Amazon Web Services ブログ
AWS Nitro Systemのコンフィデンシャルコンピューティングに対する第三者評価の獲得
※本Blogは原文を元に、日本のお客様のためにいくつか補足や追記を行っています。
Anthony LiguoriはAWSのVPであり、EC2のDistinguished Engineerです。
世界中のお客様がAWSを信頼してデータの安全を守っています。そして、ワークロードの安全性と機密性を保つことは、私たちの活動の基本です。AWSの設立以来、私たちはお客様の期待に応え、さらにそれを超えるために、セキュリティ、プライバシーツール、およびプラクティスを絶え間なく革新してきました。
AWS Nitro Systemは、最新のAWSのコンピュートインスタンスすべての基礎となるプラットフォームであり、これにより、お客様が必要とするデータの分離、パフォーマンス、コスト、イノベーションのペースを提供することができました。これは、データの処理中の不正アクセスからお客様のコードとデータを保護する、特殊なハードウェアとソフトウェアの先駆的な設計です。
2017年にNitro Systemを発表した際、顧客データへのあらゆるオペレーターのアクセスを制限する独自のアーキテクチャを提供しました。これは、Amazon EC2インスタンスで使用されているときに、AWSの人、あるいはサービスもデータにアクセスできないことを意味します。このようにシステムを設計することで、私たちにはいくつかのアーキテクチャや運用上の課題が発生することは分かっていました。しかし、この方法でお客様のデータを保護することが、お客様のニーズをサポートする最良の方法であることも分かっていました。
昨年、AWSが「Digital Sovereignty Pledge」を公表した際、私たちはAWSのサービスがどのように設計・運用されているか、特に顧客データの取り扱いに関して、より高い透明性と確証を顧客に提供することを約束しました。その透明性向上の一環として、英国に拠点を置く大手サイバーセキュリティコンサルティング会社であるNCC Groupに、Nitro Systemと当社がお客様に提供するセキュリティ保証に関する独立したアーキテクチャレビューを実施するよう依頼しました。このたび、NCCから報告書が発行され、当社の主張を裏付ける評価が提示されました。
報告書では、”NCCグループは、[AWS]のセキュリティの主張と異なる設計をNitro Systemに見出すことはできなかった “と述べています。具体的には、AWSによるNitro Systemの本番ホストに関する以下の記述を検証しています:
- クラウドサービスプロバイダの従業員が基盤ホストにログインする仕組みはない。
- クラウドサービスプロバイダーの従業員が基盤ホストにログインする仕組みはない。管理用APIは基盤ホスト上の顧客のコンテンツにアクセスできない。
- クラウドサービスプロバイダーの従業員が、インスタンスストレージや暗号化されたEBSボリュームに保存されている顧客コンテンツにアクセスする仕組みはない。
- クラウドサービスプロバイダーの従業員が、ネットワークを介して送信される暗号化されたデータにアクセスするためのメカニズムはない。
- 管理用APIへのアクセスには、常に認証と認可が必要となる。
- 管理用APIへのアクセスは常にログに記録される。
- ホストは、認証・認可されたデプロイメントサービスによってデプロイされた、テスト済み・署名済みのソフトウェアのみを実行できる。クラウドサービスプロバイダの従業員は、ホストに直接コードを配置することはできない。
本レポートでは、これらの主張のそれぞれについて、NCCが行った分析を詳しく紹介しています。また、NCCが主張の評価に用いた範囲、方法論、手順についての詳細も記載されています。
Nitro Systemによる顧客データ保護の仕組み
AWSでは、お客様、特に機密性の高いデータをお持ちのお客様が、そのデータをクラウドに置くことに不安をお持ちであることを承知しています。そのため、Nitro Systemは、お客様の機密情報を可能な限り安全に保護するように設計されています。そのために、いくつかの工夫をしています:
Amazon EC2サーバーへのログイン、EC2インスタンスのメモリの読み取り、暗号化されたAmazon Elastic Block Store(EBS)ボリューム上のデータへのアクセスは、いかなるシステムまたは個人からもできない仕組みになっています。
AWSオペレータ(AWSとして高権限を付与している場合を含む)が、EC2サーバーのメンテナンス作業を行う必要がある場合、厳密に制限された認証と認可、さらに監査機能が組み込まれた管理用APIによってのみ、それを行うことができます。重要なのは、これらのAPIはいずれもEC2サーバー上の顧客データにアクセスする機能を持たないということです。これらの制限はNitro System自体に組み込まれており、AWSのオペレータはこれらの制御や保護を回避することはできません。
また、Nitro Systemは、メモリとCPUの割り当てを管理する軽量なNitro Hypervisorの革新的な設計によって、AWSのシステムソフトウェアからお客様を保護します。一般的な商用ハイパーバイザーは、管理者がシステムにフルアクセスできるようになっていますが、Nitro Systemでは、オペレータが使用できるインターフェースは制限されたAPIのみとなっています。つまり、顧客やオペレータは承認されていない方法でシステムと対話することができず、「ルート」ユーザーに相当するものも存在しません。このアプローチにより、セキュリティが強化され、AWSはバックグラウンドでシステムを更新し、システムのバグを修正し、パフォーマンスを監視し、お客様の業務や顧客データに影響を与えることなくアップグレードを実行することができます。システムのアップグレード中も顧客は影響を受けず、データは保護されたままです。
最後に、Nitro Systemは、お客様自身のオペレーターやソフトウェアからデータを分離するための追加レイヤーを提供することもできます。AWSは、コンピュート環境の分離を可能にするAWS Nitro Enclavesを作成しました。これは、コンピュートインスタンス内で個人を特定できる情報、ヘルスケア、金融、知的財産データを処理する必要がある組織にとって理想的です。AWS Nitro Enclavesは、お客様のインスタンスとメモリやCPUコアを共有することはありません。さらに、AWS Nitro Enclavesには暗号証明機能があり、導入されたすべてのソフトウェアが検証され、危険にさらされていないことを確認することができます。
Nitro Systemのセキュリティと機密性の高い計算機能のこれらすべての要素は、AWSがシステムのアーキテクチャを構築するために時間とリソースを投資する必要がありました。私たちは、お客様が安心して最も機密性の高いデータを私たちに託すことができるようにしたいと考え、その信頼を獲得し続けるために努力してきました。私たちはまだ終わっていません。これは、私たちのサービスがどのように設計され、運用されているかについての透明性を高めるためにAWSが取っている一つのステップに過ぎません。私たちは、パフォーマンスを犠牲にすることなく、お客様のセキュリティをさらに強化する独自の機能を革新し、提供し続けていきます。
もっと詳しく
アンソニーがAWS Nitro System Securityについて語る様子はこちらでご覧ください。
【訳者補足】データの保護に関して、通信経路、保管時、処理中、そして廃棄時の保全をを通じてデータのライフサイクルを通じた保護が実現ができます。通信経路や保管時においては暗号化による保護が一般的であり、またクラウドにおける廃棄時のデータ保全の実装は暗号化消去による実装を別のBlogにてご紹介しています。
また、Nitro SystemとNitro Enclavesに関しまして、二つの異なるターゲットに対する統制を実現するものとなります。Nitro System自体がAWSのオペレーターとお客様の環境の分離を実現するものであるのに対し、Nitro Enclavesはさらにお客様のシステム運用環境内の分離(お客様のAWS環境を運用するオペレーターと処理される対象となるアプリケーションのデータ等)を提供することでさらなるセキュリティの強化を支援します。
従来の物理的なワークロードの分離に対する論理的な分離における優位性に対し、AWSはLogical Sepratation on AWSホワイトペーパーを発行しています。お客様の仮想インスタンスは、アカウント、サービス、およびアプリケーションに対する完全なルートアクセスまたは管理制御を行うお客様によってのみ制御されます。AWSの担当者は、お客様のEC2インスタンスやECS/EKSコンテナにログインする能力を持っていません。また、本ホワイトペーパーでは具体的な論理分割の実践事例として米国国防総省(DoD)におけるDoDクラウドコンピューティングセキュリティ要件ガイド(SRG)を紹介しています。SRGは「CSPは、強力な仮想分離制御と監視、およびDoD情報とデータを公開することなく「捜索と押収」の要求に応える能力を証明する必要がある」と述べています。さらに、インパクトレベル5システム(IL5)については、DoDは “DoD/連邦政府以外のテナントからの物理的分離(専用インフラなど)”を求めています。これらのDoDの要件は、意図しないデータ開示やDoD以外のテナントによるDoDデータへの不正アクセスや改ざんから、DoDデータと他のテナントデータの混在に関するDoDの懸念に対処するためのものです。成果に焦点を当てたベストプラクティスを実施するために、SRGは、DoD IL5分離要件を満たす実行可能なアプローチとして、論理分離の使用を認めました。
NCCレポートを読む。
AWS Nitro Systemのセキュリティ設計に関するホワイトペーパーはこちらをご覧ください。
デジタル・ソブリンに対する我々の継続的なコミットメントについては、このウェブページをご覧ください。
NCCレポートに関するMatt Garmanのブログはこちら。
皆様のご意見・ご感想をお待ちしております。
本Blogは、AWS Nitro System gets independent affirmation of its confidential compute capabilitiesを元に、
松本照吾、セキュリティアシュアランス本部 本部長、が翻訳および加筆いたしました。