情報セキュリティ業界は、ウェブブラウザ、認証プロセス、Adobeソフトウェアなどを標的としたさまざまな攻撃に直面しています。攻撃対象が非常に多いため、強力で経験豊富な組織であっても無力になりかねません。
しかし、多くのセキュリティ専門家が気づいていないのは、長年にわたって、あまり活用されていない防御ツール、すなわちTrusted Platform Moduleが身の回りに隠れているということです。
TPMはISO/IEC標準11889に基づいており、TPM 2.0は現在開発中ですが、FIPS 140-2または140-3の認定を受ける予定です。他の多くの情報セキュリティ防御ソリューションとは異なり、TPM は現在多くのエンドポイント・コンピューティング・デバイスに組み込まれており、さまざまな利点と潜在的な欠点があります。
この記事では、TPMの仕様、TPMの安全性から組織が得られるメリット、TPMの潜在的なデメリットについて詳しく説明します。
組織のセキュリティ向上に役立つTPMデバイス
現在、多くのデバイスにトラステッド・プラットフォーム・モジュール暗号プロセッサが搭載されています。これらのセキュアな集積回路は、ハードウェア・ベースの暗号化と、システム整合性チェック、ディスク暗号化、鍵管理などのセキュリティ機能を、すべてマシン・スピードで提供します。
TPMの主な役割は、安全で検証済みの暗号化キーによって強力なデバイス・セキュリティを実現することです。TPM機能の中核をなすのは署名キーで、これは製造時にTPMハードウェアに組み込まれる暗号化キーです。この署名キーの秘密鍵部分は、TPMの外部に出ることはなく、他のコンポーネント、ソフトウェア、プログラム、または個人に公開されることもありません。この鍵は、他のアプリケーションによって作成された TPM 鍵を保護するために使用され、TPM がデータをデバイスにロックするのと同じプロセスであるバインドというプロセスによって、TPM によってのみ復号化できます。署名キーとは異なり、ストレージ・ルート・キーは、TPM デバイスが最初に初期化されたとき、または新しいユーザーが所有権を取得したときにのみ作成されます。
TPMは、独自の内部ファームウェアと論理回路を使用して命令を処理するため、オペレーティング・システムに対するソフトウェア・ベースの攻撃に耐えることができます。フルディスク暗号化アプリケーションもTPMを利用し、二要素認証で使用される指紋やスマートカードリーダーに関連するキーもTPMチップに保存できます。
リモートプルーフィングはシステムの自己修復にも使用できます。例えば、Google Chromebookの電源が入ると、TPMはBIOSを測定します。この測定値とPCR値が一致しない場合、Chromebookは起動を継続する前に最後に確認された信頼状態に戻り、デバイスが物理的な盗難やソフトウェア攻撃を受けるリスクを大幅に低減します。
TPM デバイスのユニークな署名キーは、ユーザーではなくデバイスの認証に使用できることも意味します。この機能は、802.1x 準拠のネットワーク・ポリシー・エンフォースメント・ポイントと組み合 わせて、ハードウェア・ベースの認証を提供することができます。ワイヤレスおよび仮想プライベート・ネットワークも、ハードウェア・ベースの認証を実行するように構成できます。Aberdeen 社の 2012 年のレポートによると、この認証メカニズムで信頼できるハードウェア・ルートを構築した組織では、セキュリティ・インシデントが他の組織よりも 50 パーセント少なくなっています。TPMのこのようなセキュリティ上の利点に基づくと、TPMが広く使用され、広くサポートされていないのは驚くべきことです。
TPMは万能ではありません。
どんなに優れた情報セキュリティ手法にも欠点があり、TPM にも同じことが言えます。たとえば、デジタル著作権管理はTPMの本来の用途ではありませんが、強力なDRMを提供し、ソフトウェア・ライセンスを強制してコンテンツを特定のマシンにロックし、ユーザーの行動を識別するために使用できるため、プライバシーを懸念する企業もあります。企業にとって、ここでの主な欠点は、TPM ベースの認証が、エンドポイント上の TPM チップにキーを格納することで、ユーザを 1 台のコンピュータにバインドすることです。このため、マルチデバイスでの使用は不可能であり、特に規制がTPMによって提供される追加セキュリティを必要としない場合、多くの組織はディスク暗号化のためにサードパーティ製ソフトウェアを使用することを選択します。
また、TPMの主な目的は鍵の安全なストレージを提供することであり、データが保護されるのは静止時のみで、使用中は保護されないことにも注意が必要です。TPMは実行前のコンフィギュレーション・パラメータを保存することはできますが、デバイスの起動終了後に実行されたマルウェアを制御することはできません。鍵は暗号化と復号化の際にも脆弱であり、この問題はコールドブート攻撃を通じて実証されています。TPMのもう1つの問題は鍵管理です。TPM のもう一つの問題は、鍵の管理です。鍵の管理は複雑であることが多く、TPM の場合はなおさらです。TPM の鍵管理をより広範な企業の暗号化管理プログラムと統合し、認証資格情報の紛失や忘れ、エンドポイントのデフォルト状態を変更するソフトウェア・パッチのインストールなど、TPM が日々のシステム・サポート作業にもたらす複雑さを最小限に抑える必要があります。
他のすべてのセキュリティ対策と同様に、TPMの欠点は組織に潜在的なセキュリティ問題を引き起こす可能性があるため、他の既存のエンドポイント対策と併用することで初めて効果を発揮します。
TPMの未来?
Wave Systemsなどのベンダーが新製品をリリースし、MicrosoftのWindows 8およびServer 2012のコア・コンポーネントとしてTPMが導入されるTPMデバイスの将来については、特に鍵管理が合理化されるにつれて、関連するセキュリティの導入が増加する可能性があります。マイクロソフトがすでに、Windows 8を実行するデバイスとServer 2012を実行するサーバーにTPMチップを搭載することを要求しているという事実は、ユビキタスなセキュリティ保護メカニズムとしてのTPMの開発を促進するでしょう。ユーザーに不便をかけないようにしながら、組み込みのセキュリティを提供したいと考える組織が増えるにつれ、TPMは進化と成長を続け、最終的にはさらに影響力のある技術になるでしょう。