acrofan

産業 経済 技術 ゲーム
社会 生活 自動車 メディア

HP Lab Boris Balacheff副社長訪韓メディアグループインタビュー

  • 2019-01-21 15:22
  • ACROFAN=權 容滿
  • yongman.kwon@acrofan.com
HP(HP Inc.)は1月14日、ソウル中区ミレニアムヒルトンホテルでHPラップ(HP Labs)システム保安研究及び革新担当最高技術責任者(Chief Technologist)であるBoris Balacheff副社長の訪韓を迎えメディアグループインタビューを進行した。この席で彼は現在HPが見ている保安の観点とこれに対するHPの対応策、技術などを紹介した。

現在Boris Balacheff副社長はHPラップでパーソナル機器アーキテクチャはもちろん、仮想物理システムに対する保安研究を管掌している。彼はHPポートフォリオ全体の技術戦略を立てることはもちろん、業界標準制定、学術協業にも完売している。BorisはHPを代表してTCG(Trusted Computing Group)や認定プログラム協会(Certification Program Committee)にも参加しており、最初の概念創設者でもある。また、スマートカードリサーチ、HP信頼コンピューティング(Trusted Computing)研究を成功的に修行し、クラウドベースのモバイルクライアントのITニーズを支援するためのクラウドクライアント保安研究もまた行った。

彼はこの席で、これから企業のIT環境の保安においての出発点は「デバイス」から出発し、企業が今後数年間ネットワークに追加して使用することになるIT機器を選択する過程は保安の面での意思決定過程でもあると明らかにした。また、この「デバイス」はPCだけでなくネットワークに接続されるすべてのデバイスを意味すると強調した。そしてHPはこのようなハードウェア水準の保安に対する重要性をよく知っており、継続的な研究とともに製品に継続的に適用しており、継続的な技術開発とともに業界全体が動くことができるように様々な努力を行っていると付け加えた。

 
▲Boris Balacheff HPラップシステムの保安研究及び革新担当最高技術責任者

HPラップBoris Balacheff副社長はこの席で、彼は20年以上ハードウェアとネットワークの接点での保安を向上させるために努力してきており、初期の信頼コンピューティング技術の重要要素を発明したり、TPM(Trusted Computing Module)の最初バージョンを設計したりしたと発表した。また、これらの業界標準を作ることにとどまらず、さらに一歩進んでファームウェア保安についても研究し始め、これによって日々高度化された攻撃に対処するために努力しており、これを基にしたファームウェアとハードウェア保安を共同設計して対応するなどの努力を傾けていると付け加えた。

ハードウェア保安において、基本的な不安要素としては二つが挙げられた。一つ目は機器の数が増加しているもので、より多くのユーザーがより多くのデバイスを使用しており、IoTなど物理的な世界と機械的な世界のインタフェースも増加しており、新しいアプリケーションも登場している。エンドポイントデバイスはユーザーにおいて情報を作って、情報にアクセスして、情報を出力するために使用されており、エンタープライズ環境でインフラ保安とクラウド管理の保安、保安に関するオーケストレーションからこれまで多くの努力があったのにも関わらずデバイス環境はさらに多くて複雑になり、保安に関するソリューションもさらに増えた。これは攻撃者にとって攻撃表面が増えて攻撃の機会が増えたという意味でもある。

二つ目はIT環境でデバイスがより多様なネットワークに接続されている点が挙げられた。ワークスペースは開放された空間に変わっており、デバイスはいつでもどこでも様々な形態の有、無線連結に接続されており、これによって接続での保安も脆弱になったのだ。そしてこのような状況に対応するため、HPは脅威の全般的な状況について研究を進めており、どのような部分で攻撃が行われているか、どのような能力を持つ攻撃者がどこで活動するかを分析して製品を設計、開発していると述べた。

過去数年間、攻撃者と保安産業界は互いに絡み合う「ネズミと猫」のような関係であった。しかし攻撃者はもはやこのような「かくれんぼ」をしたがらず、攻撃もソフトウェア水準ではなく他の水準に抜け出して攻撃しようとする姿を見せていると紹介した。このような「他の水準」の攻撃は大きく二つの方式が挙げられるが、一つ目は攻撃者がシステムでOS層よりもっと下の詳細な層に浸透しようとする試みが紹介された。この場合にはファームウェアのレベル水準まで侵入が成功すると検出や防御のためのソフトウェアが存在しなくなる。もちろんこれは容易ではないが、台も大きい。

このような攻撃はPC上でのみ行われるものではないと予想されている。そしてアンチマルウェアソリューションの検出を避けられる他の方法ではネットワーク上で他のデバイスに移す方法が挙げられた。HPはこのような可能性について研究を進めてきていると紹介したが、これはHPの事業のうち一部のプリンタやIoT機器がネットワークに接続され、これらの攻撃に利用される可能性があるからである。特に最近ではプリンタがほぼすべての機器と環境で接続されており、PCに比べて管理や保護があまりされているプリンタなどの機器にマルウェアが侵入してネットワークに潜んでいることができて、このような状況は伝統的な保安ソリューションなどで対応しにくいことと説明した。

また、PCやプリンタに内蔵されたファームウェアを攻撃するための専門知識がIoTなどにも応用できて、さまざまな保安関連会議でもプリンタなどの攻撃についての発表が活発に行われたりもした。これにHPはハードウェアとファームウェアの側面の保安に対応できる企業は製造企業が唯一であり、ソフトウェアやネットワークだけのためのソリューションだけでは十分ではない可能性があると強調した。そしてデバイスとファームウェアレベルでの保安性向上はより重要になっており、そのための「HP SureStart」技術はファームウェアの変調可否を継続的に確認し、マルウェアなどの攻撃で変調されたファームウェアが駆動されることを防ぐことができるようだと付け加えた。

HPはエンタープライズ級の機器の設計でハードウェアレベルから保護と検出、回復技術を適用することで攻撃の回復力を確保していると紹介した。そして個別的な機器レベルだけでなくネットワークに接続された状況でもデバイスの健全性確保のための管理手段を提供していると明らかにした。また、企業のサイバー保安において出発点は「デバイス」から出発し、企業が今後数年間ネットワークに追加して使用することになるIT機器を選択する過程は保安の面での意思決定過程でもあると強調した。

 
▲技術をリードする企業はその技術の証明と普及においても責任があると明らかにした

Q)(Acrofan)最近保安関連で考慮すべき部分はより広くなっている。これに業界全般的に企業単独の動きよりは企業間の協力などを中心に「標準技術」を活用する動きが目立っているように見える。例えば、TPMは今のPCプラットフォームの標準技術のように様々な製造企業で使用されている。この場合個々の企業の立場では差別化することは困難だと思われる。このような状況で企業が差別化を持っていくことができる方法と、この差別化された技術の検証に対するものはどのように解決していくことができると思うか?

我らが提供する保安機能の品質について、保安機能が正常に動作しているかを検証してデモンストレーションする部分は保安の部分で難しい問題でもある。実際にTPMの事例でも、TCGグループでも関連されるさまざまなプログラムを作るために努力してきている。そしてすべてのTPMが認証を受けたわけではない。しかし、HPの場合、認証を受けた製品のみ出荷している。また、検討委員会を通じて保安に対する我らの主張が正しく裏付けになるかの検討を進めている。

標準の以外に我らが差別化させた保安機能について証明することは容易ではないが、ハードウェアレベルでの保安が重要であることを知っており、一例として「HP SureStart」機能のような場合には外部認証機関を通じてこの機能に活用されるマイクロコントローラ、エンドポイント保安コントローラに対して認証されている。実際業界の革新的な企業やリーダーの位置では最先端技術を業界を代表して導いていかなければならない負担感などの困難がある。これに新たな機能を披露し、業界がついてくることができるよう支援することも重要だと思う。

認証というのが、認証過程が遅くなることもあるが、多くの時間と費用がかかる過程である。しかし、その認証の他にも他の方法が存在できると思う。HPの場合、保安技術とテスト、評価をする内部的なプロセスも設けている。また、外部機関を通じたテストも重要である。この他にもHPは数ヶ月前、プリンタのための業界初の「Bug bounty」プログラムを発表したところである。内部的な保安技術と投資、開発について多くの努力を傾けてきたため、これからは外部の専門家を含めて活動することが重要だと思うようになった。HPは内部的にもプラットフォームについてより強固なテストを進めている。それでもHPは認証も非常に重要だと考えている。