@esasahara
Cloud Security Alliance
DevSecOps/Serverless WG

「NISTIR 8320C ハードウェア対応セキュリティ:
マシンアイデンティティ管理と保護」
初期公開草案概説
2024年9月
2
コンテナプラットフォームのハードウェア対応セキュリティ
米国NIST 「Draft NISTIR 8320C Hardware Enabled
Security: Machine Identity Management and
Protection 」(2022年4月)(https://csrc.nist.gov/pubs/ir/8320/c/ipd)
[構成]
1. 序論
2. マシンアイデンティティの保護における課題
3. ステージ0: エンタープライズマシンアイデンティティ管理
4. ステージ1: ハードウェアベースの秘密計算による秘密鍵利用時の
保護
5. ステージ2: マシンアイデンティティ管理とエンドツーエンドの保護
3
1. 序論
• 目的とスコープ:
マシンアイデンティティを効果的に管理し、マルウェアおよびその他の
セキュリティ関連の脆弱性から保護するためのアプローチを説明する
・マシンアイデンティティのライフサイクル全体で作成、管理、保護する
際の選択されたセキュリティ上の課題を説明する
・これらの課題に対処するために設計された概念実証(PoC)の実装
/プロトタイプについて詳細に説明する
・用語:「NIST IR 8320, Hardware-Enabled Security:
Enabling a Layered Approach to Platform Security for
Cloud and Edge Computing Use Cases」で記述された用語お
よび概念に基づく
4
2. マシンアイデンティティの保護における課題
・ハードウェア対応型セキュリティを有効活用したマシンアイデンティティの機能
・すべてのマシンアイデンティティに関する集中制御と可視性
・ランダムアクセスメモリ(RAM)における保存時、転送時、使用中の主な状態すべてにおいて、できる限り安全な
ことを意図したマシンアイデンティティ
・ソフトウェア開発ライフサイクルやDevOpsパイプラインにおいて、様々なタイプのマシンアイデンティティに
対する強力なアクセス制御
・可能な限り安全性を高めるような、DevOpsプロセスにおけるマシンアイデンティティの実装と使用
考慮事項
ステージ
・組織内のすべてのマシンアイデンティティに対するセキュリティと自動化を優先事項とすべきで
ある。適切な、組織全体にわたるマシンアイデンティティ管理戦略は、セキュリティチームが急
速に増加するマシンアイデンティティに追いつくことを可能にし、同時に組織が安全にスケーリン
グを続けることを許可する。
ステージ0: エンタープライ
ズマシンアイデンティティ
管理
・秘密計算のパラダイムは、動的環境において使用する秘密鍵を保護するために、利用するこ
とが可能である。
ステージ1: ハードウェア
ベースの秘密計算による
秘密鍵利用時の保護
・ステージ2では、ステージ0とステージ1を統合して、マシンアイデンティティ管理が秘密計算の
前提条件となることを可能にし、、秘密鍵がランタイムで使用される際に活用できるようにする。
ステージ2:
マシンアイデンティティ管理
とエンドツーエンドの保護
5
3. ステージ0: エンタープライズマシンアイデンティティ管理
・マシンアイデンティティの保護機能
・マシンアイデンティティの強化技術
・TLS証明書: ロードバランサーからアプリケーションサーバー、次世代ファイアウォールまで
・クラウドネイティブ環境: KubernetesからIstioまで、新たに出現したワークロードを含む
・IoT(Internet of Things)とモバイル: エンタープライズモビリティからクラウドベースのIoTプラットフォームまで
・SSH(Secure Shell)キー: エンタープライズLinuxインフラストラクチャからクラウドIaaSまで
・コード署名証明書: デスクトップアプリケーションからコンテナレジストリまで
・可視性:完全で正確なインベントリを確保するために、未知のマシンアイデンティティの発見は企業全体にわたり、
オンプレミス、仮想、クラウド環境、IoTも含まれるべきである。また、クラウドとエンタープライズネットワーク全体で、
マシンアイデンティティがどこで、どのように、なぜ使用されているかを継続的に把握できるようにするべきである。
・インテリジェンス:すべてのマシンアイデンティティについて包括的な最新の情報を提供すべきである。さまざまな
対象者に対して、リスクの理解、コミュニケーション、リスクの低減を実現するために必要であると同時に、アクセスと
展開のスピードを向上させる役割も果たす。
・自動化: 正確で自動化されたプロセスを中心に構築されるべきである。自動化の目的は、特に現在使用されてい
るさまざまなAPI、オープンソースプロジェクト、クラウドネイティブ環境内で、障害、エラー、脆弱性を排除すること
にある。
6
エンタープライズマシンアイデンティティ管理の機能コンポーネント
1. インベントリ/
ディスカバリ
2. 報告/分析
3. 強制ポリシー
4. ロールの割り当て
5. ライフサイクルの
自動化
出典:NIST「Draft NISTIR 8320C Hardware Enabled Security: Machine Identity Management and
Protection 」(2022年4月)(https://csrc.nist.gov/pubs/ir/8320/c/ipd)
7
4.ステージ1: ハードウェアベースの秘密計算による
秘密鍵利用時の保護
・接続されたまたはネットワークベースのハードウェアセキュリティモジュール(HSM)
や鍵ファイルの暗号化は、休止状態の秘密鍵を保護し、TLSなどの転送チャネル
を安全にすることを目的としている
・ただし秘密鍵は、暗号処理のためにRAMに読み込まれる際には保護されておら
ず、エンドツーエンドの秘密鍵保護における課題となっている。
・このような状況下では、追加のハードウェアを必要とせず、必要に応じてスケーリ
ングでき、ソフトウェアの設定と展開パラダイムを使用するソリューションが望ましい。
・秘密計算は、信頼された実行環境(TEE)を使用して、ホスト上で実行されてい
る他のソフトウェアから秘密情報を保護する。これにはOSやハイパーバイザー、
ファームウェアなどの特権ソフトウェアも含まれる。
・秘密情報を操作するソフトウェアもTEE内で実行されるため、通常のRAMに読
み込む必要がなく、TEEは隔離された実行領域を提供する。
8
秘密鍵保護のフロー
・TEE: 秘密鍵がランタイム時に保存
され、暗号化処理が実行される。
・TEEの説明可能性(Attestation)
機能とネットワークHSMプロキシ:
秘密鍵は、TEEの説明可能性が確立
した場合にのみTEEにリリースされるべき
である。
TEEの説明可能性機能とネットワーク
HSMプロキシは、ネットワークHSMの
代理として機能し、TEEの説明可能性
機能を実行し、検証が成功した場合に
のみ鍵の取得要求がネットワークHSM
に渡される。
出典:NIST「Draft NISTIR 8320C Hardware Enabled Security: Machine Identity Management and
Protection 」(2022年4月)(https://csrc.nist.gov/pubs/ir/8320/c/ipd)
9
ステージ2: マシンアイデンティティ管理とエンドツーエンドの保護
・パブリッククラウドやプライベートクラウド、エッジなどの動的なマルチテナント
環境下で、秘密鍵の保護はソフトウェア制御に依存している。しかし、ソフト
ウェアの脆弱性、悪意のある管理者、運用手順の不備により、ソフトウェア
制御が回避される可能性がある。
・ハードウェアベースの秘密計算を使用した使用中の秘密鍵の保護は、
従来のマシンアイデンティティ管理ソリューションでは提供されないレベルの
保護を提供する。秘密計算はCPUによってサポートされるハードウェアベース
のメカニズムを使用して、秘密鍵などの機密データを保護する。
10
ステージ2のプロトタイプのハイレベルアーキテクチャ
出典:NIST「NISTIR 8320D Hardware-Enabled Security: Hardware-Based Confidential Computing
Initial Public Draft」(2023年2月)(https://csrc.nist.gov/pubs/ir/8320/d/ipd)
11
マシンアイデンティティ管理の構成とプロビジョニングのフロー
1. マシンアイデンティティ管理者は、マシンアイデンティティ管理プラットフォームに接続し、内部
データベース内でTEE対応のアプリケーションサーバーをプロビジョニングして、アクセス資格情報
やポリシーなど、すべてのTEE対応アプリケーションサーバーの設定情報を入力する。
2. マシンアイデンティティ管理プラットフォームは、キーペアとX.509証明書を再生成するタイミ
ングで、新しいキーペアを生成する。この際、秘密鍵は接続されたまたはネットワークベースの
HSM内でデータベースマスター暗号化キー(DB MEK)によって暗号化される。その後、秘密
鍵は安全なTLSチャネルを介して説明可能性とセキュアキーストレージコンポーネントに送信され、
さまざまな方法で保護される。
*秘密鍵については、説明可能性の検証と鍵ストレージサービスの鍵管理相互運用性プロトコ
ル(KMIP)統合を経由して、バックエンドの鍵管理システムに保存されることを推奨する。
3.マシンアイデンティティ管理プラットフォームは、証明書署名要求(CSR)を生成し、証明書
機関(CA)からX.509証明書を要求し、その結果、TLS X.509証明書が返送される。
4.マシンアイデンティティ管理プラットフォームは、TLS X.509証明書と秘密鍵IDをTEE対応
のアプリケーションサーバーにプロビジョニングする。
12
ランタイムにおけるマシンアイデンティティ管理のフロー
1.ランタイムで、TEE対応型アプリケーションサーバーが、クライアントに対するアイデンティティを
証明する必要がある場合、秘密鍵をTEEに転送する。これが、TEEのエビデンス生成の起点と
なる。
2.TEEのエビデンスには、TEE内で生成された公開ラッピング鍵が含まれている。TEE対応型
アプリケーションサーバーは、エビデンスと秘密鍵IDを説明可能性機能とセキュアな鍵ストレージ
に送信する。
3.説明可能性とセキュアな鍵ストレージは、エビデンスを検証する。この際、TEE技術製造者が
管理するオンライン検証サービスを使用することがある。
4.検証が成功すると、秘密鍵は、TEEの公開ラッピング鍵でラッピングされ、TEE対応型アプリ
ケーションサーバーに返信される。
5.秘密鍵が、TEE内でプロビジョニングされ、アンラッピングされる。TEE対応型アプリケーション
サーバーは、TEE内に保存された秘密鍵とのTLSハンドシェイクのような暗号化処理を実行
できる。
13
• 附属書A. ハードウェアアーキテクチャ
• 附属書B. Vanafiマシンアイデンティティ管理の実装
• 附属書C. Intel 秘密鍵利用時保護の実装
• 附属書D. マシンアイデンティティのランタイム保護と
秘密計算の統合
• D1.1. ソリューション概要
• D1.2. ソリューションアーキテクチャ
• D1.3. インストールと構成
• 附属書E. 頭字語およびその他の略語

「NISTIR 8320C ハードウェア対応セキュリティ:マシンアイデンティティ管理と保護」 初期公開草案概説