【セキュリティ最前線】仮想マシンとセキュリティ「セキュアVM」
第3回:VMを用いたセキュリティ強化とは?
著者:東京工業大学 光来 健一
公開日:2008/1/23(水)
ネットワークセキュリティ
VMを用いてセキュリティ強化を行っている製品の例として、インテル社のvProテクノロジがあげられる。vProではユーザが使うVMとは別に仮想アプライアンスとしてVMを動作させ、ネットワーク検疫などを行うことを可能にしている。
vProでは軽量な仮想マシンモニタを使ってネットワークアクセスのみを仮想アプライアンスにリダイレクトする(図3)。ネットワーク以外は直接ハードウェアにアクセスできるため、グラフィック性能を必要とするクライアント環境に向いている。
仮想アプライアンスではリダイレクトされたパケットの検査などを行う。検査をパスしたパケットだけをユーザのVMに渡したり、外部に送信したりすることができる。このような仮想アプライアンスに関して、インテル社はシマンテック社と協業している。
また、Xenではドメイン0と呼ばれる特権VMの中で他のVMのためのファイアウォールを動かすことができる。攻撃者によってVM内のファイアウォールのルールが無効化されてしまったとしても、ドメイン0のファイアウォールは機能し続けることができる。ファイアウォールとしては、Linuxで用いられているiptablesやイーサネットフレーム用のファイアウォールであるebtablesが利用可能である。
図3:vProを用いたセキュリティ強化
国産セキュアVM
現在、クライアントからの情報漏洩の防止を主な目的として、筑波大学が中心となって国産のセキュアVMの開発が進んでいる。このセキュアVMでは仮想マシンモニタが「セキュアID管理」「セキュアネットワーク管理」「セキュアストレージ管理」の3つの機構を提供している。
セキュアID管理機構はICカードを用いてユーザを認証し、残り2つの機構と連携してネットワークとストレージの利用を制御するものだ。仮想マシンモニタがICカードを直接管理し、起動時にユーザに対してPINコードの入力を求める。
セキュアネットワーク管理機構は、VPNを用いてVM内のOSのネットワーク通信を自動的に暗号化するものだ。VM内のOSがネットワーク通信を開始する際に、仮想マシンモニタがVPNサーバとの間でIPsecを用いた暗号通信路を確立する。VM内のOSが行うすべてのネットワーク通信は仮想マシンモニタによって中継され、この暗号通信路を経由して行われる。さらにセキュアID管理と連携することで、IPsecで用いられる電子証明書等を安全に扱うことができる。
セキュアストレージ管理機構はハードディスクやUSBメモリの内容を自動的に暗号化するものだ。ノートPCやUSBメモリを置き忘れたり盗まれたりしても、ディスクやUSBメモリの内容は暗号化されているため、ICカードおよびPINコードを一緒に手に入れることができない限り、内容を盗み見ることはできない。
さて前回と今回で仮想マシンモニタによって実現されているセキュリティ機構について解説してきた。しかし、仮想マシンモニタ自体が攻撃を受けると仮想マシンモニタが提供しているセキュリティは無効化されてしまう。仮想マシンモニタは従来のOSと比べるとはるかに小さなソフトウェアなので攻撃されにくくはなっているが、それでも攻撃できないわけではない。
そこで次回は、このような問題への対策としてハードウェアによるセキュリティ支援について解説する。 タイトルへ戻る