Jump to content 日本-日本語

製品  >  ソフトウェア  >  HP- UX Developer Edge

暗号化セキュリティで重要情報を保護・前編

暗号化ボリューム&ファイルシステムEVFSの効用

HP-UX/Integrityサーバー お問い合せ
コンテンツに進む
暗号化セキュリティで重要情報を保護・前編

EVFSの内部構造

図3は、EVFS導入時のディスクI/Oの流れを示した図である。

暗号化セキュリティで重要情報を保護・前編
“最後の砦”となる
暗号化ファイルシステム
EVFSの内部構造
EVFS1.0のダウンロード
EVFS導入時のディスクI/Oの流れ
図3:EVFS導入時のディスクI/Oの流れ

この図において、青色で示した部分は、HP-UXに従来から備わるファイルシステム(VxFS/HFS)やボリューム・マネージャ(LVM)を表している。一方、黄色の部分が、EVFS導入時に追加されるコンポーネントである。この図が表すとおり、アプリケーション側ではこれまで通りVxFSまたはHFSのシステムコールを利用するだけであり、EVFSの存在を意識する必要はない。ファイル書き込み時の暗号化や、読み出し時の復号化は透過的に実行されるため、既存のアプリケーションをそのまま暗号化ファイルシステムに移行することが可能だ。

EVFSの暗号化機能を提供するのは、図3の中央に記された「EVFS仮想ディスクドライバ(EVFS pseudo-disk driver)」である。同ドライバは、VxFS/HFSとLVMの中間に位置しており、LVMへのアクセス時にデータの暗号化を実行する。その名が示すとおり、仮想的なディスクドライバとしてふるまうため、VxFSやHFSといったファイルシステムには依存しない仕組みになっている。

また、図3左上に黄色で示された「EVFS管理ツール」は、同ドライバの動作を制御するコマンドツール群である。EVFSにおける暗号化機能や鍵の管理は、すべてこれらのツールを通じて実施することになる。

「鍵」の管理メカニズム

EVFSでは、いくつかの「鍵」を用いることで、ファイルシステムやボリュームの暗号化を実現している。その具体的なメカニズムを紹介したい。

EVFSの鍵管理のメカニズム
図4:EVFSの鍵管理のメカニズム

図4に示すとおり、EVFSによって暗号化されたボリュームは「暗号化データ領域」と「EMD(Encryption Meta Data)」と呼ばれる2つの領域に分割される。前者は暗号化されたデータを保管する場所であり、後者は暗号化に用いる鍵を保管する場所として利用される。

EVFSでは、データを暗号化する手段として、共通鍵暗号方式としてもっとも新しい業界標準であるAESを採用している。AESは共通鍵暗号であるため、暗号化と復号化のいずれにも同じ暗号化鍵(128ビット〜256ビット)を利用する。この暗号化鍵は、いわばデータにアクセスするためのパスワードのようなものだ(図4の金色の鍵)。

この暗号化鍵は、公開鍵暗号の標準であるRSAによって暗号化されたのちEMDに記録される。この「暗号化鍵の暗号化」では、以下の3種類の鍵(1024〜2048ビット)を使用する。

オーナー鍵(図4の銀色の鍵) ボリュームの所有者が持つ鍵である。暗号化ボリュームの所有者が持つ鍵であり、1つだけ作成される。オーナー鍵を使うことで、ボリュームへのアクセスだけでなく、ボリュームの削除などすべての管理権限を有する。また、次に説明するユーザ鍵の作成も可能になる。
ユーザ鍵(図4の青色の鍵) 暗号化ボリュームにアクセスしたいユーザが持つ鍵である。ボリュームのマウントやアンマウント、ボリュームへのアクセスは可能だが、ボリュームの削除といった権限は持たない。ユーザ鍵は複数個作成できる。
リカバリ鍵(図4の緑色の鍵) オーナー鍵の破損・紛失時のために、オーナー変更の権限を持つ。リカバリ鍵は複数個作成できる。

EVFSでは、これら3種類の鍵を用途に応じて使い分ける。例えばシステム管理者は暗号化ボリュームを作成してオーナー鍵を管理する一方で、同ボリュームを利用するユーザやアプリケーションに対してユーザ鍵を発行する、といった具合だ。またオーナー鍵ファイルが破損したり紛失したりしたときに備えて、暗号化ボリュームの所有者を切り替えできるリカバリ鍵をバックアップ保存しておく。

EVFSの使い方

EVFSはどのような局面で威力を発揮するだろうか。EVFSの応用例を考えてみたい。

まずは、SAN環境でのデータ暗号化である。SANを利用してストレージが統合化されている環境であっても、ストレージ上のデータは必ずしも共有されるとは限らない。逆に、ほかのユーザやアプリケーションから見られたくないデータをSAN上に置きたいというニーズも多いだろう。そこでEVFSによりデータの暗号化を行うことで、そうしたデータも安心してSAN上で保管することが可能になる。

また、同様にSAN上に暗号化データを置くことで、特定のユーザやアプリケーション間でのみ安全にデータを共有することが可能になる。つまり、それらのデータ利用者に対してEVFSのユーザ鍵を発行することで、ユーザ鍵を持つものだけがSAN上のデータを復号化可能になる仕組みだ。

SAN上のデータの暗号化
図5:SAN上のデータの暗号化

EVFSは、バックアップ・ソリューションの安全性向上にも効果がある。バックアップされるデータが暗号化されるため、バックアップ作業やバックアップ・メディアの管理という面でのセキュリティ確保に神経をとがらせる必要が少なくなる。運用スタッフの人件費などのコストを抑えつつ、セキュリティを高めることができるわけだ。

さらに、仮想化環境でのEVFSの利用も考えられる。仮想化環境ではホストとなるシステムがすべてのゲストに対するリソース(ディスク領域など)を提供する。よって、ホストからはゲストのデータが簡単に見えてしまう。そこでEVFSによりゲスト上でデータ暗号化を実施すれば、ホストからもゲストのデータへのアクセスが不可能になる。

つづいて後編では、EVFSの実際の使い方を説明する。

トップへ 戻る    

その他のコラム(特集)もお読み下さい

 
 

本ページの内容は執筆時の情報に基づいており、異なる場合があります。

お問い合わせ

ご購入前のお問い合わせ


ご購入後のお問い合わせ

オンラインサポート
製品の標準保証でご利用いただける無償のサービスです。

ショールーム

ショールーム 導入をご検討のお客様へ
業務アプリケーションの継続・標準化・開発性とシステム担当者様、システム開発者様が抱える悩み・疑問に対する解決策実体験して頂けます。
印刷用画面へ
プライバシー ご利用条件・免責事項