見出し画像

メインメモリの機密性ならびに完全性保護技術の研究

2021年度研究会推薦博士論文速報
[システムソフトウェアとオペレーティング・システム研究会]

橋本 幹生
((株)東芝 研究開発センター サイバーセキュリティ技術開発センター
エッジ&セキュリティ技術開発部)

■キーワード
コンフィデンシャルコンピューティング
メインメモリ暗号化&改ざん検証

【背景】コンピュータシステムの管理権限や物理アクセス権限の悪用対策
【問題】メインメモリ情報の暗号化ならびに改ざん検証の実現アーキテクチャ
【貢献】メモリ暗号化対応CPUと改ざん検証対応VMMの提案ならびに実装評価

 サイバー攻撃対策は,コンピュータ研究の大きな課題である.現在のサイバーセキュリティ対策は通信経路の不正アクセス対策が中心だが,クラウドの普及にともに,コンフィデンシャルコンピューティングという,コンピュータ内部のメインメモリを対象とした新しい攻撃対策が普及をはじめている.

 本博士論文は,コンフィデンシャルコンピューティングの実用化に先駆けて行ったメインメモリの機密性と完全性に関する2つの脅威シナリオへの対策技術をまとめたものある.セキュリティ対策では,軽減目標とする想定攻撃を脅威シナリオと呼ぶ.機密性に関する攻撃シナリオでは機密情報の漏洩防止が目標であり,完全性に関する攻撃シナリオでは保護対象情報の改ざん防止が目標となる.

 本研究における機密性に関する脅威シナリオはデジタル著作権保護である.PCのDVD再生ではデジタルコンテンツを暗号化して配布し,ソフトウェアが復号処理を行う.過去に,システムを管理するOSの機能を利用して,秘密鍵や暗号化されていないコンテンツをユーザが不正に取得した事例が存在した.通常,OSはプロセス(プログラム)に必要なメモリを割り当て,使用を終えたメモリを回収して別のプロセスに割り当てる.この仕組みは限られた量のメモリを有効利用するために不可欠だが,悪用された場合には秘密鍵を読み出す攻撃手段にもなる.

 本研究では,機密保護の対策として保護対象プロセスのメインメモリ上のデータをOSに依存せず保護するCPUハードウェア(HW)を提案している$${^{1),2)}}$$.CPUがメインメモリから内蔵キャッシュにデータを読込むときにHW復号処理を行うことで,メインメモリ上のデータが常に暗号化状態となるCPUを試作実証した.暗号化以外に鍵管理やHWアクセス制御などを組み合わせることで,暗号化されたプロセスデータがOSに読み取られない保護機能と,OSがメモリ領域を再配分する機能という一見両立が困難な要求達成できた.

 2004年の論文$${^{2)}}$$では,提案方式をクラウドのプライバシー保護に活用するアイディアも公表した(図参照).クラウドに処理を依頼するユーザは,通常そこで処理される情報のオーナーでもある.一方,クラウド事業者は計算機のオーナーであり,物理的管理権限と,VMM(仮想マシンモニタ)のインストールやメモリ割り当ての管理権限を持つ.もしメモリ内容に対する不正な物理アクセスや,VMMの脆弱性に対する管理の不手際があった場合,ゲストVMの情報が流出の危険にさらされることになるが,メモリ暗号化はこのリスクを低減できる.メインメモリ暗号化は冒頭に述べたコンフィデンシャルコンピューティングの基盤技術であり,本研究はその源流の一つと位置付けることができる.

画像2

 本研究のもう1つの脅威シナリオは,不揮発メインメモリを採用した社会インフラ機器に対して,物理アクセスによる改ざんを行うことで同機器を誤動作させて,被害を生じさせるものである.現在主流の揮発メインメモリ(DRAM)は電源断によりデータが消えるため,起動時にストレージのデータをメインメモリに展開する必要がある.不揮発メインメモリ(MRAMなど)は電源断でもデータが保持されるため,あらかじめデータをメモリに展開しておけば電源の再投入と同時に処理を開始でき,省電力化・高速起動の観点で有利となるが,マイナス面として電源断の間にメモリ上の重要データが改ざんされる脅威が生じる.

 この問題に対しては,汎用の仮想化機能を用いて,ゲストOSの改造なしで透過的なメインメモリ改ざん検証機能を提供する方式を提案,同機能をVMMとして実装し,LinuxゲストOSの性能評価を行った$${^{3)}}$$.検証ツリーのトポロジをVMM管理のシャドウページテーブルのトポロジと合致させ,両者を一体として管理し効率化することが特徴である.検証ツリーによる大容量メモリ改ざん検出の実用化はまだ模索が続いており,今後の動向に注目している$${^{4)}}$$.

参考文献
1)橋本幹生,春木洋美:敵対的なOSからソフトウェアを保護するプロセッサアーキテクチャ,情報処理学会論文誌コンピューティングシステム(ACS)45(SIG03(ACS5)), 1-10 (2004).
2)Hashimoto, M., Kawabata, T. and Haruki, H. : Secure Processor Consistent with Both Foreign Software Protection and User Privacy Protection, Proceedings of Security Protocols Workshop (Cambridge University) , LNCS-3957: 276-286 (2004), doi.org/10.1007/11861386_33
3)Hashimoto, M., Yamada, N. and Kanai, J. : TREBIVE: A TREe Based Integrity Verification Environment for Non-volatile Memory System., Proceedings of IEEE PRDC 2015, pp.279-289 (2015)), doi.org/10.1109/PRDC.2015.45
4)Hashimoto, M. : Overview of Memory Security Technologies, 2021 International Symposium on VLSI Technology, Systems and Applications (VLSI-TSA), pp.1-2 (2021), doi: 10.1109/VLSI-TSA51926.2021.9440133

(2022年5月31日受付)
(2022年8月15日note公開)

ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー
 取得年月日:2022年3月
 学位種別:博士(工学)
 大学:筑波大学
 正会員

ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー ー

推薦文[コンピュータサイエンス領域]システムソフトウェアとオペレーティング・システム研究会
この論文では,コンピュータに搭載されたメモリの内容の盗み見や改ざんにそれぞれ対抗するための手法の提案・評価が述べられています.どちらの提案手法も,FPGAやVMM上に実装した上で性能評価が実施され,実現可能性が高いことが示されている点が大変優れています.


研究生活  
この研究は勤務先の業務で行ったセキュリティ要素技術の研究を筑波大学の博士課程早期修了制度でご指導いただき博士論文にまとめたものです.2004年に発表したデジタル著作権保護向けのメインメモリ暗号化は,技術目標は達成できたものの残念ながら事情により実用化には至りませんでした.メインメモリ暗号化は現在コンフィデンシャルコンピューティングとして実用化されており,博士論文で両者の関係をまとめる機会が得られたのはよかったと思います.メインメモリ暗号化の後,時間をおいて2014年にメインメモリ改ざん検証技術の論文を発表しました.私は学生時代の所属研究室は生命科学系であったため,博士論文の指導と審査をどこで受けるかについて悩みましたが,筑波大学の制度を知って加藤和彦先生,阿部洋丈先生にご相談申し上げたところ,指導をご快諾いただき,博士論文をまとめることができました.この場をお借りしてお礼申し上げます.