政府開発のセキュアVM

インプレスInternet Watchの記事: 国のセキュリティ対策の一環として、次世代OS環境「セキュアVM」開発を発表 から。

セキュア・ジャパン2006で書かれていた次世代OS環境の開発とは、やはりセキュアVMを開発することだったようだ。正式にアナウンスがされた。内閣官房情報セキュリティセンター(NISC)から出されたプレスリリースも目を通して見たが、この記事に書かれているものとほぼ同じだった。

開発を進める「次世代OS環境」は、WindowsやLinuxなどをゲストOSとして稼動させることのできるVM(Virtual Machine)環境をイメージし、このVM環境にセキュリティ機能を組み合わせた「セキュアVM」と呼ぶ環境の構築を目指す。セキュアVMが仮想マシン環境を提供し、WindowsなどのOSはその上で動作する。OSからはセキュアVMを経由してネットワークやファイルなどにアクセスする形となり、セキュアVMがこれらのアクセスに対してセキュリティ機能を提供するため、OSから独立した形でセキュリティ機能が実現できるとしている。

以前、政府の開発する次世代OS環境でも書いたが、VMware ESX Serverのような技術にセキュリティ機能を加えたものになりそうだ。

また、セキュアVMでは統一のIDを利用したPCの起動管理や、IDを利用したハードディスクやUSBメモリ等の暗号化、VPNを利用した通信経路の暗号化などを実現し、情報漏洩等のリスクを低減するとしている。このほか、政府職員への導入が予定されている国家公務員ICカードとの連動を図るほか、IPv6などの新しい技術を導入するための基盤環境としてもセキュアVMを活用する。


ここで言う、統一IDの利用とは、ICカード(スマートカード)を用いて、起動できるゲストOSを管理することを言っているのだろうか。TPMを用いたアプローチをとるつもりか。

開発は優秀な若手研究者による集中的研究方式で実施することで、我が国における基盤ソフトウェア開発環境の向上や、優れたソフトウェア開発能力を有する人材の育成を目指す。また、開発したセキュアVMについては、オープンソースとして社会全体に公開するとしている。

成果は政府内システムでまず用いられるようであるが、将来的にはOSSとして公開されるというので、一般でも利用されることになるのだろう。

前にも述べたような気がするが、VMというのは、ただでさえゲストOSで問題が発生した場合の切り分けが難しい。今回はさらにそこにセキュリティ機能を搭載することになる。たとえば、ある通信のパフォーマンスが劣化した場合、それがVM側の問題なのか、ゲストOS側の問題なのか、さらにはネットワークの問題なのかを切り分けることは簡単にできるのだろうか。また、そこでゲストOS側の問題だと判明したとしても、通常のPCではなく、VMの上でしか起きない問題に対してベンダーは修正を行うのだろうか。そもそもサポートは誰が行うのか。心配は尽きないが、私が思いつくようなことは、すでに検討しているのだろう。貴重な税金を使って開発するのだから、シグマプロジェクトのようなことにならないことを祈る。

個人的には、最初からゲストOSとしてサポートすることを計画しているベンダーにも参画してもらったほうが良いように思う。