第7回Ottawa Linux Symposiumの2日目。きわめて技術的ながら興味深い討論が幾つか行われた。トラステッドコンピューティング、ext3ファイルシステム、e1000ネットワークドライバ、SELinuxについて報告する。
第7回Ottawa Linux Symposiumの2日目。きわめて技術的ながら興味深い討論が幾つか行われた。以下では、そのうちからトラステッドコンピューティング、ext3ファイルシステム、e1000ネットワークドライバ、SELinuxについて報告する。
朝は、「トラステッドコンピューティングとLinux」というセッションに参加した。プレゼンターは、IBM Linux Technology Centreのエミリー・ラトクリフ(Emily Ratcliff)氏とTom Lendacky氏の2人。頻繁に交代しながらプレゼンテーションを進めていた。
ラトクリフ氏によると、トラステッドコンピューティングは業界のハードウェア標準である。たとえば、ピアツーピアネットワーキングでファイルを共有する場合には、ファイル汚染攻撃が起こりうる。つまり、共有されるファイルに偽のファイルを混在させ、ダウンロードを邪魔したり、使えなくしたりする攻撃が起こりうる。だが、トラステッドコンピューティングなら、理論上これが防げる。
ユーザーがローカル端末にログインするとき、事前にそのチェックをリモートコンピュータに依頼するようなことも、同じ考え方の延長線上にある。
Lendacky氏からは、TPM(Trusted Platform Module)の紹介があった。これは、保護機能を備えた物理デバイス(一般には暗号化コプロセッサと呼ばれるハードウェアチップ)であり、暗号鍵と署名鍵を保護する。保証鍵、ストレージルート鍵、データ保全鍵の格納には不揮発性メモリを使用し、プラットフォーム設定レジスタの格納には揮発性メモリを使用する。
ここで再びラトクリフ氏が、TPMは一連の判定によって動作する、とその仕組みを説明した。BIOSがブートローダーを判定し、ブートローダーがオペレーティングシステムカーネルを判定する。オペレーティングシステムカーネルは、ソフトウェアスタックによってアプリケーションを管理する。どのレベルでも、必ず次のステップがTPMで検査され、その完全性が確認される。
ブートローダーは、まずカーネルと設定ファイルを判定してから、カーネルにコントロールを引き渡すことになる。Linuxブートローダーとして広く使われているgrubとliloは、現在、ともにこの機能を備えている。
Lendacky氏によると、カーネル2.6.12にはTPMチップサポートが組み込まれている。TPMを使用する方法は限られていて、ソフトウェアスタックを経由する方法しかない。
また、ラトクリフ氏からTrouSerSの紹介があった。TrouSerSとは、TPMソフトウェアスタックのコード名である。アクセス制御リストを含んでおり、管理者はこれによって、リモートユーザーによるシステムAPIへのアクセスを許可/拒否できる。
プレゼンテーション後に、会場から幾つかの質問があった。最初の質問は、「TPM鍵の有効性はどう確認するのか」だった。その答えは、「ユーザーがパスワードを入力する」である。だが、パスワード入力はあまり安全な方法ではない。当然、「もっと安全な方法はないのか」という質問が出た。
ラトクリフ氏から、アテステーションと呼ばれる認証システムへの言及があった。TPMチップにはTPMチップメーカによってクレデンシャルが与えられ、システムにはプラットフォームクレデンシャルが与えられる。理論上は、その2つからアテステーションIDが得られることになるが、実際は、メーカーはTPM鍵の公開側を持っておらず、そのためシステムは必ずしも意図どおりに働かない。
TPM鍵には、メーカーレベルでの検証が必要である。銀行ATMや自動投票機などのトラステッドシステムでは、これが非常に重要な意味を持つ。
Copyright © ITmedia, Inc. All Rights Reserved.