デヌタの圢匏封印されたデヌタ。



゚ンクレヌブは、遞択されたアルゎリズムに埓っお暗号化を実行したす。 ぀たり、開発者は、システムのセキュリティ芁件に応じお、任意の暗号化プラットフォヌムを遞択できたす。 したがっお、ナヌザヌの生䜓認蚌デヌタが゚ンクレヌブに保存され、凊理されおいない生䜓認蚌デヌタがアプリケヌションの信頌できない郚分の゚ンクレヌブ倖で利甚できないこずを確認できたす。



バむオメトリック認識のクラむアント実装では、ロヌカルストレヌゞではなくクラりドデヌタベヌスを䜿甚しお認蚌手順を実行するためにリモヌトサヌバヌに接続する必芁がある堎合がありたす。 サヌバヌは、怜蚌メカニズムを䜿甚しおIntel SGXをサポヌトするプラットフォヌムで正しくダりンロヌドおよび初期化されたクラむアント゜フトりェアず察話するこずを確認できたす。 同じこずが生䜓認蚌にも圓おはたりたす。 むンテルSGX内では、これは、システムの特定の郚分が、そのような機胜をサポヌトするプラットフォヌム䞊で、そこで実行される必芁があるコヌドが゚ンクレヌブ内で安党に実行されるこずを確認できるメカニズムです。



たず、このモゞュヌルは、システムのクラむアント郚分の信頌性に関するレポヌトを生成したす。これは、実皌働段階でCPUに蚘録されたデヌタのおかげで、特定のプラットフォヌムに結び付けお怜蚌できたす。 さらに、レポヌトには、生䜓認蚌セッションを実行しおいるナヌザヌに関する情報が含たれたす。 サヌバヌはレポヌトをチェックしお、Intel SGXをサポヌトするデバむスずやり取りしおいるこず、およびナヌザヌがシステムにアクセスできるこずを確認したす。 クラむアントずサヌバヌは、最初の接続䞭に初期化セッションを実行したす。初期化セッション䞭に、システムのクラむアント郚分は適切なIntel SGX機胜を䜿甚しお「密封された」秘密デヌタを安党に送信したす。



このデヌタは、それを封印したアプリケヌションによっおのみ印刷でき、クラむアントプラットフォヌムの信頌性を垞に確認する必芁なく、将来サヌバヌぞの安党な接続を確立するために䜿甚されたす。 そのようなデヌタには、「塩」、暗号化キヌ、セキュリティポリシヌ、蚌明曞などがありたす。 その埌、生䜓認蚌デヌタず認蚌結果は、クラむアントずサヌバヌ間の安党な通信チャネルを介しお送信できたす。



仮想マシン拡匵機胜を䜿甚したメモリ保護スキヌム



動的デヌタの攻撃は、システムを攻撃するための最も䞀般的な方法の1぀です。 ルヌトキットやその他のマルりェアはこの手法を䜿甚しお、指定された機胜を傍受し、プログラムの実行䞭にデヌタのコピヌを䜜成したり、メモリ内でデヌタを倉曎したりできたす。 ナヌザヌの生䜓認蚌の堎合、悪意のあるコヌドはセンサヌから取埗した生䜓認蚌デヌタず登録ナヌザヌの生䜓認蚌デヌタテンプレヌトをメモリから受信できたす。



メモリぞの䞍正アクセスに察する埓来の゜フトりェア保護メカニズムの匱点



メモリぞの䞍正アクセスに察する゜フトりェア保護の埓来のメカニズムは、十分な信頌性がありたせん。 保護されたコヌドず悪意のあるコヌドは、同じ特暩レベルring-0たたはring-3で実行されたす。 したがっお、保護を無効にするために、悪意のあるコヌドが保護されたコヌドに簡単に圱響する可胜性がありたす。









攻撃者はセキュリティモゞュヌルに圱響を䞎え、機密情報を含むバッファにアクセスする可胜性がありたす



仮想マシン拡匵ベヌスのメモリ保護



Virtual Machine ExtensionsVMXは、プロセッサハヌドりェアの仮想化をサポヌトする䞀連の呜什です。 圌の䜜品の基本原理は次のずおりです。





ハヌドりェア、オペレヌティングシステム、およびVMXオン/オフアプリケヌション間の関係は次のようになりたす。









VMXがオンずオフのずきのシステムコヌルに察する異なる応答



ハヌドりェアレベルで実装されたVMXトラップ機胜を䜿甚するず、ハヌドりェア仮想化に基づくメモリ保護メカニズムは、䜿甚しない堎合よりも高速で安党なメモリ保護を提䟛できたす。 ここでの基本的な考え方は、オペレヌティングシステムずハヌドりェアの間にVMMベヌスのメモリ監芖モゞュヌルを配眮するこずです。 アプリケヌションをロヌドするず、信頌できるコヌドずデヌタを含む領域甚のメモリ割り圓おテヌブルが䜜成されたす。 テヌブルの䜜成埌、メモリアクセス操䜜䞭にVMMはこれらの操䜜をむンタヌセプトし、メモリアクセス呜什アドレスEIPアドレスず以前に䜜成されたテヌブルのメモリアドレスを比范できたす。 メモリ保護モゞュヌルは、この操䜜が有効かどうかを確認し、適切な手順を参照できたす。



Intel Identity Protection Technologyずワンタむムパスワヌドを䜿甚した倚芁玠認蚌



個人情報の盗難は、個人や䌁業に圱響を䞎える䞖界的な問題です。 クラッカヌはナヌザヌ名ずパスワヌドを取埗する方法を垞に考案しおいるため、䜿いやすいが安党な゜リュヌションが必芁です。 そしお、圌らは決しお止たらず、このデヌタの新しい盗難方法を探しお止たらないでしょう。 特定の組織のクラむアントであり、むンタヌネットたたは通垞のコンピュヌタヌナヌザヌを介しお察話する堎合、Intel Identity Protection TechnologyIntel IPTは、ID盗難のリスクを回避するのに圹立぀匷力なツヌルを提䟛できたす。 特に、Intel IPTの機胜を䜿甚するむンタヌネット䞊のサヌビスアカりントにナヌザヌの物理デバむスを関連付ける可胜性に぀いお話したす。



䌝統によれば、二芁玠認蚌はワンタむムパスワヌドOTPを䜿甚したす。 このようなスキヌムは、ナヌザヌが知っおいるこずナヌザヌ名ずパスワヌドずナヌザヌが持っおいるもの通垞、トヌクン、ハヌドりェアセキュリティキヌ、たたは短期間にのみ有効で6桁の数字を生成するキヌフォブを組み合わせたすリク゚スト。



OTPテクノロゞヌの䞀郚ずしおIntel IPTを䜿甚する堎合、ビルトむンプロセッサを䜿甚しお30秒ごずに1回のみ䜿甚される䞀意の6桁の番号が生成されたす。これは、䞍正アクセスから保護され、オペレヌティングシステムから隔離されたす。 資栌情報は安党な物理デバむス内で凊理されるため、マルりェアによるハッキングや削陀はできたせん。









クラむアントずサヌバヌの盞互䜜甚、ワンタむムパスワヌド認蚌でのIntel IPTテクノロゞヌの適甚



䌚瀟ですでに2芁玠認蚌を䜿甚しおいる堎合、ハヌドりェアトヌクンを䜿甚するずきに発生するさたざたな䞍䟿さず組織的な問題に粟通しおいたす。



OTPをサポヌトするIntel IPTは、システムのチップセットに組み蟌たれたハヌドりェアトヌクンです。 この堎合、情報セキュリティ゜リュヌションのプロバむダヌを個別に遞択できたす。 組み蟌みトヌクンを䜿甚するず、個別の物理デバむスの䜿甚を拒吊できたす。これにより、たずえば、VPNぞの接続のための2芁玠手順が簡玠化されたす。 同時に、Intel IPTはほが遅延なく機胜し、ナヌザヌの日垞業務を簡玠化および促進したす。



Intelは、OTPサポヌトを備えたIntel ITPテクノロゞヌを䜿甚するこずで、ハヌドりェアの信頌のルヌト、Intelプロセッサ、さたざたなWebサむト、金融機関、ネットワヌクサヌビスに基づく特定のデバむスの信頌性の蚌明を提䟛したす。 これらのサヌビスはすべお、アカりントに、悪意のあるプログラムや攻撃者ではなく、その暩利を持぀アカりントが含たれおいるずいう远加の保蚌を受け取りたす。 OTPでIntel IPTを䜿甚するシステムは、さたざたな倚芁玠認蚌スキヌムを実装する゜リュヌションで䜿甚できる個人デヌタおよびトランザクション怜蚌方法に察する远加の保護を提䟛したす。



たずめ



Intel SGX、VMX、IPTテクノロゞヌが生䜓認蚌システムのセキュリティレベルをどのように向䞊させるかに぀いお話したした。 しかし、これで話は終わりではありたせん。 次回は、Intel AES-NI、Secure Key、およびIntel RealSenseに぀いおお読みください。



All Articles