SlideShare ist ein Scribd-Unternehmen logo
1 von 51
Downloaden Sie, um offline zu lesen
SaaS/クラウドコンピューティングでの
 オープンソース活用とセキュリティ
 オープンソース活用

   @札幌市SaaSビジネス研究会
       2009/11/12


      産業技術総合研究所
    情報セキュリティ研究センター
          須崎有康
       Kuniyasu Suzaki
Who am I?
• 独立行政法人 産業技術総合研究所
  情報セキュリティ研究センター
  (秋葉原サイト)主任研究員




 • 1CD Linux であるKNOPPIX日本語版を2002年よ
   り保守管理
 • 最近はInternetから起動できるOSや仮想計算機を
   使ったセキュリティ強化の研究開発に従事。クラウド
   コンピューティングがモバイル環境にも適用できる
   技術を目指している。
Cloud Computingとは
• フリー百科事典『ウィキペディ(Wikipedia)』
 – クラウドコンピューティング(英:cloud computing)とは、
   ネットワーク、特にインターネットをベースとしたコン
   ピュータの利用形態である。ユーザーはコンピュータ
   処理をネットワーク経由で、サービスとして利用する。
本日の話題
• クラウドコンピューティングとは?
• SaaS/クラウドコンピューティングで必要なもの
 – オープンソース
   • ハードウェアのコストは激減。如何にソフトウェアのサー
     ビスを低価格で構築するか。
 – セキュリティ
   • ユーザがSaaS/クラウドコンピューティング利用するため
     の確認項目
• まとめ
Cloud Computingのサーバクライアント
         は単純ではない
• 80->90年、メインフレームからクラスタ・サーバへ
• クラウドでは
 – 1対1ではない (ここがcloudy?)
   • Who? どのマシンが何台で処理しているのか
     – 自律的にスケーラブルな分散処理技術
        » 物理的なマシンを単純拡張可能し、ソフトウェアで制御
        » 例:Google File System, MapReduce, BigTable
   • Where? どこで処理しているか
     – ネットワーク遅延を隠すため、地理的にサーバを分散/多重化
     – クライアントとリモート処理のシームレス化
        » こちら側も単純ではない。
   • When?いつ更新するのか
     – Queryの応答は即座だが、データの更新はシステムの状況による。
        » ミッションクリティカルな処理には向かない?
クラウドコンピューティングの流れ
• クラウドコンピューティングへ
  –   分散化 distributed computing (規模拡大、横展開)
  –   仮想化 virtual computing (サーバ集約)
  –   自動化 autonomics computing
  –   無人化 unattended computing (労働集約)
• 集約(consolidate)が進む
  – サーバ全体としてはデータ多重化し障害に強くするが、各
    ノードで同一データ利用の無駄は排除(重複除外)する。
      • ハードディスクイメージ: Content Address Storage
      • メモリイメージLinux KSM, Xen Difference Engine, Xen Satori
規模の世界
• 米サン・マイクロシステムズのCTO(最高技術責任者)グレッ
  グ・パパドポラス氏
 – 「世界は5台のコンピュータだけしか必要としていない。1つはグーグル。
   もう1つはヤフー。それにアマゾン、マイクロソフトのlive.com、セールス
   フォース、イーベイあたりを加えれば、もうほかに地球上にコンピュータ
   など不要になるだろう。」

• USAの2009年デスクトップ・サーバの出荷予想は 290万台
 – 年間サーバ出荷台数に占めるGoogle比率は11%
 – Googleのダレスのデータセンターのサーバは64万台。
 – Googleのデータセンターは全米中に5か所存在
規模のコスト比率
Technology       Cost in medium- Cost in very large   Ratio
                 sized datacenter datacenter
                 (≒ 1000 servers) (≒50,000)
Network          $95 per            $13 per           7.1
                 Mbit/sec/month     Mbit/sec/month
Storage          $2.20 per          $0.40 per         5.7
                 GByte / month      GByte / month
Administration   ≒ 140 Servers /    >1000 Servers /   7.1
                 Administrator      Administrator

                                 Berkeley RAD Labのレポートより


• ソフトウェアはオープンソース
    – ライセンス料なし
クラウドコンピューティングの分類
  SaaS                   PaaS        IaaS
アプリケーション
(会計ソフトなど)             アプリはユーザ
                        が記述
                      プログラミングAPI

                                   OS/ミドルウェアを
    OS                    OS
                                    ユーザが選択

 仮想マシン・                仮想マシン・       仮想マシン・
 ハードウェア                ハードウェア       ハードウェア


 XaaS (X as a Service)
                                     ユーザに提供する
 I : Infrastructure                  インターフェース
 P : Platform
 S : Software
Cloud Computing Player
                                      User
       Supplier    Service on Cloud

                     JP 郵便

SaaS


                    JTBトリポリ

PaaS




IaaS
Cloud Computing Player
                  相互が強くなることでWinWin                  User
       Supplier                  Service on Cloud

                                      JP 郵便

SaaS


                                     JTBトリポリ

PaaS




IaaS

                        Interoperabilityによる圧力
オープンソース
• OS: Linux
• 仮想化: Xen, KVM
• ストレージ:Hadoop
  – HDFS (Hadoop Distributed File System)
• Eucalyptus
  – Amazon EC2と互換なオープンソースソフトウェア。
    ElapsticFoxから利用可能。
OSS Cloud構成例
                                              VMはダイナミックに変更
                                              ユーザからは見えない

ハードは多量にある
障害時には動的に変更
                                            VMは動的に変更
                                            ユーザからは見えない

           Middleware
OpenLDAP                          Cloud Manager
            Apache,      Zabbix
OpenSSO                            (Eucalyptus)
            MySQL                                  Service         Service

   OS                   Primary OS                GuestOS          GuestOS
 (Linux)                  (Linux)                  (Linux)        (Windows)

                             Virtual Machine Monitor (Xen, KVM)


hardware                          Hardware (X86/X86_64)
Eucalyptus
• カリフォルニア大学サンタバーバラ校(UCSB)が中心となって開発したプロジェ
  クト
• Eucalyptus Systemsというベンチャー企業を創出
• Amazon EC2/S3互換
  – プライベート型社内クラウドの配備とテストを行うことができる。


                                         EucalyptusはCloud Computing
            Cloud Controller             環境構築を可能にするが負荷分
                                         散や対障害対策は不十分であり、
                                         Xabbixなどで対処する必要あり。
                    Cluster Controller



                      Node Controller
                      Xen あるいはKVMの仮想マシン(VM)を利用
                      同一OSを起動するとVMのメモリで共通部分が多い。
VMメモリの共有(deduplication重複除外)
• 同一のメモリ内容をVM間で共有することでホスト
  OSの実メモリ使用量を減らす。
 – XenのDifferential Engine, Satori
 – KVMはLinux SKM (Kernel Samepage Merging)




                 Referred from “Difference Engine: Harnessing Memory
                 Redundancy in Virtual Machines[OSDI08]”
 セキュリティは?
Hadoop
• Doug Cutting氏(元Yahoo! Inc.,現 Cloudera)によって進められているApache
  のTopProject
• Hadoopの構成要素
   – HDFS(Hadoop Distributed File System)
      • 大量のデータを大量のマシンで安全に保存するための分散ファイルシステム
      • 同じファイルを異なるマシンに重複して持たせることで、一部のマシンが故障してもファイ
        ルが失われない(冗長化)。
   – Hadoop MapReduce Framework
      • 大規模なデータを大量のマシンで並列に処理するための分散計算フレームワーク


                          台規模データ処理


                          Map         Reduce

                          Map         Reduce

                          Map         Reduce
                      データの分解抽出 データの集約計算
さて、クライアントは
stupidでよいのか?
クライアントはstupidでよいのか?
• クライアントの計算能力は必要
 – 応答性を要する処理はクライアント側
 – 例えばGoogle Street View, Google EarthはかなりCPU性能
   を要求する。
クライアントは何もする必要がないのか?
• PCはRich Clientになる (Intel)
  –   http://download.intel.com/it/pdf/Better_Together_RichClientsPCs_and_CloudComputing.pdf




• Cloud Computingを提供する会社でクライアント強化
  – OS: Google Android, ChromeOS
Moka5のLivePC
      クライアントホスティング
• OSイメージを配信
 – クライアント側ではインストールせずに仮想マシン(VMWare)で実行。
   OSイメージはUSBで持ち運び可能。




• クライアント・サーバのシームレス化
Internet仮想ディスク
           (我々のアプローチ)
• 膨大なクライアントPC台数
                      2006年     2007年
      台数(*1,000)     239,211   271,180

   • Gartner世界パソコン市場出荷台数
 – 廉価PCの出現で更に加速
 – ハードディスクにはほぼ同一のOSイメージがコピーされている。
   • 同一コンテンツが1GBとして、271PBのコピー。
• OSが異なっても共有分がある。また、updateでは前回のイ
  メージとの共通部分が多い。
 – CAS(Content Addressable Storage)を使って総容量を減らす。
CASとは
• ブロック内容による間接アドレッシングを行うストレージ管
  理技術
      • 基本的アイデアはPlan9のVenti [FAST’02]と同じ
      • ハッシュ値によるブロック管理
          – 同一コンテンツのブロックは同一ハッシュ値で管理(重複除外
            deduplication)される。0クリアされたブロックの総容量を削減できる。
      • ハッシュの衝突困難性を利用し、ブロックは追加のみ。古いイメージにも
        戻ることができ、永続アーカイブとして利用可能。

                         CAS Storage Archive
                                            Indexing
File System                                              重複
              専用
                          Address             SHA-1
              Protocol    0000000-0003FFF   4ad36ffe8…
                          0004000-0007FFF   974daf34a…
  read 8000               0008000-000BFFF   2d34ff3e1…
                          000C000-000FFFF   974daf34a…   新しいSHA-1で追加
                          …                    …          Indexの書換え
Internet仮想ディスク
        (仮想ディスクからの起動とサーバの管理)
                   old disks                                        old disks
 OS Suppliers
 (update timely)



                   ディスクのバージョン管理技術を開発する
                                     (仮想ディスク LBCAS)


                                          Internet

                                            Virtual Disk



                               KVM        QEMU
Users
Try OS without
                        Virtual Machine                    Real Machine
installation
ブロックファイル作成と
            ネットワーク透過仮想ディスク
    HTTP Server (original)                         Client A

                                                              VM

Block Device
                   Mapping Table and
                      block files
   4KB Page                  map01.idx
                             4ad36ffe8…
     ext2      256KB         974daf34a…
     …                       2d34ff3e1…
                             3310012a… On Demand
                             …          Download
     …                  …

     …

     …
Internet仮想ディスクからのOS起動
• ハードディスクをキャッシュとし
  て使う
• 必要なディスクイメージはサー
  バからオンデマンドで取得
• CAS: Contents Addressable
  Storage の技術でキャッシュを
  管理
    – SHA-1による改ざん防止
•   実計算機・仮想計算機でOS
    起動
運用 http://openlab.jp/oscircular
• Xen, KVMで起動可能なUbuntuイメージ提供
  – 毎週アップデート
• 他のCPU対応
  – HTTP-FUSE PS3 Linux
     • PlayStation3(Cell) 対応のLinux (Ubuntu, Debian GNU/Linux)をHTTP-FUSE
       を使ってInternet起動できる。
     • PlayStation3のブートローダkboot を活用して、カーネルをHTTP経由で取得・
       起動するため、HDインストールやCDが一切不要。
Application Streamingに適用
           (今後の展開)
• 新しいソフトウェア流通方式
 – クライアントもオープンソース
• 仮想ディスクを割り当てるのみ。
 – アプリケーションはインストールなし。常に最新。
   • 脆弱性のあるアプリケーションはサーバで更新対応。
• 手元のクライアントは必要最低限。
 – 手元のソフトウェアを少なくすることで脆弱性の問題を抑
   制する。
• 課金
 – サービス提供、脆弱性管理
セキュリティは?
Cloud Computingのセキュリティ
• SaaSの普及に伴ってセキュリティガイドラインが出来ているところ。
 – 経済産業省 SaaS 向けSLA ガイドライン平成20年1月21日
   • http://www.meti.go.jp/press/20080121004/03_guide_line_set.pdf
 – 総務省 ASP・SaaS における情報セキュリティ対策ガイドライン平成20年 1月30日
   • http://www.soumu.go.jp/menu_news/s-news/2008/pdf/080130_3_bt3.pdf
 – アイデンティティ管理技術の標準化調査研究成果報告書 平成21年 3月 情報技術
   標準化研究センター
   • http://www.jsa.or.jp/stdz/instac/syoukai/H19_houkoku/h19annual-report/02_02.pdf


• IaaSでは更に多くの課題がある。
 – 対障害、セキュリティ、プライバーなどに分類の難しい問題も多い。
 – セキュリティはもっと弱いところを攻撃されるのですべて項目を網羅する必要
   あるが、Cloud Computingでは項目が多い。
セキュリティの課題
• 各種のレポートおよび公募課題から抽出
 – Berkeley RAD Labのレポート                                      提供側
   • “Above the Clouds: A Berkeley View of Cloud Computing”
 – Cloud Security Alliance (CSA)
 – 経済産業省「クラウドコンピューティングセキュリティ技
   術研究開発」公募
                                                              利用側
 – Cloud Computing Incident Database

   • この他、NISTレポートやGartnerレポートなどあり。
Berkeley RAD Labのレポート
    “Above the Clouds: A Berkeley View of Cloud Computing”
         http://www.eecs.berkeley.edu/Pubs/TechRpts/2009/EECS-2009-28.pdf
•    Top 10 Obstacles to and Opportunities for Growth of Cloud Computing.
    1.     Availability of Service
          複数のクラウドプロバイダを使い障害対策(サービス時間、ネットワーク経路)すること。DDOS攻撃に対
             処すること。
    2.     Data Lock-In
          APIの標準化をすること。ベンダの囲い込みを避け、移行を可能にすること。
    3.     Data Confidentiality and Auditability
          秘匿性と監査能力を確保すること。
    4.     Data Transfer Bottlenecks
          データ送信量を考慮すること。FedExでの物理ディスク配送は安い。
    5.     Performance Unpredictability
           VMを介したホスティングは応答性、安定性に問題あり。
    6.     Scalable Storage
          ストレージの各種技術を組みわせて使うこと。
    7.     Bugs in Large Distributed Systems
          分散した仮想マシンのためのデバッグ手法を開発すること。
    8.     Scaling Quickly
          Auto-Scalerを開発すること。
    9.     Reputation Fate Sharing
          Trusted email のようなreputation-guarding services を提供すること。
    10.    Software Licensing
          Pay-for-use ライセンスを浸透させること。
Cloud Security Alliance (CSA)
• 設立:2008年12月
  – 18社、Novell, Macafee, TrendMicroなど
  – 残念ながらクラウド主要プレーヤーが入っていない。
• Security Guidance for Critical Areas of Focus
  in Cloud Computing を2009.4に公開
  – http://www.cloudsecurityalliance.org/csaguide.pdf
• 15のセキュリティ課題
CSA の15課題
クラウドのアーキテクチャ領域
  1.    クラウドコンピューティングのアーキテクチャ
クラウドの統制・管理
  2.    統制とリクス(プロバイダのリスク管理体制)
  3.    法務・契約(利用者の法環境の差、契約上の留意事項)
  4.    電子的証拠開示
  5.    コンプライアンスと監査
  6.    情報のライフサイクル管理
  7.    移植性と相互運用性
クラウドの運用
  8.    通常のセキュリティ、ビジネスコミュニティと災害復旧
  9.    データーセンターオペレーション
  10.   インシデントレスポンス、通知、回復
  11.   アプリケーションセキュリティ
  12.   暗号と鍵管理
  13.   アイデンティとアクセス管理
  14.   ストレージ(相互隔離、廃棄管理)
  15.   仮想化(相互隔離)
経済産業省 新世代情報セキュリティ研究開発事業
(クラウドコンピューティングセキュリティ技術研究開発)
•   http://www.meti.go.jp/information/downloadfiles/c90710b01j.pdf

【制度的課題】
• コンプライアンス(個人情報保護法・不正競争防止法等の国内法制度との関連、機器の所
  在地・運営主体等が国をまたいでいる場合の問題)
• 内部統制対応(IT アウトソーシングとして統制対象に含まれる)
• 標準化すべき事項(データ形式、アクセスAPI)
• クラウド事業者の寡占化の可能性と弊害
【技術的課題】
• 仮想化技術(仮想インスタンスから物理プラットフォームへの干渉を検出・停止)
• ユーザ認証(CSP:Cryptographic Service Providerの利用、登録、抹消、委譲、不正検出)
• モニタリング(ユーザによるモニタリングを可能とする)
• ウェブアプリケーション(認証・認可連携システムとの連携)
• マルウェア対策(ユーザに影響を与えずにボット、ワームの検知・駆除)
【運用的課題】
• 事業継続性(ユーザサイドと事業者サイドにおけるデータ移行の方法)
• 暗号鍵管理(誰が管理するか、Key Recovery)
• ぜい弱性対応(稼働中のシステムに悪影響を与えずに行う)
• インシデント対応(デジタルフォレンジック、ディスカバリ)
• 既存システムからクラウド環境への安全な移行計画
• クラウド環境中の特権が一人に集中しない運用管理モデル
Cloud Computing Incident Database
• http://wiki.cloudcommunity.org
  – このHPは既にない

              インシデントの種類と深刻度
                  深刻    高     中       低    通知
  セキュリティ                3
  データ消失           3
サービス停止・遅延         3      3     1      4     1
                        中間者攻撃
                        セッションハイジャック
                        なりすまし
     Google 1時間                       パフォーマンス低下
     Amazon 8時間        大容量顧客データ消失     EC2: 長いFWのルール
                                      認証サーバ過負荷
セキュリティ要件
サービス   内容                      セキュリティ要件
SaaS   アプリケーション提供。             完全性、機密性、サーバ認証、個人認証
       Application Streaming   クライアント機器認証
           も含む。                DDoS攻撃対策
       (J-SaaS, Salesforce
           CRM)
PaaS   アプリケーション実行用             完全性、機密性、サーバ認証、個人認証
          のAPIを提供              クライアント機器認証
       (Force.comプラットフォ        DDoS攻撃対策
          ーム、Google App
          Engine)
IaaS   顧客OSを仮想マシンで             サーバ側が提供するセキュリティとプライバシー要件
          ホスティング。              • 顧客のOS・アプリケーションのセキュリティ管理
       (Amazon EC2)                脆弱性対応、ログ管理、フォレンジックス対応
                               • 仮想マシン間のIsolation保障
                                   仮想マシンのsharing 技術から漏洩防止
                               • ホスティングのための暗号化技術
                                   機密を保ったまま暗号化データを処理する技術
                               • 海外ホスティング問題
                                   各国の法律対応。利用できる特許、輸出規制など
                                   IPアドレスの海外ホスティング問題 (IPアドレ
                                   スで国が判別できない)
課題
• 個々の項目ごとに課題を取り上げる
 – 可用性
 – インターオペラビリティ
 – データ保護
 – 暗号
 – インシデント発見・解析
 – 機器認証
 – 法制度対応
 – 認証制度
可用性
• 主なクラウドインフラは可用性をSLA (Service Level
  Agreement)として提示
  – 多くの海外パブリッククラウドによる可用性は99.9%
  – つまり1年のうち、8.76時間停止してもよい?
    •   インターネット: 93.2-99.6%(Dahlin‘03)
    •   通常の電話: 99.99%
    •   911 (米国の119番): 99.994% (18000回に1不良)
    •   通常の電話: 99.99% (年間停止約53分)
    •   Airlines (‘02): 1 in 161,000 accidents; 99.9993%
• 日本のユーザ企業が要求する情報システムの可用性が適
  合するか?
• 局所的な災害に対してはクラウドの方が有利
• 可用性によりクラウドと既存システムを使い分け
インターオペラビリティ
• ユーザがクラウドコンピューティングのベン
  ダーを移行できるか。
 – IaaSでは可能
  • Amazon EC2互換のサービスがある。(Eucalyptus)
 – PaaSではロックイン問題あり
  • PaaSのインターフェースはAPIなので各インフラ毎に
    書きなおす必要あり。
 – SaaSではデータの移行
  • アプリケーションのデータ形式に依存
データ保護
• ユーザに意識されず、データはサーバで共有される。
  – 同一マシンで処理されるばかりでなく、ハードディスイメージ
    やメモリイメージをVM間で共有することで効率を上げるよう
    になっている。
• 情報漏洩
  – サーバが集約されるに従って情報が漏洩する恐れが増える。
    • CSS’09 EC2での仮想マシン間での情報漏洩の報告。
• 分離(Isolation)が重要
  – 仮想マシンのセキュリティポリシーによって利害関係がある
    VMが同時に動くことを禁じる。
    • XenのXSM (Xen Security Module)
暗号
• データの機密性を守るため暗号は必須
 – しかし、ユーザとCloud管理者で機密が必ずしも一致しない
• ユーザのVMをCloud Computingでホスティングするが、
  すべて暗号化されてしまうと、管理者が検証できない
 – OSの各種設定、脆弱性検出
• 機密を保ったまま暗号化データを処理する技術
 – privacy homomorphism 準同型暗号)(別名fully
   homomorphic encryption 完全準同型暗号)
 – IBMの研究者によって公開鍵方式で暗号化されたデータを復
   号せずに機密性を維持したまま処理できる手法が開発
   (2009/6/25)
   • http://www-03.ibm.com/press/us/en/pressrelease/27840.wss
インシデント発見・解析
• VM introspection
  – OSへの攻撃はOS自体が信用できない
  – 仮想マシンを通してOSの状態を監視する。
     • 仮想マシンモニタは小さく、高信頼である。
• Digital Forensic
  – 不正アクセスや機密情報漏洩などコンピュータに
    関する犯罪や法的紛争が生じた際に、原因究明
    や捜査に必要な機器やデータ、電子的記録を収
    集・分析し、その法的な証拠性を明らかにする
  – Live Forensic
機器認証
• 機器認証の低下
  – 銀行のATM → コンビニATM → 携帯 → PC

• PC ではTCG (Trusted Computing Group)が規格策定した
  TPMチップがある。最近のPCではほぼ搭載されているが実質
  的な利用がされていない
  – Trusted Computing の普及が不十分
     • BIOSおよびOSの対応が不十分
  – 第三者認証サービス(Attestation Server)がない

• Trusted Computingでは機器認証ばかりでなく、起動時から実
  行されるソフトウェアのログを保持することで、その脆弱性を
  Attestation Serverに問い合わせ、サービス提供の有無を制御
  できる
  – Platform Trust Service
PTS (Platform Trust Services)
   ディストリビュータ
                                              完全性情報の登録
                        ホワイトリスト


                                      Runtime RM
O/Sイメージ
    の配信                                        構成検証TTP
                                                                  完全性情報
                                                                  データベース
                                        検証
                                                        PTS
          起動         Integrity Report                 (server)
                                                                  脆弱性情報
                                                                  データベース

                       Verification
                         Result                      Privacy CA
    ユーザ        TPM
                      Platform RM

                            RM: Reference Manifest


                                                                   CVE/mitre,
                                                                  OVAL/mitre,
                                                                   NVD/NIST

                                                          公的脆弱性情報データベース
法制度対応
• プライバシー法の対応
 – EUのデータ保護指令、USの Safe Harbor
• IT運用に関する法制度
 – FISMA: Federal Information Security Management Act (連邦情報セ
   キュリティマネジメント法)
    • 各連邦政府機関に対して、情報および情報システムのセキュリティを強化する
      ためのプログラムを開発、文書化、実践することを義務付け
 – SOX(上場企業会計改革および投資家保護法)
    • 企業は内部統制の内容、問題があった場合の対応などを明確化・文書化 . IT
      の開発・運用プロセスが厳格に行われていることを保証しなくてはならない
 – SAS70監査
    • アウトソーシングサービスなどの受託業務にかかわる内部統制について評価
      する監査人の業務に関する基準として、米国公認会計士協会(AICPA)が定
      めたもの
認証制度
• 既存の内部業務のアウトソーシング利用ための基準
• セキュリティ分類 機密性レベルIまたはII では、アウトソーシ
  ングする場合には委託先業者が「ISO/IEC 17799 または
  ISMS」(現在はISO/IEC 27001)の資格を有していること
• ISO IEC 27001
  – 情報セキュリティマネジメントに対する第三者適合性評価制度
     • PLAN(計画)⇒DO実行)⇒CHECK(確認)⇒ACT(対策改善)
       というPDCAサイクルの仕組みをまわしていくことで、会社全体のセキュ
       リティレベル・業務レベルの改善
  – 2005年10月に発行(国内ではJIS Q 27001として2005年5月に発行)
  – 国別登録数日本はNo.1 http://www.iso27001certificates.com
Japan            3273   France               12   Peru                    3


  ISO IEC                            India

                                     UK
                                                      477

                                                      401
                                                             Netherlands

                                                             Saudi Arabia
                                                                                  12

                                                                                  12
                                                                                       Vietnam

                                                                                       Belgium
                                                                                                               3

                                                                                                               2

                                                      331                         11                           2

   27001                             Taiwan

                                     China

                                     Germany
                                                      205

                                                      120
                                                             Pakistan

                                                             Singapore

                                                             Norway
                                                                                  11

                                                                                  10
                                                                                       Isle of Man

                                                                                       Kazakhstan

                                                                                       Morocco
                                                                                                               2

                                                                                                               2



• 公開分は日本
                                     Korea            102    Russian Federation   10   Portugal                2

                                     USA              95     Slovenia             10   Ukraine                 2



  がトップ
                                     Czech Republic   82     Sweden                9   Argentina               1

                                     Hungary          65     Slovakia              8   Armenia                 1

                                     Italy            57     Bahrain               6   Bangladesh              1

                                     Poland           40     Indonesia             6   Belarus                 1

                                     Spain            37     Kuwait                6   Bosnia Herzegovina      1

                                     Austria          31     Switzerland           6   Denmark                 1

Number of Certificates Per Country   Hong Kong        31     Canada                5   Kyrgyzstan              1

                                     Australia        29     Colombia              5   Lebanon                 1

                                     Ireland          29     Croatia               5   Lithuania               1

                                     Mexico           28     South Africa          5   Luxembourg              1

                                     Malaysia         26     Sri Lanka             5   Macedonia               1

                                     Brazil           23     Bulgaria              4   Mauritius               1

                                     Greece           22     Qatar                 4   Moldova                 1

                                     Turkey           21     Chile                 3   New Zealand             1

                                     Thailand         20     Egypt                 3   Sudan                   1

                                     UAE              18     Gibraltar             3   Uruguay                 1

                                     Romania          16     Iran                  3   Yemen                   1

                                     Philippines      15     Macau                 3

                                     Iceland          13     Oman                  3   Total                5822
今後の動向 (キワモノ的なTopic)
• 規模による新たなコンピューティング
 – エラー忘却型コンピューティング
 – 自動修復パッチ生成
エラー忘却型コンピューティング
     (Failure-oblivious computing)
• 厳密な実行ではなく、大規模化・複雑化に耐える方向に。
 – Martin Rinard (MIT)らが2004年に提唱した概念。何らかのエ
   ラーが発生しても,プログラムの処理を停止せず,エラーを無
   視して処理を継続する。
 – 現在の情報システムは,ACID,原子性(Atomicity),一貫性
   (Consistency),独立性(Isolation),耐久性(Durability),という
   特性を満たすが、エラー忘却型コンピューティングは,ACID特
   性を無視する。
 – 楽天技術研究所の森正弥所長のコメント
   • 「エラー忘却型コンピューティングは,データの完全性や保全性を犠牲にしてで
     も,分散処理の大規模化や高速化を実現しようとする考え方だ。このような考え
     方を,世界で初めて大規模に実用化した点が,Googleと他社の最大の差だろ
     う」
   • http://itpro.nikkeibp.co.jp/article/COLUMN/20081031/318297/
自動修復パッチ生成
• 通常の修正パッチは問題発覚後、平均28日後[Symantech Report 06]
  – 台規模クラウドでは問題
• 攻撃されたソフトウェア(アプリケーション)に対して自動的に修復
  するパッチを作成する ClearView [SOSP09] by MIT
  – ソースコード不要。バイナリから自動生成。
  – Windows XP (SP2/SP3)への攻撃から防御できた。
     • DARPAで雇用した攻撃者はパッチが自動生成できた。

  – ツール(オープンソース)
  – Daikon:Dynamic Invariant detection toolを利用
     • プログラムの実行履歴から不変情報(invariant)を自動的に検出する。不変情報
       のパターンマッチングを行うツールとを組み合わせる事でプログラム自動生成
       ができる。
     • http://groups.csail.mit.edu/pag/daikon/ ソースあり
  – dynamoRIO:Runtime Introspection and Optimizationをプログラム操作
    に利用
     • http://groups.csail.mit.edu/cag/dynamorio/ ソースあり
  – 生成されたパッチは複数クライアント上でtrial&Errorで評価。
まとめ
• Cloud Computingはサーバのみならず、クラ
  イアントでもオープンソースを多用
 – ビジネスモデルのパラダイムシフト
• セキュリティはより複雑
 – 確立した技術はまだない。逆に規模展開では敵
   わないのでサービスに適合したセキュリティはビ
   ジネスチャンス

Weitere ähnliche Inhalte

Was ist angesagt?

20141110 tf azure_iaas
20141110 tf azure_iaas20141110 tf azure_iaas
20141110 tf azure_iaasOsamu Takazoe
 
Try andstudy cloud_20120509_nagoya
Try andstudy cloud_20120509_nagoyaTry andstudy cloud_20120509_nagoya
Try andstudy cloud_20120509_nagoyaEtsuji Nakai
 
G tech2016 デジタルトランスフォーメーションを牽引するAzure+OSSのスキル習得ポイント
G tech2016 デジタルトランスフォーメーションを牽引するAzure+OSSのスキル習得ポイントG tech2016 デジタルトランスフォーメーションを牽引するAzure+OSSのスキル習得ポイント
G tech2016 デジタルトランスフォーメーションを牽引するAzure+OSSのスキル習得ポイントTrainocate Japan, Ltd.
 
CloudStack at Cloud Week 2012
CloudStack at Cloud Week 2012CloudStack at Cloud Week 2012
CloudStack at Cloud Week 2012Kimihiko Kitase
 
G tech2016 Azureを使った災害復旧の基礎
G tech2016 Azureを使った災害復旧の基礎G tech2016 Azureを使った災害復旧の基礎
G tech2016 Azureを使った災害復旧の基礎Trainocate Japan, Ltd.
 
IaaSクラウドを支える基礎技術 演習編_v1_0
IaaSクラウドを支える基礎技術 演習編_v1_0IaaSクラウドを支える基礎技術 演習編_v1_0
IaaSクラウドを支える基礎技術 演習編_v1_0Etsuji Nakai
 
Okuyama説明資料 20120119 ss
Okuyama説明資料 20120119 ssOkuyama説明資料 20120119 ss
Okuyama説明資料 20120119 ssTakahiro Iwase
 
CloudStackユーザ会 OSC.cloud
CloudStackユーザ会 OSC.cloudCloudStackユーザ会 OSC.cloud
CloudStackユーザ会 OSC.cloudsamemoon
 
Lxc で始めるケチケチ仮想化生活?!
Lxc で始めるケチケチ仮想化生活?!Lxc で始めるケチケチ仮想化生活?!
Lxc で始めるケチケチ仮想化生活?!Etsuji Nakai
 
#ljstudy KVM勉強会
#ljstudy KVM勉強会#ljstudy KVM勉強会
#ljstudy KVM勉強会Etsuji Nakai
 
IaaSクラウドを支える基礎技術 v1_0
IaaSクラウドを支える基礎技術 v1_0IaaSクラウドを支える基礎技術 v1_0
IaaSクラウドを支える基礎技術 v1_0Etsuji Nakai
 
20140927 azure pack_slideshare
20140927 azure pack_slideshare20140927 azure pack_slideshare
20140927 azure pack_slideshareOsamu Takazoe
 
OSC2012Kansai@Kyoto 自宅SAN友の会 - インフラエンジニアなら知っておきたい ストレージのはなし
OSC2012Kansai@Kyoto 自宅SAN友の会 - インフラエンジニアなら知っておきたい ストレージのはなしOSC2012Kansai@Kyoto 自宅SAN友の会 - インフラエンジニアなら知っておきたい ストレージのはなし
OSC2012Kansai@Kyoto 自宅SAN友の会 - インフラエンジニアなら知っておきたい ストレージのはなしSatoshi Shimazaki
 
CloudStack徹底入門読書会 第4章 4.6 グローバル設定について
CloudStack徹底入門読書会 第4章 4.6 グローバル設定についてCloudStack徹底入門読書会 第4章 4.6 グローバル設定について
CloudStack徹底入門読書会 第4章 4.6 グローバル設定についてSatoshi Shimazaki
 
インフラエンジニアなら知っておきたいストレージのはなし@OSC 2012 Nagoya
インフラエンジニアなら知っておきたいストレージのはなし@OSC 2012 Nagoyaインフラエンジニアなら知っておきたいストレージのはなし@OSC 2012 Nagoya
インフラエンジニアなら知っておきたいストレージのはなし@OSC 2012 NagoyaSatoshi Shimazaki
 
Cld002 windows server_2016_で作るシンプ
Cld002 windows server_2016_で作るシンプCld002 windows server_2016_で作るシンプ
Cld002 windows server_2016_で作るシンプTech Summit 2016
 
Windows Server 2016 で作るシンプルなハイパーコンバージドインフラ (Microsoft TechSummit 2016)
Windows Server 2016 で作るシンプルなハイパーコンバージドインフラ (Microsoft TechSummit 2016)Windows Server 2016 で作るシンプルなハイパーコンバージドインフラ (Microsoft TechSummit 2016)
Windows Server 2016 で作るシンプルなハイパーコンバージドインフラ (Microsoft TechSummit 2016)Takamasa Maejima
 

Was ist angesagt? (19)

20141110 tf azure_iaas
20141110 tf azure_iaas20141110 tf azure_iaas
20141110 tf azure_iaas
 
Try andstudy cloud_20120509_nagoya
Try andstudy cloud_20120509_nagoyaTry andstudy cloud_20120509_nagoya
Try andstudy cloud_20120509_nagoya
 
G tech2016 デジタルトランスフォーメーションを牽引するAzure+OSSのスキル習得ポイント
G tech2016 デジタルトランスフォーメーションを牽引するAzure+OSSのスキル習得ポイントG tech2016 デジタルトランスフォーメーションを牽引するAzure+OSSのスキル習得ポイント
G tech2016 デジタルトランスフォーメーションを牽引するAzure+OSSのスキル習得ポイント
 
第31回「今アツい、分散ストレージを語ろう」(2013/11/28 on しすなま!)
第31回「今アツい、分散ストレージを語ろう」(2013/11/28 on しすなま!)第31回「今アツい、分散ストレージを語ろう」(2013/11/28 on しすなま!)
第31回「今アツい、分散ストレージを語ろう」(2013/11/28 on しすなま!)
 
Couchbase 101 ja
Couchbase 101 jaCouchbase 101 ja
Couchbase 101 ja
 
CloudStack at Cloud Week 2012
CloudStack at Cloud Week 2012CloudStack at Cloud Week 2012
CloudStack at Cloud Week 2012
 
G tech2016 Azureを使った災害復旧の基礎
G tech2016 Azureを使った災害復旧の基礎G tech2016 Azureを使った災害復旧の基礎
G tech2016 Azureを使った災害復旧の基礎
 
IaaSクラウドを支える基礎技術 演習編_v1_0
IaaSクラウドを支える基礎技術 演習編_v1_0IaaSクラウドを支える基礎技術 演習編_v1_0
IaaSクラウドを支える基礎技術 演習編_v1_0
 
Okuyama説明資料 20120119 ss
Okuyama説明資料 20120119 ssOkuyama説明資料 20120119 ss
Okuyama説明資料 20120119 ss
 
CloudStackユーザ会 OSC.cloud
CloudStackユーザ会 OSC.cloudCloudStackユーザ会 OSC.cloud
CloudStackユーザ会 OSC.cloud
 
Lxc で始めるケチケチ仮想化生活?!
Lxc で始めるケチケチ仮想化生活?!Lxc で始めるケチケチ仮想化生活?!
Lxc で始めるケチケチ仮想化生活?!
 
#ljstudy KVM勉強会
#ljstudy KVM勉強会#ljstudy KVM勉強会
#ljstudy KVM勉強会
 
IaaSクラウドを支える基礎技術 v1_0
IaaSクラウドを支える基礎技術 v1_0IaaSクラウドを支える基礎技術 v1_0
IaaSクラウドを支える基礎技術 v1_0
 
20140927 azure pack_slideshare
20140927 azure pack_slideshare20140927 azure pack_slideshare
20140927 azure pack_slideshare
 
OSC2012Kansai@Kyoto 自宅SAN友の会 - インフラエンジニアなら知っておきたい ストレージのはなし
OSC2012Kansai@Kyoto 自宅SAN友の会 - インフラエンジニアなら知っておきたい ストレージのはなしOSC2012Kansai@Kyoto 自宅SAN友の会 - インフラエンジニアなら知っておきたい ストレージのはなし
OSC2012Kansai@Kyoto 自宅SAN友の会 - インフラエンジニアなら知っておきたい ストレージのはなし
 
CloudStack徹底入門読書会 第4章 4.6 グローバル設定について
CloudStack徹底入門読書会 第4章 4.6 グローバル設定についてCloudStack徹底入門読書会 第4章 4.6 グローバル設定について
CloudStack徹底入門読書会 第4章 4.6 グローバル設定について
 
インフラエンジニアなら知っておきたいストレージのはなし@OSC 2012 Nagoya
インフラエンジニアなら知っておきたいストレージのはなし@OSC 2012 Nagoyaインフラエンジニアなら知っておきたいストレージのはなし@OSC 2012 Nagoya
インフラエンジニアなら知っておきたいストレージのはなし@OSC 2012 Nagoya
 
Cld002 windows server_2016_で作るシンプ
Cld002 windows server_2016_で作るシンプCld002 windows server_2016_で作るシンプ
Cld002 windows server_2016_で作るシンプ
 
Windows Server 2016 で作るシンプルなハイパーコンバージドインフラ (Microsoft TechSummit 2016)
Windows Server 2016 で作るシンプルなハイパーコンバージドインフラ (Microsoft TechSummit 2016)Windows Server 2016 で作るシンプルなハイパーコンバージドインフラ (Microsoft TechSummit 2016)
Windows Server 2016 で作るシンプルなハイパーコンバージドインフラ (Microsoft TechSummit 2016)
 

Ähnlich wie SaaS/クラウドコンピューティングでのオープンソース活用とセキュリティ

Wakame Project - 自作クラウド研究会
Wakame Project - 自作クラウド研究会Wakame Project - 自作クラウド研究会
Wakame Project - 自作クラウド研究会axsh co., LTD.
 
Windows Serverを活用する on Windows Azure セミナー
Windows Serverを活用する on Windows Azure セミナーWindows Serverを活用する on Windows Azure セミナー
Windows Serverを活用する on Windows Azure セミナーDaisuke Masubuchi
 
OSC2012 Nagoya - OpenStack - Storage System; Overview
OSC2012 Nagoya - OpenStack - Storage System; OverviewOSC2012 Nagoya - OpenStack - Storage System; Overview
OSC2012 Nagoya - OpenStack - Storage System; Overviewirix_jp
 
【Build 記念】Windows Azure 最新情報 ~2013 年上半期の総括~ > 「Windows Azure 最新情報」
【Build 記念】Windows Azure 最新情報 ~2013 年上半期の総括~ > 「Windows Azure 最新情報」【Build 記念】Windows Azure 最新情報 ~2013 年上半期の総括~ > 「Windows Azure 最新情報」
【Build 記念】Windows Azure 最新情報 ~2013 年上半期の総括~ > 「Windows Azure 最新情報」Naoki (Neo) SATO
 
Wakame-VDC / Open Source Conferense 2012 - Cloud (JP)
Wakame-VDC / Open Source Conferense 2012 - Cloud (JP)Wakame-VDC / Open Source Conferense 2012 - Cloud (JP)
Wakame-VDC / Open Source Conferense 2012 - Cloud (JP)axsh co., LTD.
 
OSC 2012 Microsoft Session [マイクロソフトの魅せるセンサー×クラウド技術]
OSC 2012 Microsoft Session [マイクロソフトの魅せるセンサー×クラウド技術]OSC 2012 Microsoft Session [マイクロソフトの魅せるセンサー×クラウド技術]
OSC 2012 Microsoft Session [マイクロソフトの魅せるセンサー×クラウド技術]Aya Tokura
 
A 1-3 awsのクラウドデザインパターンをwindows-azureに持ってきてみた
A 1-3 awsのクラウドデザインパターンをwindows-azureに持ってきてみたA 1-3 awsのクラウドデザインパターンをwindows-azureに持ってきてみた
A 1-3 awsのクラウドデザインパターンをwindows-azureに持ってきてみたGoAzure
 
BioDevOpsによる再現性のあるバイオインフォマティクス環境の構築
BioDevOpsによる再現性のあるバイオインフォマティクス環境の構築BioDevOpsによる再現性のあるバイオインフォマティクス環境の構築
BioDevOpsによる再現性のあるバイオインフォマティクス環境の構築Itoshi Nikaido
 
これから始める Azure の基礎サービス: IaaS/PaaS
これから始める Azure の基礎サービス: IaaS/PaaSこれから始める Azure の基礎サービス: IaaS/PaaS
これから始める Azure の基礎サービス: IaaS/PaaSDaiyu Hatakeyama
 
Try andstudy cloud
Try andstudy cloudTry andstudy cloud
Try andstudy cloudEtsuji Nakai
 
Open stack reference architecture v1 2
Open stack reference architecture v1 2Open stack reference architecture v1 2
Open stack reference architecture v1 2Dell TechCenter Japan
 
CloudStack Overview(OSC2012Kansai@Kyoto)
CloudStack Overview(OSC2012Kansai@Kyoto)CloudStack Overview(OSC2012Kansai@Kyoto)
CloudStack Overview(OSC2012Kansai@Kyoto)Satoshi Shimazaki
 
ハイブリッドクラウドとして進化するWindows azureのご紹介 day1ハイライト
ハイブリッドクラウドとして進化するWindows azureのご紹介 day1ハイライトハイブリッドクラウドとして進化するWindows azureのご紹介 day1ハイライト
ハイブリッドクラウドとして進化するWindows azureのご紹介 day1ハイライトGoAzure
 
Microsoft Azure の概要と最近のアップデート(2016年6月25日)
Microsoft Azure の概要と最近のアップデート(2016年6月25日)Microsoft Azure の概要と最近のアップデート(2016年6月25日)
Microsoft Azure の概要と最近のアップデート(2016年6月25日)kekekekenta
 
インフラエンジニアなら知っておきたいストレージのはなし2012/Spring ストレージの基礎おさらい編
インフラエンジニアなら知っておきたいストレージのはなし2012/Spring ストレージの基礎おさらい編インフラエンジニアなら知っておきたいストレージのはなし2012/Spring ストレージの基礎おさらい編
インフラエンジニアなら知っておきたいストレージのはなし2012/Spring ストレージの基礎おさらい編Satoshi Shimazaki
 
【Interop Tokyo 2015】 真のビジネスアジリティを実現するSDNソリューションとは? Contrail SDN controller 最新...
【Interop Tokyo 2015】 真のビジネスアジリティを実現するSDNソリューションとは? Contrail SDN controller 最新...【Interop Tokyo 2015】 真のビジネスアジリティを実現するSDNソリューションとは? Contrail SDN controller 最新...
【Interop Tokyo 2015】 真のビジネスアジリティを実現するSDNソリューションとは? Contrail SDN controller 最新...Juniper Networks (日本)
 
PHP on Windows Azure
PHP on Windows AzurePHP on Windows Azure
PHP on Windows AzureMicrosoft
 

Ähnlich wie SaaS/クラウドコンピューティングでのオープンソース活用とセキュリティ (20)

Wakame Project - 自作クラウド研究会
Wakame Project - 自作クラウド研究会Wakame Project - 自作クラウド研究会
Wakame Project - 自作クラウド研究会
 
Windows Serverを活用する on Windows Azure セミナー
Windows Serverを活用する on Windows Azure セミナーWindows Serverを活用する on Windows Azure セミナー
Windows Serverを活用する on Windows Azure セミナー
 
OSC2012 Nagoya - OpenStack - Storage System; Overview
OSC2012 Nagoya - OpenStack - Storage System; OverviewOSC2012 Nagoya - OpenStack - Storage System; Overview
OSC2012 Nagoya - OpenStack - Storage System; Overview
 
【Build 記念】Windows Azure 最新情報 ~2013 年上半期の総括~ > 「Windows Azure 最新情報」
【Build 記念】Windows Azure 最新情報 ~2013 年上半期の総括~ > 「Windows Azure 最新情報」【Build 記念】Windows Azure 最新情報 ~2013 年上半期の総括~ > 「Windows Azure 最新情報」
【Build 記念】Windows Azure 最新情報 ~2013 年上半期の総括~ > 「Windows Azure 最新情報」
 
Wakame-VDC / Open Source Conferense 2012 - Cloud (JP)
Wakame-VDC / Open Source Conferense 2012 - Cloud (JP)Wakame-VDC / Open Source Conferense 2012 - Cloud (JP)
Wakame-VDC / Open Source Conferense 2012 - Cloud (JP)
 
OSC 2012 Microsoft Session [マイクロソフトの魅せるセンサー×クラウド技術]
OSC 2012 Microsoft Session [マイクロソフトの魅せるセンサー×クラウド技術]OSC 2012 Microsoft Session [マイクロソフトの魅せるセンサー×クラウド技術]
OSC 2012 Microsoft Session [マイクロソフトの魅せるセンサー×クラウド技術]
 
Osc2009 Do Xen Hara
Osc2009 Do Xen HaraOsc2009 Do Xen Hara
Osc2009 Do Xen Hara
 
A 1-3 awsのクラウドデザインパターンをwindows-azureに持ってきてみた
A 1-3 awsのクラウドデザインパターンをwindows-azureに持ってきてみたA 1-3 awsのクラウドデザインパターンをwindows-azureに持ってきてみた
A 1-3 awsのクラウドデザインパターンをwindows-azureに持ってきてみた
 
BioDevOpsによる再現性のあるバイオインフォマティクス環境の構築
BioDevOpsによる再現性のあるバイオインフォマティクス環境の構築BioDevOpsによる再現性のあるバイオインフォマティクス環境の構築
BioDevOpsによる再現性のあるバイオインフォマティクス環境の構築
 
OpenStack概要
OpenStack概要OpenStack概要
OpenStack概要
 
これから始める Azure の基礎サービス: IaaS/PaaS
これから始める Azure の基礎サービス: IaaS/PaaSこれから始める Azure の基礎サービス: IaaS/PaaS
これから始める Azure の基礎サービス: IaaS/PaaS
 
Try andstudy cloud
Try andstudy cloudTry andstudy cloud
Try andstudy cloud
 
Open stack reference architecture v1 2
Open stack reference architecture v1 2Open stack reference architecture v1 2
Open stack reference architecture v1 2
 
CloudStack Overview(OSC2012Kansai@Kyoto)
CloudStack Overview(OSC2012Kansai@Kyoto)CloudStack Overview(OSC2012Kansai@Kyoto)
CloudStack Overview(OSC2012Kansai@Kyoto)
 
ハイブリッドクラウドとして進化するWindows azureのご紹介 day1ハイライト
ハイブリッドクラウドとして進化するWindows azureのご紹介 day1ハイライトハイブリッドクラウドとして進化するWindows azureのご紹介 day1ハイライト
ハイブリッドクラウドとして進化するWindows azureのご紹介 day1ハイライト
 
Microsoft Azure の概要と最近のアップデート(2016年6月25日)
Microsoft Azure の概要と最近のアップデート(2016年6月25日)Microsoft Azure の概要と最近のアップデート(2016年6月25日)
Microsoft Azure の概要と最近のアップデート(2016年6月25日)
 
インフラエンジニアなら知っておきたいストレージのはなし2012/Spring ストレージの基礎おさらい編
インフラエンジニアなら知っておきたいストレージのはなし2012/Spring ストレージの基礎おさらい編インフラエンジニアなら知っておきたいストレージのはなし2012/Spring ストレージの基礎おさらい編
インフラエンジニアなら知っておきたいストレージのはなし2012/Spring ストレージの基礎おさらい編
 
【Interop Tokyo 2015】 真のビジネスアジリティを実現するSDNソリューションとは? Contrail SDN controller 最新...
【Interop Tokyo 2015】 真のビジネスアジリティを実現するSDNソリューションとは? Contrail SDN controller 最新...【Interop Tokyo 2015】 真のビジネスアジリティを実現するSDNソリューションとは? Contrail SDN controller 最新...
【Interop Tokyo 2015】 真のビジネスアジリティを実現するSDNソリューションとは? Contrail SDN controller 最新...
 
PHP on Windows Azure
PHP on Windows AzurePHP on Windows Azure
PHP on Windows Azure
 
PHP on Windows Azure
PHP on Windows AzurePHP on Windows Azure
PHP on Windows Azure
 

Mehr von Kuniyasu Suzaki

RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)Kuniyasu Suzaki
 
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)Kuniyasu Suzaki
 
IETF111 RATS: Remote Attestation ProcedureS 報告
IETF111 RATS: Remote Attestation ProcedureS 報告IETF111 RATS: Remote Attestation ProcedureS 報告
IETF111 RATS: Remote Attestation ProcedureS 報告Kuniyasu Suzaki
 
Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)
Slide presented at FIT 2021 Top Conference  (Reboot Oriented IoT, ACSAC2021)Slide presented at FIT 2021 Top Conference  (Reboot Oriented IoT, ACSAC2021)
Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)Kuniyasu Suzaki
 
ACSAC2020 "Return-Oriented IoT" by Kuniyasu Suzaki
ACSAC2020 "Return-Oriented IoT" by Kuniyasu SuzakiACSAC2020 "Return-Oriented IoT" by Kuniyasu Suzaki
ACSAC2020 "Return-Oriented IoT" by Kuniyasu SuzakiKuniyasu Suzaki
 
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?Kuniyasu Suzaki
 
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)Kuniyasu Suzaki
 
Hardware-assisted Isolated Execution Environment to run trusted OS and applic...
Hardware-assisted Isolated Execution Environment to run trusted OS and applic...Hardware-assisted Isolated Execution Environment to run trusted OS and applic...
Hardware-assisted Isolated Execution Environment to run trusted OS and applic...Kuniyasu Suzaki
 
RISC-V-Day-Tokyo2018-suzaki
RISC-V-Day-Tokyo2018-suzakiRISC-V-Day-Tokyo2018-suzaki
RISC-V-Day-Tokyo2018-suzakiKuniyasu Suzaki
 
BMC: Bare Metal Container @Open Source Summit Japan 2017
BMC: Bare Metal Container @Open Source Summit Japan 2017BMC: Bare Metal Container @Open Source Summit Japan 2017
BMC: Bare Metal Container @Open Source Summit Japan 2017Kuniyasu Suzaki
 
USENIX NSDI17 Memory Disaggregation
USENIX NSDI17 Memory DisaggregationUSENIX NSDI17 Memory Disaggregation
USENIX NSDI17 Memory DisaggregationKuniyasu Suzaki
 
Io t security-suzki-20170224
Io t security-suzki-20170224Io t security-suzki-20170224
Io t security-suzki-20170224Kuniyasu Suzaki
 
”Bare-Metal Container" presented at HPCC2016
”Bare-Metal Container" presented at HPCC2016”Bare-Metal Container" presented at HPCC2016
”Bare-Metal Container" presented at HPCC2016Kuniyasu Suzaki
 
Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...
Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...
Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...Kuniyasu Suzaki
 
Report for S4x14 (SCADA Security Scientific Symposium 2014)
Report for S4x14 (SCADA Security Scientific Symposium 2014)Report for S4x14 (SCADA Security Scientific Symposium 2014)
Report for S4x14 (SCADA Security Scientific Symposium 2014)Kuniyasu Suzaki
 
Slide used at ACM-SAC 2014 by Suzaki
Slide used at ACM-SAC 2014 by SuzakiSlide used at ACM-SAC 2014 by Suzaki
Slide used at ACM-SAC 2014 by SuzakiKuniyasu Suzaki
 
OSセキュリティチュートリアル
OSセキュリティチュートリアルOSセキュリティチュートリアル
OSセキュリティチュートリアルKuniyasu Suzaki
 
Nested Virtual Machines and Proxies
Nested Virtual Machines and Proxies Nested Virtual Machines and Proxies
Nested Virtual Machines and Proxies Kuniyasu Suzaki
 
Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護Kuniyasu Suzaki
 
Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)
Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)
Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)Kuniyasu Suzaki
 

Mehr von Kuniyasu Suzaki (20)

RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
 
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)
 
IETF111 RATS: Remote Attestation ProcedureS 報告
IETF111 RATS: Remote Attestation ProcedureS 報告IETF111 RATS: Remote Attestation ProcedureS 報告
IETF111 RATS: Remote Attestation ProcedureS 報告
 
Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)
Slide presented at FIT 2021 Top Conference  (Reboot Oriented IoT, ACSAC2021)Slide presented at FIT 2021 Top Conference  (Reboot Oriented IoT, ACSAC2021)
Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)
 
ACSAC2020 "Return-Oriented IoT" by Kuniyasu Suzaki
ACSAC2020 "Return-Oriented IoT" by Kuniyasu SuzakiACSAC2020 "Return-Oriented IoT" by Kuniyasu Suzaki
ACSAC2020 "Return-Oriented IoT" by Kuniyasu Suzaki
 
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
 
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
 
Hardware-assisted Isolated Execution Environment to run trusted OS and applic...
Hardware-assisted Isolated Execution Environment to run trusted OS and applic...Hardware-assisted Isolated Execution Environment to run trusted OS and applic...
Hardware-assisted Isolated Execution Environment to run trusted OS and applic...
 
RISC-V-Day-Tokyo2018-suzaki
RISC-V-Day-Tokyo2018-suzakiRISC-V-Day-Tokyo2018-suzaki
RISC-V-Day-Tokyo2018-suzaki
 
BMC: Bare Metal Container @Open Source Summit Japan 2017
BMC: Bare Metal Container @Open Source Summit Japan 2017BMC: Bare Metal Container @Open Source Summit Japan 2017
BMC: Bare Metal Container @Open Source Summit Japan 2017
 
USENIX NSDI17 Memory Disaggregation
USENIX NSDI17 Memory DisaggregationUSENIX NSDI17 Memory Disaggregation
USENIX NSDI17 Memory Disaggregation
 
Io t security-suzki-20170224
Io t security-suzki-20170224Io t security-suzki-20170224
Io t security-suzki-20170224
 
”Bare-Metal Container" presented at HPCC2016
”Bare-Metal Container" presented at HPCC2016”Bare-Metal Container" presented at HPCC2016
”Bare-Metal Container" presented at HPCC2016
 
Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...
Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...
Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...
 
Report for S4x14 (SCADA Security Scientific Symposium 2014)
Report for S4x14 (SCADA Security Scientific Symposium 2014)Report for S4x14 (SCADA Security Scientific Symposium 2014)
Report for S4x14 (SCADA Security Scientific Symposium 2014)
 
Slide used at ACM-SAC 2014 by Suzaki
Slide used at ACM-SAC 2014 by SuzakiSlide used at ACM-SAC 2014 by Suzaki
Slide used at ACM-SAC 2014 by Suzaki
 
OSセキュリティチュートリアル
OSセキュリティチュートリアルOSセキュリティチュートリアル
OSセキュリティチュートリアル
 
Nested Virtual Machines and Proxies
Nested Virtual Machines and Proxies Nested Virtual Machines and Proxies
Nested Virtual Machines and Proxies
 
Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護
 
Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)
Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)
Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)
 

SaaS/クラウドコンピューティングでのオープンソース活用とセキュリティ

  • 1. SaaS/クラウドコンピューティングでの オープンソース活用とセキュリティ オープンソース活用 @札幌市SaaSビジネス研究会 2009/11/12 産業技術総合研究所 情報セキュリティ研究センター 須崎有康 Kuniyasu Suzaki
  • 2. Who am I? • 独立行政法人 産業技術総合研究所 情報セキュリティ研究センター (秋葉原サイト)主任研究員 • 1CD Linux であるKNOPPIX日本語版を2002年よ り保守管理 • 最近はInternetから起動できるOSや仮想計算機を 使ったセキュリティ強化の研究開発に従事。クラウド コンピューティングがモバイル環境にも適用できる 技術を目指している。
  • 3. Cloud Computingとは • フリー百科事典『ウィキペディ(Wikipedia)』 – クラウドコンピューティング(英:cloud computing)とは、 ネットワーク、特にインターネットをベースとしたコン ピュータの利用形態である。ユーザーはコンピュータ 処理をネットワーク経由で、サービスとして利用する。
  • 4. 本日の話題 • クラウドコンピューティングとは? • SaaS/クラウドコンピューティングで必要なもの – オープンソース • ハードウェアのコストは激減。如何にソフトウェアのサー ビスを低価格で構築するか。 – セキュリティ • ユーザがSaaS/クラウドコンピューティング利用するため の確認項目 • まとめ
  • 5. Cloud Computingのサーバクライアント は単純ではない • 80->90年、メインフレームからクラスタ・サーバへ • クラウドでは – 1対1ではない (ここがcloudy?) • Who? どのマシンが何台で処理しているのか – 自律的にスケーラブルな分散処理技術 » 物理的なマシンを単純拡張可能し、ソフトウェアで制御 » 例:Google File System, MapReduce, BigTable • Where? どこで処理しているか – ネットワーク遅延を隠すため、地理的にサーバを分散/多重化 – クライアントとリモート処理のシームレス化 » こちら側も単純ではない。 • When?いつ更新するのか – Queryの応答は即座だが、データの更新はシステムの状況による。 » ミッションクリティカルな処理には向かない?
  • 6. クラウドコンピューティングの流れ • クラウドコンピューティングへ – 分散化 distributed computing (規模拡大、横展開) – 仮想化 virtual computing (サーバ集約) – 自動化 autonomics computing – 無人化 unattended computing (労働集約) • 集約(consolidate)が進む – サーバ全体としてはデータ多重化し障害に強くするが、各 ノードで同一データ利用の無駄は排除(重複除外)する。 • ハードディスクイメージ: Content Address Storage • メモリイメージLinux KSM, Xen Difference Engine, Xen Satori
  • 7. 規模の世界 • 米サン・マイクロシステムズのCTO(最高技術責任者)グレッ グ・パパドポラス氏 – 「世界は5台のコンピュータだけしか必要としていない。1つはグーグル。 もう1つはヤフー。それにアマゾン、マイクロソフトのlive.com、セールス フォース、イーベイあたりを加えれば、もうほかに地球上にコンピュータ など不要になるだろう。」 • USAの2009年デスクトップ・サーバの出荷予想は 290万台 – 年間サーバ出荷台数に占めるGoogle比率は11% – Googleのダレスのデータセンターのサーバは64万台。 – Googleのデータセンターは全米中に5か所存在
  • 8. 規模のコスト比率 Technology Cost in medium- Cost in very large Ratio sized datacenter datacenter (≒ 1000 servers) (≒50,000) Network $95 per $13 per 7.1 Mbit/sec/month Mbit/sec/month Storage $2.20 per $0.40 per 5.7 GByte / month GByte / month Administration ≒ 140 Servers / >1000 Servers / 7.1 Administrator Administrator Berkeley RAD Labのレポートより • ソフトウェアはオープンソース – ライセンス料なし
  • 9. クラウドコンピューティングの分類 SaaS PaaS IaaS アプリケーション (会計ソフトなど) アプリはユーザ が記述 プログラミングAPI OS/ミドルウェアを OS OS ユーザが選択 仮想マシン・ 仮想マシン・ 仮想マシン・ ハードウェア ハードウェア ハードウェア XaaS (X as a Service) ユーザに提供する I : Infrastructure インターフェース P : Platform S : Software
  • 10. Cloud Computing Player User Supplier Service on Cloud JP 郵便 SaaS JTBトリポリ PaaS IaaS
  • 11. Cloud Computing Player 相互が強くなることでWinWin User Supplier Service on Cloud JP 郵便 SaaS JTBトリポリ PaaS IaaS Interoperabilityによる圧力
  • 12. オープンソース • OS: Linux • 仮想化: Xen, KVM • ストレージ:Hadoop – HDFS (Hadoop Distributed File System) • Eucalyptus – Amazon EC2と互換なオープンソースソフトウェア。 ElapsticFoxから利用可能。
  • 13. OSS Cloud構成例 VMはダイナミックに変更 ユーザからは見えない ハードは多量にある 障害時には動的に変更 VMは動的に変更 ユーザからは見えない Middleware OpenLDAP Cloud Manager Apache, Zabbix OpenSSO (Eucalyptus) MySQL Service Service OS Primary OS GuestOS GuestOS (Linux) (Linux) (Linux) (Windows) Virtual Machine Monitor (Xen, KVM) hardware Hardware (X86/X86_64)
  • 14. Eucalyptus • カリフォルニア大学サンタバーバラ校(UCSB)が中心となって開発したプロジェ クト • Eucalyptus Systemsというベンチャー企業を創出 • Amazon EC2/S3互換 – プライベート型社内クラウドの配備とテストを行うことができる。 EucalyptusはCloud Computing Cloud Controller 環境構築を可能にするが負荷分 散や対障害対策は不十分であり、 Xabbixなどで対処する必要あり。 Cluster Controller Node Controller Xen あるいはKVMの仮想マシン(VM)を利用 同一OSを起動するとVMのメモリで共通部分が多い。
  • 15. VMメモリの共有(deduplication重複除外) • 同一のメモリ内容をVM間で共有することでホスト OSの実メモリ使用量を減らす。 – XenのDifferential Engine, Satori – KVMはLinux SKM (Kernel Samepage Merging) Referred from “Difference Engine: Harnessing Memory Redundancy in Virtual Machines[OSDI08]” セキュリティは?
  • 16. Hadoop • Doug Cutting氏(元Yahoo! Inc.,現 Cloudera)によって進められているApache のTopProject • Hadoopの構成要素 – HDFS(Hadoop Distributed File System) • 大量のデータを大量のマシンで安全に保存するための分散ファイルシステム • 同じファイルを異なるマシンに重複して持たせることで、一部のマシンが故障してもファイ ルが失われない(冗長化)。 – Hadoop MapReduce Framework • 大規模なデータを大量のマシンで並列に処理するための分散計算フレームワーク 台規模データ処理 Map Reduce Map Reduce Map Reduce データの分解抽出 データの集約計算
  • 18. クライアントはstupidでよいのか? • クライアントの計算能力は必要 – 応答性を要する処理はクライアント側 – 例えばGoogle Street View, Google EarthはかなりCPU性能 を要求する。
  • 19. クライアントは何もする必要がないのか? • PCはRich Clientになる (Intel) – http://download.intel.com/it/pdf/Better_Together_RichClientsPCs_and_CloudComputing.pdf • Cloud Computingを提供する会社でクライアント強化 – OS: Google Android, ChromeOS
  • 20. Moka5のLivePC クライアントホスティング • OSイメージを配信 – クライアント側ではインストールせずに仮想マシン(VMWare)で実行。 OSイメージはUSBで持ち運び可能。 • クライアント・サーバのシームレス化
  • 21. Internet仮想ディスク (我々のアプローチ) • 膨大なクライアントPC台数 2006年 2007年 台数(*1,000) 239,211 271,180 • Gartner世界パソコン市場出荷台数 – 廉価PCの出現で更に加速 – ハードディスクにはほぼ同一のOSイメージがコピーされている。 • 同一コンテンツが1GBとして、271PBのコピー。 • OSが異なっても共有分がある。また、updateでは前回のイ メージとの共通部分が多い。 – CAS(Content Addressable Storage)を使って総容量を減らす。
  • 22. CASとは • ブロック内容による間接アドレッシングを行うストレージ管 理技術 • 基本的アイデアはPlan9のVenti [FAST’02]と同じ • ハッシュ値によるブロック管理 – 同一コンテンツのブロックは同一ハッシュ値で管理(重複除外 deduplication)される。0クリアされたブロックの総容量を削減できる。 • ハッシュの衝突困難性を利用し、ブロックは追加のみ。古いイメージにも 戻ることができ、永続アーカイブとして利用可能。 CAS Storage Archive Indexing File System 重複 専用 Address SHA-1 Protocol 0000000-0003FFF 4ad36ffe8… 0004000-0007FFF 974daf34a… read 8000 0008000-000BFFF 2d34ff3e1… 000C000-000FFFF 974daf34a… 新しいSHA-1で追加 … … Indexの書換え
  • 23. Internet仮想ディスク (仮想ディスクからの起動とサーバの管理) old disks old disks OS Suppliers (update timely) ディスクのバージョン管理技術を開発する (仮想ディスク LBCAS) Internet Virtual Disk KVM QEMU Users Try OS without Virtual Machine Real Machine installation
  • 24. ブロックファイル作成と ネットワーク透過仮想ディスク HTTP Server (original) Client A VM Block Device Mapping Table and block files 4KB Page map01.idx 4ad36ffe8… ext2 256KB 974daf34a… … 2d34ff3e1… 3310012a… On Demand … Download … … … …
  • 25. Internet仮想ディスクからのOS起動 • ハードディスクをキャッシュとし て使う • 必要なディスクイメージはサー バからオンデマンドで取得 • CAS: Contents Addressable Storage の技術でキャッシュを 管理 – SHA-1による改ざん防止 • 実計算機・仮想計算機でOS 起動
  • 26. 運用 http://openlab.jp/oscircular • Xen, KVMで起動可能なUbuntuイメージ提供 – 毎週アップデート • 他のCPU対応 – HTTP-FUSE PS3 Linux • PlayStation3(Cell) 対応のLinux (Ubuntu, Debian GNU/Linux)をHTTP-FUSE を使ってInternet起動できる。 • PlayStation3のブートローダkboot を活用して、カーネルをHTTP経由で取得・ 起動するため、HDインストールやCDが一切不要。
  • 27. Application Streamingに適用 (今後の展開) • 新しいソフトウェア流通方式 – クライアントもオープンソース • 仮想ディスクを割り当てるのみ。 – アプリケーションはインストールなし。常に最新。 • 脆弱性のあるアプリケーションはサーバで更新対応。 • 手元のクライアントは必要最低限。 – 手元のソフトウェアを少なくすることで脆弱性の問題を抑 制する。 • 課金 – サービス提供、脆弱性管理
  • 29. Cloud Computingのセキュリティ • SaaSの普及に伴ってセキュリティガイドラインが出来ているところ。 – 経済産業省 SaaS 向けSLA ガイドライン平成20年1月21日 • http://www.meti.go.jp/press/20080121004/03_guide_line_set.pdf – 総務省 ASP・SaaS における情報セキュリティ対策ガイドライン平成20年 1月30日 • http://www.soumu.go.jp/menu_news/s-news/2008/pdf/080130_3_bt3.pdf – アイデンティティ管理技術の標準化調査研究成果報告書 平成21年 3月 情報技術 標準化研究センター • http://www.jsa.or.jp/stdz/instac/syoukai/H19_houkoku/h19annual-report/02_02.pdf • IaaSでは更に多くの課題がある。 – 対障害、セキュリティ、プライバーなどに分類の難しい問題も多い。 – セキュリティはもっと弱いところを攻撃されるのですべて項目を網羅する必要 あるが、Cloud Computingでは項目が多い。
  • 30. セキュリティの課題 • 各種のレポートおよび公募課題から抽出 – Berkeley RAD Labのレポート 提供側 • “Above the Clouds: A Berkeley View of Cloud Computing” – Cloud Security Alliance (CSA) – 経済産業省「クラウドコンピューティングセキュリティ技 術研究開発」公募 利用側 – Cloud Computing Incident Database • この他、NISTレポートやGartnerレポートなどあり。
  • 31. Berkeley RAD Labのレポート “Above the Clouds: A Berkeley View of Cloud Computing” http://www.eecs.berkeley.edu/Pubs/TechRpts/2009/EECS-2009-28.pdf • Top 10 Obstacles to and Opportunities for Growth of Cloud Computing. 1. Availability of Service 複数のクラウドプロバイダを使い障害対策(サービス時間、ネットワーク経路)すること。DDOS攻撃に対 処すること。 2. Data Lock-In APIの標準化をすること。ベンダの囲い込みを避け、移行を可能にすること。 3. Data Confidentiality and Auditability 秘匿性と監査能力を確保すること。 4. Data Transfer Bottlenecks データ送信量を考慮すること。FedExでの物理ディスク配送は安い。 5. Performance Unpredictability VMを介したホスティングは応答性、安定性に問題あり。 6. Scalable Storage ストレージの各種技術を組みわせて使うこと。 7. Bugs in Large Distributed Systems 分散した仮想マシンのためのデバッグ手法を開発すること。 8. Scaling Quickly Auto-Scalerを開発すること。 9. Reputation Fate Sharing Trusted email のようなreputation-guarding services を提供すること。 10. Software Licensing Pay-for-use ライセンスを浸透させること。
  • 32. Cloud Security Alliance (CSA) • 設立:2008年12月 – 18社、Novell, Macafee, TrendMicroなど – 残念ながらクラウド主要プレーヤーが入っていない。 • Security Guidance for Critical Areas of Focus in Cloud Computing を2009.4に公開 – http://www.cloudsecurityalliance.org/csaguide.pdf • 15のセキュリティ課題
  • 33. CSA の15課題 クラウドのアーキテクチャ領域 1. クラウドコンピューティングのアーキテクチャ クラウドの統制・管理 2. 統制とリクス(プロバイダのリスク管理体制) 3. 法務・契約(利用者の法環境の差、契約上の留意事項) 4. 電子的証拠開示 5. コンプライアンスと監査 6. 情報のライフサイクル管理 7. 移植性と相互運用性 クラウドの運用 8. 通常のセキュリティ、ビジネスコミュニティと災害復旧 9. データーセンターオペレーション 10. インシデントレスポンス、通知、回復 11. アプリケーションセキュリティ 12. 暗号と鍵管理 13. アイデンティとアクセス管理 14. ストレージ(相互隔離、廃棄管理) 15. 仮想化(相互隔離)
  • 34. 経済産業省 新世代情報セキュリティ研究開発事業 (クラウドコンピューティングセキュリティ技術研究開発) • http://www.meti.go.jp/information/downloadfiles/c90710b01j.pdf 【制度的課題】 • コンプライアンス(個人情報保護法・不正競争防止法等の国内法制度との関連、機器の所 在地・運営主体等が国をまたいでいる場合の問題) • 内部統制対応(IT アウトソーシングとして統制対象に含まれる) • 標準化すべき事項(データ形式、アクセスAPI) • クラウド事業者の寡占化の可能性と弊害 【技術的課題】 • 仮想化技術(仮想インスタンスから物理プラットフォームへの干渉を検出・停止) • ユーザ認証(CSP:Cryptographic Service Providerの利用、登録、抹消、委譲、不正検出) • モニタリング(ユーザによるモニタリングを可能とする) • ウェブアプリケーション(認証・認可連携システムとの連携) • マルウェア対策(ユーザに影響を与えずにボット、ワームの検知・駆除) 【運用的課題】 • 事業継続性(ユーザサイドと事業者サイドにおけるデータ移行の方法) • 暗号鍵管理(誰が管理するか、Key Recovery) • ぜい弱性対応(稼働中のシステムに悪影響を与えずに行う) • インシデント対応(デジタルフォレンジック、ディスカバリ) • 既存システムからクラウド環境への安全な移行計画 • クラウド環境中の特権が一人に集中しない運用管理モデル
  • 35. Cloud Computing Incident Database • http://wiki.cloudcommunity.org – このHPは既にない インシデントの種類と深刻度 深刻 高 中 低 通知 セキュリティ 3 データ消失 3 サービス停止・遅延 3 3 1 4 1 中間者攻撃 セッションハイジャック なりすまし Google 1時間 パフォーマンス低下 Amazon 8時間 大容量顧客データ消失 EC2: 長いFWのルール 認証サーバ過負荷
  • 36. セキュリティ要件 サービス 内容 セキュリティ要件 SaaS アプリケーション提供。 完全性、機密性、サーバ認証、個人認証 Application Streaming クライアント機器認証 も含む。 DDoS攻撃対策 (J-SaaS, Salesforce CRM) PaaS アプリケーション実行用 完全性、機密性、サーバ認証、個人認証 のAPIを提供 クライアント機器認証 (Force.comプラットフォ DDoS攻撃対策 ーム、Google App Engine) IaaS 顧客OSを仮想マシンで サーバ側が提供するセキュリティとプライバシー要件 ホスティング。 • 顧客のOS・アプリケーションのセキュリティ管理 (Amazon EC2) 脆弱性対応、ログ管理、フォレンジックス対応 • 仮想マシン間のIsolation保障 仮想マシンのsharing 技術から漏洩防止 • ホスティングのための暗号化技術 機密を保ったまま暗号化データを処理する技術 • 海外ホスティング問題 各国の法律対応。利用できる特許、輸出規制など IPアドレスの海外ホスティング問題 (IPアドレ スで国が判別できない)
  • 37. 課題 • 個々の項目ごとに課題を取り上げる – 可用性 – インターオペラビリティ – データ保護 – 暗号 – インシデント発見・解析 – 機器認証 – 法制度対応 – 認証制度
  • 38. 可用性 • 主なクラウドインフラは可用性をSLA (Service Level Agreement)として提示 – 多くの海外パブリッククラウドによる可用性は99.9% – つまり1年のうち、8.76時間停止してもよい? • インターネット: 93.2-99.6%(Dahlin‘03) • 通常の電話: 99.99% • 911 (米国の119番): 99.994% (18000回に1不良) • 通常の電話: 99.99% (年間停止約53分) • Airlines (‘02): 1 in 161,000 accidents; 99.9993% • 日本のユーザ企業が要求する情報システムの可用性が適 合するか? • 局所的な災害に対してはクラウドの方が有利 • 可用性によりクラウドと既存システムを使い分け
  • 39. インターオペラビリティ • ユーザがクラウドコンピューティングのベン ダーを移行できるか。 – IaaSでは可能 • Amazon EC2互換のサービスがある。(Eucalyptus) – PaaSではロックイン問題あり • PaaSのインターフェースはAPIなので各インフラ毎に 書きなおす必要あり。 – SaaSではデータの移行 • アプリケーションのデータ形式に依存
  • 40. データ保護 • ユーザに意識されず、データはサーバで共有される。 – 同一マシンで処理されるばかりでなく、ハードディスイメージ やメモリイメージをVM間で共有することで効率を上げるよう になっている。 • 情報漏洩 – サーバが集約されるに従って情報が漏洩する恐れが増える。 • CSS’09 EC2での仮想マシン間での情報漏洩の報告。 • 分離(Isolation)が重要 – 仮想マシンのセキュリティポリシーによって利害関係がある VMが同時に動くことを禁じる。 • XenのXSM (Xen Security Module)
  • 41. 暗号 • データの機密性を守るため暗号は必須 – しかし、ユーザとCloud管理者で機密が必ずしも一致しない • ユーザのVMをCloud Computingでホスティングするが、 すべて暗号化されてしまうと、管理者が検証できない – OSの各種設定、脆弱性検出 • 機密を保ったまま暗号化データを処理する技術 – privacy homomorphism 準同型暗号)(別名fully homomorphic encryption 完全準同型暗号) – IBMの研究者によって公開鍵方式で暗号化されたデータを復 号せずに機密性を維持したまま処理できる手法が開発 (2009/6/25) • http://www-03.ibm.com/press/us/en/pressrelease/27840.wss
  • 42. インシデント発見・解析 • VM introspection – OSへの攻撃はOS自体が信用できない – 仮想マシンを通してOSの状態を監視する。 • 仮想マシンモニタは小さく、高信頼である。 • Digital Forensic – 不正アクセスや機密情報漏洩などコンピュータに 関する犯罪や法的紛争が生じた際に、原因究明 や捜査に必要な機器やデータ、電子的記録を収 集・分析し、その法的な証拠性を明らかにする – Live Forensic
  • 43. 機器認証 • 機器認証の低下 – 銀行のATM → コンビニATM → 携帯 → PC • PC ではTCG (Trusted Computing Group)が規格策定した TPMチップがある。最近のPCではほぼ搭載されているが実質 的な利用がされていない – Trusted Computing の普及が不十分 • BIOSおよびOSの対応が不十分 – 第三者認証サービス(Attestation Server)がない • Trusted Computingでは機器認証ばかりでなく、起動時から実 行されるソフトウェアのログを保持することで、その脆弱性を Attestation Serverに問い合わせ、サービス提供の有無を制御 できる – Platform Trust Service
  • 44. PTS (Platform Trust Services) ディストリビュータ 完全性情報の登録 ホワイトリスト Runtime RM O/Sイメージ の配信 構成検証TTP 完全性情報 データベース 検証 PTS 起動 Integrity Report (server) 脆弱性情報 データベース Verification Result Privacy CA ユーザ TPM Platform RM RM: Reference Manifest CVE/mitre, OVAL/mitre, NVD/NIST 公的脆弱性情報データベース
  • 45. 法制度対応 • プライバシー法の対応 – EUのデータ保護指令、USの Safe Harbor • IT運用に関する法制度 – FISMA: Federal Information Security Management Act (連邦情報セ キュリティマネジメント法) • 各連邦政府機関に対して、情報および情報システムのセキュリティを強化する ためのプログラムを開発、文書化、実践することを義務付け – SOX(上場企業会計改革および投資家保護法) • 企業は内部統制の内容、問題があった場合の対応などを明確化・文書化 . IT の開発・運用プロセスが厳格に行われていることを保証しなくてはならない – SAS70監査 • アウトソーシングサービスなどの受託業務にかかわる内部統制について評価 する監査人の業務に関する基準として、米国公認会計士協会(AICPA)が定 めたもの
  • 46. 認証制度 • 既存の内部業務のアウトソーシング利用ための基準 • セキュリティ分類 機密性レベルIまたはII では、アウトソーシ ングする場合には委託先業者が「ISO/IEC 17799 または ISMS」(現在はISO/IEC 27001)の資格を有していること • ISO IEC 27001 – 情報セキュリティマネジメントに対する第三者適合性評価制度 • PLAN(計画)⇒DO実行)⇒CHECK(確認)⇒ACT(対策改善) というPDCAサイクルの仕組みをまわしていくことで、会社全体のセキュ リティレベル・業務レベルの改善 – 2005年10月に発行(国内ではJIS Q 27001として2005年5月に発行) – 国別登録数日本はNo.1 http://www.iso27001certificates.com
  • 47. Japan 3273 France 12 Peru 3 ISO IEC India UK 477 401 Netherlands Saudi Arabia 12 12 Vietnam Belgium 3 2 331 11 2 27001 Taiwan China Germany 205 120 Pakistan Singapore Norway 11 10 Isle of Man Kazakhstan Morocco 2 2 • 公開分は日本 Korea 102 Russian Federation 10 Portugal 2 USA 95 Slovenia 10 Ukraine 2 がトップ Czech Republic 82 Sweden 9 Argentina 1 Hungary 65 Slovakia 8 Armenia 1 Italy 57 Bahrain 6 Bangladesh 1 Poland 40 Indonesia 6 Belarus 1 Spain 37 Kuwait 6 Bosnia Herzegovina 1 Austria 31 Switzerland 6 Denmark 1 Number of Certificates Per Country Hong Kong 31 Canada 5 Kyrgyzstan 1 Australia 29 Colombia 5 Lebanon 1 Ireland 29 Croatia 5 Lithuania 1 Mexico 28 South Africa 5 Luxembourg 1 Malaysia 26 Sri Lanka 5 Macedonia 1 Brazil 23 Bulgaria 4 Mauritius 1 Greece 22 Qatar 4 Moldova 1 Turkey 21 Chile 3 New Zealand 1 Thailand 20 Egypt 3 Sudan 1 UAE 18 Gibraltar 3 Uruguay 1 Romania 16 Iran 3 Yemen 1 Philippines 15 Macau 3 Iceland 13 Oman 3 Total 5822
  • 48. 今後の動向 (キワモノ的なTopic) • 規模による新たなコンピューティング – エラー忘却型コンピューティング – 自動修復パッチ生成
  • 49. エラー忘却型コンピューティング (Failure-oblivious computing) • 厳密な実行ではなく、大規模化・複雑化に耐える方向に。 – Martin Rinard (MIT)らが2004年に提唱した概念。何らかのエ ラーが発生しても,プログラムの処理を停止せず,エラーを無 視して処理を継続する。 – 現在の情報システムは,ACID,原子性(Atomicity),一貫性 (Consistency),独立性(Isolation),耐久性(Durability),という 特性を満たすが、エラー忘却型コンピューティングは,ACID特 性を無視する。 – 楽天技術研究所の森正弥所長のコメント • 「エラー忘却型コンピューティングは,データの完全性や保全性を犠牲にしてで も,分散処理の大規模化や高速化を実現しようとする考え方だ。このような考え 方を,世界で初めて大規模に実用化した点が,Googleと他社の最大の差だろ う」 • http://itpro.nikkeibp.co.jp/article/COLUMN/20081031/318297/
  • 50. 自動修復パッチ生成 • 通常の修正パッチは問題発覚後、平均28日後[Symantech Report 06] – 台規模クラウドでは問題 • 攻撃されたソフトウェア(アプリケーション)に対して自動的に修復 するパッチを作成する ClearView [SOSP09] by MIT – ソースコード不要。バイナリから自動生成。 – Windows XP (SP2/SP3)への攻撃から防御できた。 • DARPAで雇用した攻撃者はパッチが自動生成できた。 – ツール(オープンソース) – Daikon:Dynamic Invariant detection toolを利用 • プログラムの実行履歴から不変情報(invariant)を自動的に検出する。不変情報 のパターンマッチングを行うツールとを組み合わせる事でプログラム自動生成 ができる。 • http://groups.csail.mit.edu/pag/daikon/ ソースあり – dynamoRIO:Runtime Introspection and Optimizationをプログラム操作 に利用 • http://groups.csail.mit.edu/cag/dynamorio/ ソースあり – 生成されたパッチは複数クライアント上でtrial&Errorで評価。
  • 51. まとめ • Cloud Computingはサーバのみならず、クラ イアントでもオープンソースを多用 – ビジネスモデルのパラダイムシフト • セキュリティはより複雑 – 確立した技術はまだない。逆に規模展開では敵 わないのでサービスに適合したセキュリティはビ ジネスチャンス