ノートPCのデータを絶対に漏えいさせないためにアプリケーションに見るトラステッド・コンピューティング(2/2 ページ)

» 2008年02月27日 00時00分 公開
[本田雅一,ITmedia]
前のページへ 1|2       

 さて、BitLockerにおけるボリューム暗号化の実装に話を移そう。BitLockerには3種類の鍵が利用可能で、そのうち一つ、あるいは二つを組み合わせてボリュームの暗号化を解く鍵を生成するようになっている。PCが起動する際にTPMがBIOSの正当性を検査し、通常のOS起動プロセスに従ってBoot Managerが起動される。Boot ManagerはOS Loaderを起動する中間プログラムで、ここでTPMに保管された鍵と(存在するなら)もう一つの鍵を用いてボリュームキーを生成。最終的にはOS Loaderがボリュームキーを用いて暗号化されたパーティションにアクセスし、OSが始動を始める。

 こうした手順でのシステム起動を行うため、BitLockerで保護されたハードディスクには、「暗号化されたシステム」を起動するための「暗号化されていないシステムボリューム」を1.5Gバイト確保する必要がある。システムボリュームにはBoot ManagerとOS Loaderが収められており、暗号化されたOSボリューム(Windowsがインストールされたパーティション)を読み出すという手順だ。このため、BitLockerを利用する際には最低二つのパーティションが設定されている必要がある。

 次にBitLockerにおける鍵の扱いだが、TPMに保管された鍵以外に利用できる鍵はUSBメモリ内に保管した暗号化された鍵データ、あるいはPIN(暗証番号、4〜20桁)である。TPMのみでもBitLockerを利用可能だが、この場合はノートPCの置き忘れや盗難には対処できない(ハードディスクのみを盗み出された場合には、鍵が分離されるため安全)。このため、通常はTPMに加えて物理的に分けられたもう一つの鍵が使われる。それがUSBメモリあるいはPINとなるわけだ。

 なお、OS起動前に鍵情報を読み出さなければならないため、USBメモリを鍵として利用する場合は、BIOSがUSBメモリを認識できなければならない。Vista対応とアナウンスされているPCの場合は問題ないが、USBメモリに対応していない古いPCで機能を評価する場合は注意が必要だ。とはいえ、PINは入力の様子を見られたり、ほかにも比較的推定しやすい、あるいは推定されにくいよう桁数を増やすと憶えておくのが困難といった問題がある。最もセキュリティを高くできるUSBメモリとTPMの組み合わせを前提に、BitLockerの機能および運用性などの評価を行うべきだろう。

 BitLockerで保護されたPCを使う際には、システム起動時に、鍵を保管したUSBメモリの装着あるいはPINの入力が求められ、それをクリアした段階でWindowsの起動プロセスへと移行していく。一度システムが起動してしまえば、OSパーティションはすべてのWindowsアプリケーションからアクセス可能となり、ユーザーは暗号化されていることを意識する必要はない。

 なお、暗号化処理により発生するオーバーヘッドは、マイクロソフトによると5%程度のパフォーマンスダウンにとどまるとのこと。セキュリティ向上という目的を考えれば十分に許容できるのではないだろうか。

もしものときの回復手段も用意

 さて、ここで一つの問題が出てくる。前述したようにBitLockerは必要な鍵がすべてそろわなければ、システムそのものが起動しない仕組みだ。例えば鍵を保管したUSBメモリをなくしたとか、PINが分からなくなってしまったといった時にはシステムを起動できなくなってしまう。鍵の再発行は暗号化を行ったシステムでしか行えない。

 このような際に対処できるよう、BitLockerは回復専用のパスワードを発行する。パスワードは48字のランダムな文字列で、印刷したりフォルダやUSBメモリにファイルとして記録できるが、当然ながらその管理は厳密に行わなければならない。回復パスワードを入力するとボリューム全体の暗号化が解かれてしまうからだ。

 また、回復パスワードはTPM内蔵のシステムにおいて、ハードディスク以外の部分(メイン基板など)が動作しなくなった場合にも利用する。システムが故障した際、ハードディスクを別のPCに接続しただけでは、そこから内容を取り出すことはできないが、BitLockerで暗号化されたボリュームを別のWindows Vistaマシンに接続すると、回復パスワードを入力することで暗号を解くことができる。

 なお、Windows ServerのActive DirectoryはBitLockerの鍵管理機能を備えており、公開鍵や回復パスワード、それに利用する鍵の組み合わせなどを一元管理することも可能だ。

 このように、回復パスワードの管理はきちんと行う必要があるものの、その点さえ留意すればシステム全体のセキュリティは格段に高くなる。Windowsシステムを含むハードディスク内には、メールやチャットログなど各種連絡を行った履歴、あるいは何らかのサービスにログインするための情報や住所録など、実にさまざまな情報が含まれている。それらを、使用者が何ら意識することなくすべて暗号化できるのがポイントだ。つまり、運用手法から生まれるセキュリティリスクを少なくできる点が大きな利点だろう。セキュリティを高めるための運用ガイドラインを作っても、それを全利用者に徹底するのはなかなか難しい。しかし、BitLockerを用いれば、少なくともハードディスクの内容を参照して情報が漏れる危険性は格段に減らすことができる。Windows Vista SP1によるアップデートでシステムボリューム以外の暗号化も可能になったことで、USBメモリや外付けHDDなどのリムーバブルメディアに関しても、特定のPCでのみ利用できる外部ストレージにすることができる。

 PCの盗難による情報漏洩のニュースが後を絶たない中で、PCを携帯して活用することを制限する企業が多くなっている。外に出さなければ情報は漏れない。しかし、それではPCのパワー、社内の情報システムの力を出先では活用できないことになる。加えて、素早い決断とより多くの情報を取り込む必要があるエグゼクティブにとって、移動時間は非常に貴重なリソースだ。こうした限られた時間から、より高いパフォーマンスを引き出すという意味においても、モバイルコンピューティングの必要性は高い。これは長い目で見た場合、企業としての力を引き出す上で重要な点だ。

 BitLockerについて評価を行った上で、PCのモバイル環境における活用の可能性も、再検討してみる価値があるのではないだろうか。

前のページへ 1|2       

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ