Ottawa Linux Symposium2日目リポート(1/3 ページ)

第7回Ottawa Linux Symposiumの2日目。きわめて技術的ながら興味深い討論が幾つか行われた。トラステッドコンピューティング、ext3ファイルシステム、e1000ネットワークドライバ、SELinuxについて報告する。

» 2005年07月27日 16時44分 公開
[David-'cdlu'-Graham,japan.linux.com]

 第7回Ottawa Linux Symposiumの2日目。きわめて技術的ながら興味深い討論が幾つか行われた。以下では、そのうちからトラステッドコンピューティング、ext3ファイルシステム、e1000ネットワークドライバ、SELinuxについて報告する。

午前中のセッション

 朝は、「トラステッドコンピューティングとLinux」というセッションに参加した。プレゼンターは、IBM Linux Technology Centreのエミリー・ラトクリフ(Emily Ratcliff)氏とTom Lendacky氏の2人。頻繁に交代しながらプレゼンテーションを進めていた。

 ラトクリフ氏によると、トラステッドコンピューティングは業界のハードウェア標準である。たとえば、ピアツーピアネットワーキングでファイルを共有する場合には、ファイル汚染攻撃が起こりうる。つまり、共有されるファイルに偽のファイルを混在させ、ダウンロードを邪魔したり、使えなくしたりする攻撃が起こりうる。だが、トラステッドコンピューティングなら、理論上これが防げる。

 ユーザーがローカル端末にログインするとき、事前にそのチェックをリモートコンピュータに依頼するようなことも、同じ考え方の延長線上にある。

 Lendacky氏からは、TPM(Trusted Platform Module)の紹介があった。これは、保護機能を備えた物理デバイス(一般には暗号化コプロセッサと呼ばれるハードウェアチップ)であり、暗号鍵と署名鍵を保護する。保証鍵、ストレージルート鍵、データ保全鍵の格納には不揮発性メモリを使用し、プラットフォーム設定レジスタの格納には揮発性メモリを使用する。

 ここで再びラトクリフ氏が、TPMは一連の判定によって動作する、とその仕組みを説明した。BIOSがブートローダーを判定し、ブートローダーがオペレーティングシステムカーネルを判定する。オペレーティングシステムカーネルは、ソフトウェアスタックによってアプリケーションを管理する。どのレベルでも、必ず次のステップがTPMで検査され、その完全性が確認される。

 ブートローダーは、まずカーネルと設定ファイルを判定してから、カーネルにコントロールを引き渡すことになる。Linuxブートローダーとして広く使われているgrubとliloは、現在、ともにこの機能を備えている。

 Lendacky氏によると、カーネル2.6.12にはTPMチップサポートが組み込まれている。TPMを使用する方法は限られていて、ソフトウェアスタックを経由する方法しかない。

 また、ラトクリフ氏からTrouSerSの紹介があった。TrouSerSとは、TPMソフトウェアスタックのコード名である。アクセス制御リストを含んでおり、管理者はこれによって、リモートユーザーによるシステムAPIへのアクセスを許可/拒否できる。

 プレゼンテーション後に、会場から幾つかの質問があった。最初の質問は、「TPM鍵の有効性はどう確認するのか」だった。その答えは、「ユーザーがパスワードを入力する」である。だが、パスワード入力はあまり安全な方法ではない。当然、「もっと安全な方法はないのか」という質問が出た。

 ラトクリフ氏から、アテステーションと呼ばれる認証システムへの言及があった。TPMチップにはTPMチップメーカによってクレデンシャルが与えられ、システムにはプラットフォームクレデンシャルが与えられる。理論上は、その2つからアテステーションIDが得られることになるが、実際は、メーカーはTPM鍵の公開側を持っておらず、そのためシステムは必ずしも意図どおりに働かない。

 TPM鍵には、メーカーレベルでの検証が必要である。銀行ATMや自動投票機などのトラステッドシステムでは、これが非常に重要な意味を持つ。

       1|2|3 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ