トップ » バックナンバー » Vol.15 » マイクロソフトのセキュリティへの取り組み ~Vista OSのセキュリティを通じて~

Accumu Vol.15

マイクロソフトのセキュリティへの取り組み ~Vista OSのセキュリティを通じて~

マイクロソフト株式会社 渡辺 清 氏

セキュリティ確保の必要性

マイクロソフト株式会社 渡辺 清 氏

私は,米国のマイクロソフト本社の直属で,本社の製品開発,セキュリティに関する商品開発や,関連するドキュメントの製作に携わっています。私は日本にいて,企業関係者,政府関係者,大学関係者らから,いろいろ意見をお聞きして集約し,開発にフィードバックする役目を担っています。

本日は2つのアジェンダを用意して参りました。まずマイクロソフトのセキュリティの取り組みについて全般的な事をご紹介します。もう1つはWindowsVistaという新しいOSについて,その機能をいち早く皆さんにご紹介したいと思います。

それに先立ち,ハッキングの歴史を簡単に説明いたします。ハッキングの中で,守る側と攻撃する側はどのように関わってきたのか。1980年より前はメインフレームの時代。メインフレームというのは,1つのスーパーコンピュータがあって,それに対して端末からアクセスするというものです。インターネットには何も接続していませんでした。ですので,この時代の脅威,攻撃者というのは,どちらかというと内部者です。企業の内部者が何か悪い事をするのではないか。アドミニストレータ権限を持っている人が何かするのではないのかという脅威がありました。

TCSEC,Common Criteriaとは内部者を保護するために,どのような機能が必要かを標準化して公開する仕組みですが,どちらかというとメインフレームやもう少し古い形の脅威に対するスタンダードといいますか,やり方だっただろうと思います。

1990年,インターネットの時代に入り,だれでも世界中のコンピュータに繋げられるようになりました。そこでインターネットに対して盗聴などの脅威も出てきました。内部者だけではなくて,外部の人もインターネットのトランザクションの中でデータを見るような脅威が発生してきました。DESとかIPSecとかAESなどの暗号の方式やプロトコルの方式が開発されてきました。それにあわせて,ネットワークのプロトコルに対する特定のアタックが行われるようになってきました。

2000年に入ってから,OSなどの上のアプリケーションに対してもアタックが盛んになってきました。例えばバッファオーバランなどは,OSレベルもそうですが,あるアプリケーションに対してもこういう脅威があります。クロスサイトスクリプティング(XSS)などはウェブサイトに関するアタックの方法ですし,Web spoofsなどもウェブに関するものです。アプリケーションに関していうと,SQLに対してのSQLインジェクションとか,スラマーとかメディアプレーヤーに対するハッキングの方法が現れてきました。従来は内部者によってなされてきたハッキングが,徐々にグローバルになり,レイヤーも広く,高度になってきたという状況が今あると我々は考えています。最近,ビル・ゲイツが講演する際には,必ずセキュリティのことをトップに話します。それはマイクロソフトとしてこの問題にどれだけコミットしているかを表すキーでもあります。Vistaについてはセキュリティとコンプライアンスもコアの1つとして入っています。その点を最優先で考えていると思っていただきたい。

セキュリティへの取り組みの3つの柱

さて,これからが本題です。マイクロソフトはOSや様々なソフトウェアを提供しています。マイクロソフトは,セキュリティの問題をどのように把握しているのかと,皆さん,疑問を持たれていると思いますけれど,我々は3つの柱で考えています。①技術への投資②規範的なガイダンス③業界とのパートナーシップ―の3つです。またコンピューティング環境という観点からいえば,3つの要素があると思っています。技術と仕組みと人,英語で言うとテクノロジーとプロセスとピープルです。いくら技術が良くても,プロセスが良くなければその技術はうまく使われないですし,その技術を使う人,プロセスを活かすのは人ですので,その人が良くなければだめです。こうした要素に着眼して,マイクロソフトは投資をしています。

最初の柱は技術への投資ということです。技術に投資といっても,マイクロソフトは何をしたのかと。もちろん,コードを直したということもあるわけですが,我々はプロセスとして,セキュリティ開発ライフサイクルというものを使い,ソフトウェア開発を始めました。あのブラスターの時に,マイクロソフトは皆さんに謝りました。しかし,謝っただけではないです。そこでいったん開発を止めて,全員の開発者に何ヵ月間もセキュリティのトレーニングを受けさせました。もし,ある自動車の工場が何ヵ月止まったとしたら,すごい損失です。マイクロソフトはそういうリスクを承知で,セキュリティに対しての取り組みは大切だということで,全開発を1回止めました。それで全員にセキュリティトレーニングを受けさせて,そこから一から始めたわけです。それに加えて,開発チームにセキュリティアドバイザーという形で,本当のセキュリティ上のバグを排除する専門家,セキュリティのデザインができる方を配置,その方を中心にセキュリティのレビューをするスタイルにしています。製品が完成して販売した後に修正するのはすごくコストがかかります。マイクロソフトでは,製品をデザインする時に,ちゃんとセキュリティの機能やバグの出そうなところをチェックしようとします。そこがミソでして,ここでかなりのコストを軽減できると考えております。これをリスクモデルと呼んでいますが,1400以上ものリスクモデルがあって,現在も継続しています。Vistaはこのセキュリティ開発ライフサイクルに基づいて開発した初めてのOSです。我々も自信を持ってセキュリティは高いと言えます。

今までの開発の仕方としては,まずお客様の要件定義をして,次にデザインをします。そのうえで実装・検証してリリースする。その後,ユーザサポートをする。こういう一連の流れが,各企業活動においては,一般的だったと思います。

マイクロソフトは,それにプラスして,セキュリティに関する取り組みを盛り込みました。それがセキュリティトレーニングです。これは開発前に開発者に対してセキュリティのトレーニングを実施します。セキュリティ・キックオフと言いまして,先ほどセキュリティアドバイザーの話をしましたが,その人に対して,こういうものを作りますので開発を始めさせてくださいというやり取りをして,SWI(セキュリティ・ウィンドウズ・イニシアティブ)というセキュリティの大元となる機関に登録して,セキュリティトレーニングと共に,セキュリティ・デザインのベストプラクティスを学ぶわけです。

またセキュアー・イニシアティブ・アタック・チーム(Secure Initiative Attack Team)というものがあります。これは製品をリリースする前に擬似ではありますが,実際にアタックをしてみるチームです。それによって,本当に一般的なハッカーだとハッキングできないような製品に仕上げています。例えば,Windows2000のサーバーでは,当初96個の脆弱性が発見されたと言われていたのですが,2003サーバーでは65個に減りました。これには様々な議論があり,簡単に数値化は出来ないのですが,統計上,我々が技術に対する投資をした結果,脆弱なポイントを30ほど減らすことができたと思っています。オフィスXPという製品がありますが,それはオフィス2003に移行し,セキュリティに対する技術の投資をしてから脆弱性は7個ほど減っていますし,SQLサーバーの脆弱性は殆どなくなっています。

マイクロソフトのセキュリティの取り組みの2つ目の柱は,規範的なガイダンスを出すということです。ベストプラクティスやツールやトレーニングなども出させていただいています。

マイクロソフトのウェブサイトを皆さんにもご覧いただきたいのですが,製品を持っていても,どうやって使うのか分からないし,正しい使い方,意図した使い方は分からないですよね。そのためうまく使っていただくためのドキュメントが種々あります。ドキュメントとはいっても,製品紹介だとか,カラフルなキャッチコピーがついているようなものではなく,実際に皆さんに使っていただくためのステップバイステップのやり方であったり,ベストプラクティスと我々は呼んでいますけど,一番良い方法,一番簡単に出来る方法のドキュメントであったり,そういうものも作っています。

さらに,マイクロソフトでは,一企業だけではうまくいかないことを痛感しています。いくらOSのシェアが大きいといっても1社での対応はもう無理です。そのため,セキュリティへの取り組みの最後の柱としては,業界のパートナーシップということになります。業界のパートナー獲得に積極的に乗り出しています。またインターネットの標準団体ですとか,政府関係の方だとか,例えば,韓国ではKISAとマイクロソフトで様々な共同プロジェクトを実施していますし,日本とマイクロソフトでも,同様のものはもちろんあります。全世界で同様のことをやっています。業界の中で,積極的にマイクロソフトがホストして展開している場合もあります。最後のポイントですが,先ほど言いましたように,企業のみならず,政府やアカデミックの方達とパートナーシップを組むことです。セキュリティに関しては,ウィルスに関するアライアンスや,マイクロソフトのセキュリティ・レスポンス・アライアンスというのがありまして,企業の方々と連携させていただいています。

以上の3つの取り組みで我々は皆さんの,セキュリティに関する要求に対応しようとしているとお考えください。

Windows Vistaの機能

それでは,次にVistaがどういうものかについてご紹介したいと思います。Vistaにも3つのポイントがあります。まずはプラットフォームの保護ということで,OSレベルできっちりとセキュリティ対策をするということがあります。それと,データ保護ということでデータの暗号化に対しても取り組みをさせていただいています。最後に,マルウェア(悪意のこもったソフトウェア)対策といいまして,高度化したセキュリティの脅威に我々は対応をし,そういう機能をバンドルして皆さんに提供している,この3つです。

「Vistaって何に対するOSですか」とよく聞かれますけれど,私は,セキュリティの専門家として「マルウェアに対するOSです」とお答えします。他の機能も種々あるのですが,マルウェア対策を念頭にして作られたOSです。

2つめのポイントですが,Windows Defenderや,フィッシング対策,IEに対するクロスサイドスクリプティング,Active Xなど脅威への対策というものを入れています。WindowsのVistaOSを入れていただくと,ポップアップが表示されます。Windowsは皆さんご存知だと思いますが,Windowsのシステムホルダーなどに入っているアプリケーションにアクセスしようとすると,必ずこれが出てきます。ですので,悪意のあるユーザーがハッキングして,このWindowsのシステムの中に入っているアプリケーションを犯そうとしても動かないような仕組みにしています。何かパスワードを入れないと動かないような形にしていますので,それでセキュリティのレベルを1つ上げているということです。

Windows Defenderというのがありまして,これはウィルス対策のソフトウェアと同じような形です。ウイルスのパターンファイルみたいなものをダウンロードしまして,スパイウェアなどを削除するという形になっています。定義ファイル,シグニチャーファイルと皆さん呼んでいますけど,そういうものはWindowsアップデイト・サイトからアップデイトされるというふうになっています。

マルウェアの対策ばかりですが,WindowsVistaというのはそういうOSです。ただ,ブラスターやボットなどコード化されたアタックというのは,誰かのPCを踏み台にして,その踏み台から違うところをアタックします。だからアタッカーというのは,どこかリモートにいるんですよね。その人がどこかに侵入して,そこを踏み台として,そういうウイルスをばら撒くという脅威が今あります。そういうものへの対策として,ネットワークを外部から遮断するのと同時に,内部から外部に伝播するのも遮断するという機能を我々はつけています。

IEというのはインターネットと直に繋がって,インターネットのデータを取り込む一番のゲートウェイのようなアプリケーションですが,やはりそれに対する脅威はたくさんありまして,我々はそれにも対策をしています。

ドキュメントやプログラムファイルもダウンロードしようとする際,Vistaに入っているIE7は,管理者権限のチェックを入れて脅威のあるアプリケーションが勝手にプログラムファイルの中に入ることを防ぐ機能をつけています。

セキュリティに対する最新の脅威としてはフィッシングといわれているものがあります。例えば京都だったら,京都銀行のウェブサイトがありますが,kyoto ginkooとoが2つあったりして,よく似ていますけど全然違うサイトが別にあり,そこに行ってしまって自分の個人情報を盗られてしまうというようなものです。それをフィッシング詐欺というのですが,フィッシングへの対策も我々はやっていまして,主要ISPに頼んでフィッシングサイトのデータベースを作ってもらっています。マイクロソフトもデータベースを作っていますが,その2つのデータベースでユーザーさんがアクセスすると,自動的にそのデータベースから当該サイトがフィッシング詐欺のサイトか否かを皆さんにお教えする仕組みになっています。そこでレベルも1,2とありまして,警告レベルというのと,ブロックするレベルというところで,本当にフィッシングサイトとして認知されているところはブロックされて,そこには行けないような形になっていますので,安全にインターネットもやっていただけるようになっています。

Vistaの2つ目のキーワードとしてあげたのが暗号化です。EFSと呼ばれています。これはVistaだけではなくて,Windows2000やXPの中にも入っていますが,1つ変わったところは,スマートカードを利用して使えるようにしたことです。暗号化には,カギを使うのですが,そのカギをどこに保存するのかいろいろ議論されていました。ハードドライブの中に入れておくと,それだけでセキュリティリスクだといわれているものもありましたので,今回Vistaからはスマートカードを入れるようにしています。

次にビットロッカーと呼ばれる暗号化の仕組みです。先ほどのEFSがホルダーやファイルだけなのと比べると,ドライブ全体を暗号化する機能がOSとしてついています。そのドライブに関しては,外部記憶媒体USBドライブなどがありますが,それへの接続の認可に対しても制限できるようにVistaは作られています。

このようにVistaはもともとのOSレベルでのセキュリティ対策が施されています。それに加えて,先ほどのフィッシング対策や暗号化などのコンポーネントも上に載せて,充分にセキュリティ脅威に対応できる形のOSとして準備されています。

セキュリティ対策は,1個ではだめです。やはり多層化,下位レイヤーから上位レイヤーまで適切なセキュリティを多重にやっていく,そういう取り組みが必要なわけですが,Vistaはその対応ができているOSなのです。場当たり的な対策ではなく,標準化,多層化,自動化されたセキュリティ対策の機能を持ったものがWindowsVistaであると考えていただければいいと思います。それは,開発者のセキュリティに対する取り組みでもあるし,そのマネジメント層の教育でもあったりしますので,そういうものが結集したものがVistaだとお考えいただければと思います。

(2006年10月16日,京都コンピュータ学院京都駅前校6階ホールで行われた講演を抄録)


この著者の他の記事を読む
渡辺 清
Kiyoshi Watanabe
  • マイクロソフト株式会社

上記の肩書・経歴等はアキューム15号発刊当時のものです。