SSDのセキュリティ

個人情報漏えいを防止するための
モバイル機器のセキュリティ対策と検討
木下研究室
200803001 田中 友之
研究背景
・モバイル機器の普及
・クラウド技術の発展
・震災後のテレワークの需要拡大
屋外でのモバイル機器の利用が中心になる一方、
セキュリティに対する意識や知識が不足している。
情報漏えいが起きる
研究目的
想定するモバイル機器
・モバイルPC
・スマートフォン
・外付け記憶装置
この3つに重点を置き情報漏えいの
対策と安全性、利便性を評価し、
体系化し、ガイドラインを作成すること。
研究の内容
情報流出の原因
対策
①ストレージ内にウィルスが侵入
(盗聴、ハッキング)
(1)仮想化と暗号化
(2)ウィルス対策ソフト
(3)ファイアーウォールの導入
②ストレージからの直接的な情報漏洩
(盗難,紛失,廃棄,ハイバネーション)
(1)暗号化(EFS,TPM)
(2)バイオメトリックス
(指紋認証)
(3)廃棄時のデータ消去
③ストレージに対するアクセス未制限
(1)ユーザー認証
(個人情報が入っている
(2)Biosのパスワード
フォルダを自由に閲覧可能) (3)アクセス権設定
セキュリティ対策していないパソコン
ホストPC
(私用、業務用同じメモリとDiskを使用)
メモリ
赤線
攻撃できる
青線
攻撃できない
Disk
個
人
情
報
流
出
仮想化技術のみの場合
ホストPC
メモリ
Disk
仮想PC
メモリ
Disk
仮想PC
メモリ
Disk
赤線
攻撃できる
青線
攻撃できない
仮想化技術と安全性
ホストPC
メモリ
Disk
仮想PC
メモリ
Disk
仮想PC
メモリ
Disk
赤線
攻撃できる
青線
攻撃できない
Disk全体の暗号化と安全性
ホストPC
メモリ
暗号化
Disk
• Mori
赤線
攻撃できる
青線
攻撃できない
提案モデル
ホストPC
(仮想PCの管理のみに使用する)
私用PCがウィルス感染し
ても業務用PCの
メモリ・Diskとも保護さ
れるので安全は保たれる
メモリ
Disk
仮想PC
(私用)
仮想PC
(業務用)
メモリ
メモリ
Disk
暗号化
Disk
暗号化はホストPCの持ち
去りなどのため必要
赤線
攻撃できる
青線
攻撃できない
提案モデルを実装
使用環境
・ホストPC Windows XPsp3
・仮想PC
Windows XPsp3
・使用した仮想ソフト Virtual Box
・使用した暗号化ソフト EFS, TrueCrypt
実験(1)
ホストPC
Disk
マウント
仮想PC
(私用)
仮想PC
(業務用)
EFSでDisk内の
ファイルを暗号化
(業務用)
Disk
EFSでDisk内の
ファイルを暗号化
実験(1) 結果
アクセスが拒否されましたと警告が出た
実験(2)
ホストPC
Disk
マウント
仮想PC
(私用)
TrueCryptでDisk
全体を暗号化
Disk
仮想PC
(業務用)
(業務用)
TrueCryptでDisk
全体を暗号化
実験(2) 結果
フォーマットを要求された
結果
・実験(1)はEFSで暗号化したファイルはアクセ
ス権がないため拒否された。
・実験(2)はドライブ全体を暗号化し開こうとす
るとフォーマットを要求された。
開くとフォーマットされすべてが消えてしま
い個人情報の流出は防ぐことが出来る。
結論1
紛失した際のアクセスについて
① EFS、TrueCrypt共に情報を閲覧することはできない。
②・EFSはログインパスワードを突破しユーザー認証が
得られさえすれば復号できる。
・ファイルの暗号化のし忘れ、キャッシュファイルの
削除漏れによる情報流出。
⇒ 安全性を高めるため、またユーザーの利便性を考慮し
て、ファイル単体ではなくドライブ全体を暗号化する
TrueCryptがより良い。
結論2
仮想化技術
分割した仮想PC同士は、完全に独立している。
私用の仮想PCから業務用の仮想PCにウィルスが感染
することはほぼない。
⇒ セキュリティホールを作りだしてしまえば、
ウィルス感染は起こりうる。
⇒ 仮想化と暗号化の併用を推奨する。
今後の課題
・ウィルス実験の実証結果を出す。
・研究内容の情報流失の原因、対策を考えうるだ
けあげ、それらを一つずつ評価しガイドライン作
成を目指す。
暗号化の強度表
強度の度合い
データ保護対策
OSのログオンパスワード
Biosパスワード
ハードディスクパスワード
ディスクの暗号化
低
低中
中
高
オリジナリティについて
①この方式は従来評価されていない。
②モバイル機器のセキュリティについて
網羅的検討、評価されたガイドライン
的なものがない。
仮想メモリについて
OS上で生成されたプロセスには、仮想
アドレス空間が割り当てられる。
仮想アドレス空間は、それぞれのプロ
セスで独立したものであり、あるプロ
セスから別のプロセスの仮想アドレス
空間にアクセスすることはできない。
仮想HDD
仮想PCに与えられるハードディスクである。
仮想マシンのゲストOS上からは、通常のHDDと
まったく同じに利用できるが、その実態は、物理
的なHDDに確保された単一のファイル、領域を、
仮想化ソフトウェアが独立したHDDのように見
せかけている。セキュリティ上、ゲストOSから
ホストPCのHDD領域にはアクセスできない。
パスワードについて
・普段、私たちが使っているパスワードは6~8文
字程度であり、この長さであると私たちが使用し
ている個人用パソコンでも1時間~256日ほどでパ
スワードを破ることができてしまう。
・EFSを使用して暗号化を行う際はできる限り14
文字以上のパスワードを作成したほうが良い。
EFS(Encrypting File System)
ドライブを対象としたものではなく、フォルダやファイルが対象
OS のあるハードディスクの中には、ユーザーの秘密鍵が入って
いるのでPCを持ち出しには注意が必要。
PC を起動するだけでパスワードなしで自動ログオンできるよう
になっていると、EFS による暗号化は全く意味がない。
ログオン・スタンバイ・休止状態からの復帰には必ずパスワード
が必要。
実験(1)
業務用仮想PCにEFSで
暗号化したファイル作成
私用仮想PCに業務用PCの
ドライブをマウント
私用の仮想PC上に自身の
ローカルディスク(C)
業務用のローカルディスク(F)
が設定される。
業務用のローカルディスクを開きEFS
で暗号化したファイルを開く