月別アーカイブ: 2024年2月

医療/ライフサイエンスにおけるハードウェア対応型セキュリティ(前編)

近年、金融決済領域を中心に普及し、医療IoT(IoMT: Internet of Medical Things)などの医療・ライフサイエンスの領域でも関心が高まっている技術に、ハードウェアセキュリティモジュール(HSM)に代表されるハードウェア対応型セキュリティ(Hardware-enabled Security)がある。クラウドセキュリティアライアンス(CSA)では、「クラウドネイティブな鍵管理サービス採用のための推奨事項」(2021年9月14日発行)(https://cloudsecurityalliance.org/artifacts/recommendations-for-adopting-a-cloud-native-key-management-service)、「鍵管理ライフサイクルのベストプラクティス」(2023年12月19日発行)( https://cloudsecurityalliance.org/artifacts/key-management-lifecycle-best-practices)、「HSM-as-a-Serviceのユースケース、考慮事項、ベストプラクティス」(2024年発行予定)など、クラウド鍵管理の観点から研究が進んでいる。 ここでは、クラウドネイティブ技術を支えるハードウェアセキュリティモジュール(HSM)や鍵管理の現状、米国立標準技術研究所(NIST)におけるハードウェア対応型セキュリティの標準化動向について概説する。

金融業界を中心に普及してきたハードウェアセキュリティモジュール(HSM)

CSAでは、ハードウェアセキュリティモジュール(HSM)について、暗号化のオペレーションを実行し、鍵を保護するために、認証された信頼されるプラットフォームと定義している。それは、改ざんに対応し、侵入を防止するデバイスであり、セキュリティ暗号化アクセラレータ、ハードウェアベースの乱数発生器、プロセッサー、RAM、ストレージ、外部インタフェース(例. ネットワーク/シリアルポート)から成る。HSMは、HSMにより生成・生産された暗号鍵として、組織インフラストラクチャのセキュリティを支えるために利用されるような信頼の起点(Root of Trust)と考えられる。通常、HSMは、強力なユーザ認証と職務分離を実装する。

HSMのタイプとしては、ユースケースに従って、一般目的のHSMと決済目的のHSMの2種類がある。双方を比較すると、以下のようになる。

[一般目的のHSM]

  • 暗号化アルゴリズム: 汎用的、対称/非対称暗号化
  • 管理上の柔軟性: とても柔軟
  • セキュリティ機能: 汎用的
  • 適用可能な標準規格: ETSI TS 419 series、CEN EN 419 221、PCI DSS & 3DS、FISMA、FedRAMP、FICAM
  • ユースケース: 汎用的な暗号化署名、暗号化/復号化、TLSオフロード

[決済目的のHSM]

  • 暗号化アルゴリズム: 領域固有、対称暗号化
  • 管理上の柔軟性: いくらか柔軟
  • セキュリティ機能: 強化型
  • 適用可能な標準規格: PCI P2PE、PCI 3DS、PCI SPoC、PCI CPoC、PCI PIN
  • ユースケース: カードPINライフサイクル、カードと暗号の妥当性評価、決済資格情報の発行、鍵管理向けオペレーションのポイントツーポイント暗号化(P2PE)、EMV取引処理

医療・ライフサイエンス領域は、一般目的のHSMに含まれ、標準化された暗号化アルゴリズムや業界標準のAPIをサポートする形で技術の導入が進んでいる。

加えて、HSMには、セキュアエンクレーブ(安全な飛び地)のような派生製品のケースがあり、領域固有のアルゴリズムやビジネスロジックが、セキュアで制御されたランタイム環境上に展開されることを要求する仕組みになっている。

成長するクラウド型のHSM-as-a-Service

他方、ハードウェアセキュリティモジュール・アズ・ア・サービス(HSM-as-a-Service)は、API、Web、ローカルインタフェースを介して、ハードウェアセキュリティモジュール(HSM)へのアクセスを提供するような、クラウドベースのサービスモデル/ソリューションである。HSM-as-a-Serviceは成長市場であり、多くの組織が、鍵管理や暗号化のニーズ向けにクラウドベースのソリューションを採用している。現在、HSM-as-a-Serviceソリューションは、SaaSデリバリーモデルに参入したクラウドサービスプロバイダ(CSP)およびHSMベンダーの双方が提供している。

HSM-as-a-Serviceの採用に影響を及ぼす要因として、以下のような点が挙げられる。

  • クラウドベースのセキュリティソリューションに対する需要の拡大:
    組織の多くがアプリケーションやデータをクラウドに移行し、新たなアプリケーションがクラウドネイティブ環境に構築されるにつれて、低レイテンシーや統合のオプションなど、オンプレミス型ソリューションと同等レベルのセキュリティを提供できるようなクラウドベースのセキュリティソリューションに対する需要が拡大している。
  • コンプライアンス要求事項:
    多くの業界、特に銀行・金融サービス・保険(BFSI)セクターや、デジタルガバメント、デジタルトラストサービス・セクターでは、国レベルの標準規格や規制により強制された、厳格なコンプライアンス/プライバシー要求事項を抱えており、機微データの保護、暗号鍵の制御、デバイスのバリデーション水準に関する特別な要求事項が見込まれる。このようなコンプライアンス要求事項は、どのHSM-as-a-Serviceのサブセットが有効活用できるかに影響を及ぼす。
  • CAPEX(資本的支出)の削減:
    HSMは、通常、高額な投資と考えられている。同等のクラウドサービスは、このようなサービスの採用のために適切な計画と設計を設定する限り、実際のサービス消費量に応じた支払いを可能にすることによって、費用の削減を提供できる。
  • OPEX(事業運営費)の削減:
    HSMデバイスは、その運用維持のために、熟練したエンジニアを必要とする。HSM-as-a-Serviceの提供は、維持や日々の運用をCSPやHSMベンダーに移管して、組織が業務費用を削減し、その他のタスクにリソースを再配分することを可能にする。

ハードウェアとソフトウェアが融合するHSMの技術アーキテクチャ

HSMは、機微データや暗号鍵を保護するために設計された専用デバイスであり、、セキュアな暗号化の運用を実行する。HSMは、専用の物理的デバイスまたは仮想アプライアンスとして運用することができ、暗号鍵の生成、保存、管理のために、多層型のセキュリティアプローチを導入して、物理的・デジタル的両面の脅威からの保護を保証する。HSMの論理的アーキテクチャは、セキュアな鍵ストレージ、暗号化アルゴリズム、改ざん対応モジュールなど、様々なセキュリティの階層から成る。これらのモジュールは、改ざんに対応するよう設計されることが多く、その中に保存された機微情報に対して、不正な主体がアクセスすることが極めて困難になっている。この中には、セキュアブートプロセス、暗号化ストレージ、鍵生成・保存専用ハードウェアなどの機能が含まれることが多い。

HSMには、リアルタイム改ざん検知メカニズムのような先進的セキュリティ機能が装備されており、物理的な侵害の試みに対する保護対策(例. 物理的に侵入が検知されたら鍵を消去する)の引き金となる。さらに、HSMは、アクセス制御、保存データの暗号化、セキュアな鍵のバックアップ・復旧に関するサポートなど、包括的なセキュリティ機能を提供する。このような特性により、金融取引、デジタル署名、セキュアな通信など、様々なアプリケーションの暗号化資産の機密性、完全性、可用性を保証する際、HSMは重要なコンポーネントとなる。

そして、HSM共通のフォームファクターとして、以下のようなものが挙げられる。

  • トラステッドプラットフォームモジュール(TPM)または組み込み型HSM
  • ローカルPCI Express(PCIe)カード
  • ネットワークHSM
  • スマートカード(統合型チップカード)
  • USB備え付けデバイス

HSM-as-a-Serviceの場合、PCIeカードやネットワークHSMなど、特定のフォームファクターに複数のインスタンスを集約させることによって、サービスを構築することが可能である。

前述の一般目的であれ決済目的であれ、フォームファクターに関係なく、ハードウェア実装の観点から、以下のようなHSM共通の技術要素が挙げられる。

  • 暗号化プロセッサー:
    暗号化オペレーションだけを実行する、専用の特別なタイプのマイクロプロセッサ。通常は、対称暗号化機能、非対称暗号化機能、ハッシュ機能、乱数発生など、固有のタイプの暗号化オペレーションを担う、より小さいプロセッシングユニットに、物理的にセグメントされる。暗号化プロセッサーは、セキュアなI/Oチャネル経由でアクセス可能であり、サーキットレベルで物理的対策により保護され、追加的なレベルの改ざん対策を提供する。
  • 永続性メモリ:
    生成またはインポートされた鍵を保存するためにセキュアなスペース。永続性メモリスペースは、スロットと呼ばれる論理的パーティションに分割される。個々のスロットは、複数の鍵を保存することができる。スロットへのアクセスは、サーキットレベルでセキュア化されるだけでなく、強力な認証、アクセスと認可制御により保護される。
  • I/Oモジュール:
    HSMとその他のシステムの間の通信を確立する役割を担う。フォームファクターに依存して、I/Oモジュールには、USB、PCI、UART、CPIOなど、標準的なプロトコルに応じて様々なコネクターが含まれる。

このような技術要素に基づいてHSM-as-a-Serviceを開発・提供するベンダー/サービスプロバイダーが参照すべき標準規格として、以下のようなものが挙げられる。

  • FIPS(Federal Information Processing Standards)140
    • CAVP(Cryptographic Algorithm Validation Program)
    • CMVP (Cryptographic Module Validation Program)
  • Common Criteria (CC) for Information Technology Security Evaluation
    • EAL (Evaluation Assurance Level)
    • PP (Protection Profile)
    • CEN EN 419 221-5
  • PCI SSC (Payment Card Industry Security Standards Council) PTS (PIN Transaction Security) HSM Specification
  • ISO/IEC 27001:2022
  • ISO/IEC 27017:2015
  • CSA STAR (Cloud Security Alliance Security Trust Assurance and Risk Framework)
  • AICPA SOC (American Institute of Certified Public Accountants System and Organization Controls)
    • SOC 1: ICFR (Internal Control over Financial Reporting)
    • SOC 2: Trust Services Criteria
    • SOC 3: Trust Services Criteria for General Use

HSMの物理的・論理的セキュリティ制御と顧客の関係

上記のような標準規格をベースとして、HSM-as-a-Serviceベンダー/サービスプロバイダーに対しては、物理的セキュリティおよび論理的セキュリティの両側面から、制御策を講じることが望まれる。

HSMの物理的セキュリティ制御においては、コンスタントに、モニタリングされ、検証可能なHSMへのアクセス制御を提供することを目標としている。ベンダー/サービスプロバイダーが提供すべき物理的セキュリティ制御の基本的要素として、以下のようなものが挙げられる。

  • セキュアな境界、侵入検知、論理的アクセス制御ポリシーの強制、ビジター管理、装置のingress/egressモニタリング、アクセス制御システムの保護、要員によるモニタリング、アクセス認可の強制、すべてのアクセスのログ付け。
  • 出荷、試験、オペレーションの間など、HSMライフサイクルの置換と修正の制御
  • HSMのアクセス、置換、修正保護におけるデュアル制御の強制など、HSMオペレーションのアクセス制御
  • HSMの状態、顧客へのアロケーション、鍵のバックアップを管理するシステムに関するアクセス制御
  • 遠隔管理とセキュアな鍵のバックアップに関するアクセス制御、デバイスやスマートカード向けのセキュアなストレージ、遠隔管理活動向けの施設や安全な空間、遠隔のHSMへのアクセスと鍵のバックアップ
  • オペレーションや管理に関するコネクションなど、HSMに接続するネットワークの保護
  • アクセス制御とビデオシステム向けのセキュアな領域、システムの可用性と完全性のモニタリングなど、アクセス制御システムの保護

なお、HSM-as-a-Serviceベンダー/サービスプロバイダーが顧客の遠隔管理デバイス利用向けに提供する場合、顧客が物理的セキュリティ上の責任を有する可能性がある。その場合、顧客は、サービス利用とストレージに関する物理的制御に責任を負うことになるので、注意が必要である。

他方、HSMの論理的セキュリティ制御においては、ベンダー/サービスプロバイダーが、顧客データの分離、従業員の顧客リソースへのアクセスの制御、最小特権アクセス、最小権限(need-to-know)アクセス、アクセスの認可とレビュー、スタッフのトレーニングなど、ISO 27001やPCI DSSなどで記述された要求事項を遵守することが前提となる。その上で、デバイスや鍵の管理で必要となるHSM固有の論理的セキュリティ制御策として、以下のようなものが挙げられる。

  • 個々のHSMについて、製造からサービスにおける有効化、オペレーション、廃止・破壊に至るまでのチェーン・オブ・カストディ(CoC)の維持
  • 顧客が利用可能になる前の段階におけるHSMの論理的・暗号的検証
  • ライフサイクルを通してHSMに物理的なアクセスを行うすべてのスタッフに対するデュアル制御のためのプロセス、トレーニング、認可、規則
  • HSM固有の物理的制御を実装するための電子アクセス制御・動画など、物理的アクセス制御に関する構成、アクセス管理、モニタリング
  • 鍵管理プロセスの確立、維持、記録、モニタリング
  • 鍵の管理者やカストディアンに関する認可、アクセス管理、モニタリング
  • リソース管理、顧客の鍵のバックアップと復旧など、HSM管理プロセス自動化の確立、認可、管理、モニタリング
  • HSM管理コネクション向けTLS認証管理など、HSMに対するネットワークアクセス制御
  • HSM管理アプリケーションまたはコンソール以外のHSMへのアクセスに関するアクセス制御
  • HSMサービス管理とHSMへのアクセスに関するクラウドサービスプロバイダのアイデンティティ/アクセスの構成
  • クラウドサービスプロバイダのネットワークアクセスの構成
  • セキュアな遠隔管理デバイスの利用

医療・ライフサイエンス領域においても、ゼロトラストアーキテクチャの導入に向けた動きが始まっており、その環境で稼働する医療IoT関連機器・サービスにも、マイクロサービスやサーバーレスアーキテクチャに代表されるクラウドネイティブ技術やDevSecOpsの波が押し寄せつつある。そのような状況に、5Gから6Gへのネットワークの進化が加わってくると、ハードウェアとソフトウェアの両面からのセキュリティ管理策実現により、さらなるイノベーションが期待される。

CSAジャパン関西支部リーダー
健康医療情報管理ユーザーワーキンググループリーダー
笹原英司