第816号コラム: 上原 哲太郎 理事(IDF会長、立命館大学 情報理工学部 教授)
題:「クラウド時代に求められる暗号化消去」
4月になり、新しい年度が始まりましたが、皆様いかがお過ごしでしょうか。社会のさまざまな活動が新しい年度を迎える様子を見ておりますと、新型コロナウイルスによる社会的影響も随分と小さくなり、我々が日常を取り戻したことを実感します。IDFの活動も21期目を迎えましたが、今期からは各分科会も参会方式による活動が活発にできると思いますので、会員の皆様もデジタル・フォレンジックの発展のためご参加頂きますようよろしくお願い致します。
さて新年度になりますと、多くの人が異動し、新しい組織での活動を始めます。そうでなくとも、この時期に新しいパソコンを使い始める方も多いと思います。そういう方に私がお勧めしているのは、「新しいパソコンを使い始める前に、そのストレージ(HDD/SSD)を暗号化しておきましょう」ということです。WindowsではBitLocker(Professional Editionの場合)または「デバイスの暗号化」(Home Editionの場合)、macOSでは「ディスクの暗号化」という機能が利用できます。大切なのは「使い始める前」、つまり可能ならセットアップ前、もしそれが無理なら最初のアカウント作成などの設定をした後の出来るだけ早い時期、本格的にパソコンを仕事などの作業で使い始める前に、です。
何故それが必要なのか。暗号化というとデータの機密保持に使われるイメージが強いですが、パソコンのストレージの暗号化はそのためではありません。データを最初から暗号化しておけば、そのパソコンを手放すことになった時に、復号鍵を消去してしまうだけで内容は読めなくなり、ストレージを破壊したりするより簡単に、そして安全にデータを「消去」できます(厳密にはデータは消えてないのですが、読み出すことが出来なくなるので同じことです)。これを「暗号化消去(Cryptographic Erase: CE)」と呼びます。
SSDやHDDの容量が大きくなって以来、パソコンの廃棄時の処理として時間がかかるストレージ上書き消去ではなく、ドリルなどを用いた物理的破壊を行う例が増えています。物理的廃棄は視覚的に廃棄が行われたことが分かりやすく、データ消去の証憑が残しやすいこともあって広がっていますが、言うまでも無くそのようなストレージ機器は再利用不可能ですから、環境に優しくありません。それに、物理的に破壊されたストレージと言えど高度な技術を用いればデータの一部が読み出せる可能性があり(特にSSDの場合にはそもそも適切に破壊することは簡単ではありません)、代替セクタも含めて完全に読み出しが不可能になる暗号化消去の方がより安全です。
この暗号化消去、残念ながらその効果がなかなか理解されず、その有効性や安全性に対して色々な疑問や反論を頂きます。以下、代表的な質問に対する答えを挙げてみます。
・ ストレージを暗号化すると何かの事故で全く読めなくなる可能性があり、危険ではないか?
これはまぁその通りなので特にユーザデータのバックアップは重要ですが、例えばWindowsではOneDriveの利用が進んだおかげで大切なデータはクラウドバックアップされる流れが進んできましたので、きちんとバックアップを残してトラブルに備えることへのハードルは下がっているのではないでしょうか。
・ 暗号鍵の複製がどこかに残っていたらデータが復号されてしまう可能性があるのでは?
これもその通りで、だからこそ鍵管理は重要なのですが、企業等では情報システムの管理者が一括して端末ストレージの鍵管理を行う仕組みがありますのでこれを適切に利用していけばよいと思います。個人で使う場合にはBitLockerの鍵のバックアップを意識して管理することも大切でしょう。管理を楽にする方法としてハードウェア暗号化があります。例えば今のパソコンは多くの場合TPM(セキュリティモジュール)がついており、BitLocker等で利用する鍵はここにだけ置いておくことができますので、TPMを初期化するだけで確実に暗号化消去することができます。もう一つ、ストレージ自体で暗号化と鍵管理を行うSED(Self Encrypting Drive)を利用する方法があります。これにはOpal SSCなどの標準規格があり、特にSSDでは普及が進んでいますので、これを活用すれば鍵管理の心配は要らなくなります(復号鍵はストレージのコントローラ内にしかないので複製が他に残る心配をせずに済みます)。
・ 暗号化されたデータも将来解読されるのでは? 特に量子コンピュータが発達するとどうなるの?
これも研究によりちゃんと評価はされていて、結論から言えばそれを心配する必要はないでしょう。暗号技術検討会(CRYPTREC)はストレージ暗号化に使われる暗号モードのXTSの安全性評価を行っていますし(CRYPTREC Report 2018)、AESに代表される共通鍵暗号が量子コンピュータによる攻撃にどれだけ耐えるかも評価しています(CRYPTREC Report 2019)。それによれば、確かにXTSは少し利用に対して注意の必要な暗号モードではありますが、適切に実装されていれば十分な安全性を持っていると評価されていますし、量子コンピュータも古典的コンピュータよりは効率的に共通鍵暗号を解読できるものの、例えば256bitの鍵長を持つAESによる暗号文から鍵回復を行うための計算量は十分すぎるほど膨大であるとされています。つまり、量子コンピュータの今後の発展を考えても暗号化消去は十分に安全であると言えます。
このようにセキュリティ上有効でかつ環境負荷や業務負荷も下げる効果がある暗号化消去は、今後普及が進むことが期待されますが、特に重要になってくると思われるのはクラウドの分野です。いうまでもなくクラウドは、そのサービスを手放したときにデータが確実に消去されているか確かめる術がありません。もちろんクラウドサービスプロバイダ(CSP)を全面的に信用することもできるでしょうが、組織や国家にとって非常に重要なデータであればなかなかそうもいかず、それを理由にクラウド移行されないようなシステムも少なくなさそうです。しかしクラウド上でも暗号化消去を用いれば、ユーザの手で確実なデータ消去が行えます。ここで重要になるのはやはり鍵管理であり、特にクラウド上の鍵管理と暗号化処理に関してはクラウドHSM(Hardware Security Module)の適切な利用や、そもそも鍵をユーザ側で生成してクラウドに持ちこむBYOK(Bring Your Own Key)のサポートなども必要になってくると思います。このような要素技術やその運用ノウハウの進展とともに、今後はクラウドにおいても暗号化消去の活用によって、より安全なデータガバナンスが確立できるようになると期待しています。
【著作権は、上原氏に属します】