エアギャップ(ネットワーク関係)

法律: IT 百科事典

エアギャップ(ネットワーク関係)

エアギャップ(air gap:空隙)またはair wall(空気壁)、エア・ギャッピング[1]とは、ネットワーク・セキュリティ対策であり、一つあるいは複数のコンピュータにおいて用いられ、公衆インターネットや安全でないローカル・エリア・ネットワークなどのような、安全でないネットワークから物理的に隔離された安全なコンピュータ・ネットワークを確保しようとするものである[2]。その名称は、他の全てのネットワークから(概念上の空隙で)物理的に隔てられたネットワークを作り出す技術から生まれた。パケットレートとパケットサイズの変化を避けながら信頼できないネットワークを介してパケットを通すことのできる専用の暗号端末を使用するネットワークがエアギャップとみなされることがあり、隔たりの反対側でコンピュータが通信する機能はないため、エアギャップは完全に文字通りのものではないかもしれない。

目次

1 機密扱いの状況における使用
2 例
3 制限
4 関連項目
5 参考文献

機密扱いの状況における使用

ネットワークや端末が様々な水準の機密情報を取り扱うとみなされる環境において、2つの非連結の端末/ネットワークは「低い側」と「高い側」と呼ばれ、低い側は機密扱いでなく、高い側は機密扱いまたはより高いレベルの機密だとされる。これはまた、ときとして、赤(機密の)と黒(機密扱いでない)と呼ばれることもある。高い側から低い側へとデータを動かすために、データを物理的媒体に書き込み、低い側のネットワーク上の端末にそれを移動させる必要がある。伝統的に、ベル・ラパドゥラ(Bell–LaPadula)機密性モデルに基づき、データを低い側から高い側へは最小限の工程で動かすことができる一方で、高い側から低い側へは、より高い水準の機密扱いにおけるデータの保護を確実にするため、はるかに厳重な手続きが必要とされる。

その概念は、あるネットワークが他のネットワークから得られる最大の保護(端末の電源を切ることを除いて)にほとんど等しい。パケットやデータグラムが一つのネットワークから他のネットワークへとエアギャップを跳び越える可能性はないが、Stuxnet[3]やagent.btzのようなコンピュータ・ウイルスは、リムーバブル・メディアの処理に関わるセキュリティホールを悪用してそのギャップを越えたことが知られている。音波通信の利用可能性もまた研究者によって示されてきた[4]。研究者たちはまた、FM周波数信号を使用したデータの引き出しの実行可能性についても示してきた[5][6]。

これの良い面は、そのようなネットワークは一般に、外部の世界からのアクセスが不可能な(情報と信号、放出のセキュリティの観点から)閉じたシステムだとみなすことができることである。否定的な面は、安全なネットワーク上のコンピュータによって分析される(外部の世界からの)情報の移送は、並外れて労働集約的であり、しばしばエアギャップのネットワーク上に入れられる予定のプログラムやデータについての人間のセキュリティ分析を伴うことがあり、セキュリティ分析に従った人の手によるデータの再入さえありうるということである[7]。

 エアギャップだとされることのあるネットワークやシステムの種類の例には以下のものが含まれる:

・軍事/政府のコンピュータネットワーク/システム[8];

・証券取引所のような金融関係のコンピュータシステム[9];

・石油とガスの分野におけるSCADAのような産業用制御システム[10];

・以下のようなライフ・クリティカル(安全が重大な結果に関わる)システム:

 ・原子力発電所の制御装置;

 ・FADECsや航空電子工学のような航空機に使われているコンピュータ[11];

 ・コンピュータ化された医療機器;

・以下のような、そもそもセキュリティを危殆化させることのない非常に単純なシステム:

 ・自動車のCAN(Controller Area Network)バス上のエンジン制御装置やその他の機器;

 ・家庭用のHVAC(heating, ventilating, and air conditioning:暖房と換気、空調)システムと冷蔵システムにおける温度と圧縮の調節のためのデジタル自動温度調節器;

 ・芝生の水やりのための電子式スプリンクラー制御装置。

これらのシステムの多くは、公衆インターネットに接続する機能が付け加えられた以降には、もはや事実上、エアギャップではない。例えば、インターネット接続を備えた自動温度調節器や、BluetoothやWi-Fi、携帯電話への接続性を備えた自動車などがそうである。

制限

これらの環境で使用される端末に課された制限には、安全なネットワークへの、あるいは安全なネットワークからの無線接続の禁止や、TEMPESTやファラデーケージ(Faraday cage)を用いた安全なネットワークからの電磁波漏洩に関する同種の制限が含まれることがある。

さらに、2013年に科学者たちは、音声信号を使用してエアギャップの遮断を破るように設計したエアギャップ・マルウェアの実行可能性を示してみせた[12]。そのすぐあとに、ネットワーク・セキュリティ研究者Dragos RuiuによるBadBIOSが報道機関の注目を浴びた[13]。

2014年、研究者たちは「AirHopper」について伝えた。それはFM周波数信号を使用して、隔離されたコンピュータからすぐ近くの携帯電話へとデータを引き出すことの実行可能性を示す分岐した攻撃パターンである[5][6]。

2015年、BitWhisperという、熱の操作を利用したエアギャップのコンピュータ間の内密の信号チャネルが発表された。BitWhisperは双方向通信ができ、専用の周辺ハードウェアを追加する必要がない[14][15]。

2015年後半、研究者たちは携帯電話の周波数帯を介してエアギャップのコンピュータからデータを引き出す方法であるGSMemを発表した。標準的な内部バスによって生成された通信は、コンピュータを小さな携帯電話の送信アンテナにする[16][17]。

2016年に発見されたProjectSauronマルウェアは、感染したUSB機器を使ってエアギャップのコンピュータから遠隔でデータを漏出させることができることを示した。そのマルウェアは5年間検知されず、エアギャップのコンピュータとインターネットに接続されたコンピュータ間の通信チャネルとしてWindowsからは見えないUSB機器の隠された部分に依拠しており、おそらくそれを2つのシステム間でファイルを共有する手段としている[18]。

全般に、マルウェアは「エアギャップの隠されたチャネル」を使用してエアギャップのシステムから機密情報を漏出させるための様々なハードウェアの組み合わせを悪用することができる[19]。これらのハードウェアの組み合わせはエアギャップを埋めるために多種多様な媒介を使用する。例えば音や光、振動、磁気、熱、無線周波数である[20][21]。

関連項目

エアギャップ・マルウェア

ファイアウォール(コンピュータ関係)日本語版

Near sound data transfer

NIPRNet日本語版

SilverPush

SIPRNet日本語版

スニーカーネット日本語版

Tempest(コードネーム)日本語版

Van Eck phreaking

参考文献

1. Whatis.com: Air gapping

2. RFC 4949

3. "Stuxnet delivered to Iranian nuclear plant on thumb drive". CNET. 12 April 2012.

4. Hanspach, Michael; Goetz, Michael (November 2013). "On Covert Acoustical Mesh Networks in Air". Journal of Communications. Engineering and Technology Publishing. 8 (11): 758–767. doi: 10.12720/jcm.8.11.758-767 . Retrieved 22 November 2013.

5. Guri, Mordechai; Kedma, Gabi; Kachlon, Assaf; Elovici, Yuval (November 2014). "AirHopper: Bridging the Air-Gap between Isolated Networks and Mobile Phones using Radio Frequencies". arXiv: 1411.0237  .

6. Guri, Mordechai; Kedma, Gabi; Kachlon, Assaf; Elovici, Yuval (November 2014). "How to leak sensitive data from an isolated computer (air-gap) to a near by mobile phone - AirHopper". BGU Cyber Security Labs.

7. Lemos, Robert (2001-02-01). "NSA attempting to design crack-proof computer". ZDNet News. CBS Interactive, Inc . Retrieved 2012-10-12. For example, top-secret data might be kept on a different computer than data classified merely as sensitive material. Sometimes, for a worker to access information, up to six different computers can be on a single desk. That type of security is called, in typical intelligence community jargon, an air gap.

8. Rist, Oliver (2006-05-29). "Hack Tales: Air-gap networking for the price of a pair of sneakers". Infoworld. IDG Network . Retrieved 2009-01-16. In high-security situations, various forms of data often must be kept off production networks, due to possible contamination from nonsecure resources — such as, say, the Internet. So IT admins must build enclosed systems to house that data — stand-alone servers, for example, or small networks of servers that aren't connected to anything but one another. There's nothing but air between these and other networks, hence the term air gap, and transferring data between them is done the old-fashioned way: moving disks back and forth by hand, via'sneakernet ' sneakernet'.

9. "Weber vs SEC" (PDF). insurancenewsnet.com. 2012-11-15. p. 35. Stock exchange internal network computer systems are so sensitive that they are “air gapped” and not attached to the internet, in order to protect them from attack, intrusion, or other malicious acts by third party adversaries.

10. "Weber vs SEC". Industrial internal network computer systems are so sensitive that they are “air gapped” and neither attached to the internet nor insecurely connects to the corporate network, in order to protect them from attack, intrusion, or other malicious acts by third party adversaries.

11. Zetter, Kim (2008-01-04). "FAA: Boeing's New 787 May Be Vulnerable to Hacker Attack". Wired Magazine. Condénet, Inc. Archived from the original on 23 December 2008 . Retrieved 2009-01-16. (... Boeing...) wouldn't go into detail about how (...it...) is tackling the issue but says it is employing a combination of solutions that involves some physical separation of the networks, known as air gaps, and software firewalls.

12. Hanspach, Michael; Goetz, Michael (November 2013). "On Covert Acoustical Mesh Networks in Air". Journal of Communications. doi: 10.12720/jcm.8.11.758-767.

13. Leyden, John (5 Dec 2013). "Hear that? It's the sound of BadBIOS wannabe chatting over air gaps" . Retrieved 30 December 2014.

14. Guri, Mordechai; Monitz, Matan; Mirski, Yisroel; Elovici, Yuval (April 2015). "BitWhisper: Covert Signaling Channel between Air-Gapped Computers using Thermal Manipulations". arXiv: 1503.07919  .

15. Guri, Mordechai; Monitz, Matan; Mirski, Yisroel; Elovici, Yuval (March 2015). "BitWhisper: The Heat is on the Air-Gap". BGU Cyber Security Labs.

16. Guri, Mordechai; Kachlon, Assaf; Hasson, Ofer; Kedma, Gabi; Mirsky, Yisroel; Elovici, Yuval (August 2015). "GSMem: Data Exfiltration from Air-Gapped Computers over GSM Frequencies". 24th USENIX Security Symposium (USENIX Security 15).

17. Guri, Mordechai; Kachlon, Assaf; Hasson, Ofer; Kedma, Gabi; Mirsky, Yisroel; Monitz, Matan; Elovici, Yuval (July 2015). "GSMem Breaking The Air-Gap". Cyber Security Labs @ Ben Gurion University.

18. Chris Baraniuk (2016-08-09). " 'Project Sauron'malware' malware hidden for five years". BBC.

19. Carrara, Brent (September 2016). “ Air-Gap Covert Channels.” Ph. D. Thesis. University of Ottawa.

20. Carrara, Brent; Adams, Carlisle (2016-01-01). "A Survey and Taxonomy Aimed at the Detection and Measurement of Covert Channels". Proceedings of the 4th ACM Workshop on Information Hiding and Multimedia Security. IH&MMSec'16MMSec '16. New York, NY, USA: ACM: 115–126. ISBN 9781450342902. doi: 10.1145/2909827.2930800.

21. Carrara, Brent; Adams, Carlisle (2016-06-01). "Out-of-Band Covert Channels—A Survey". ACM Comput. Surv. 49 (2): 23:1–23:36. ISSN 0360-0300. doi: 10.1145/2938370.

2017-11-04 15:04:51 / shikimi
原文サイトを表示
[ 原文 ] https://en.wikipedia.org/wiki/Air_gap_(networking)
Creative Commons License この作品は、クリエイティブ・コモンズ・ライセンスの下でライセンスされています。
クリエイティブ・コモンズ・ライセンス