イベント

セキュリティは下のレイヤから伝搬する――、ラリー・エリソンCTO

Oracle OpenWorld 2015基調講演

 米Oracle Corporationは10月25日~29日(米国時間)の5日間にわたり、米国サンフランシスコでOracle OpenWorld(OOW) 2015を開催中だ。27日には、午前と午後の2回の基調講演枠が設定された。

 午前の基調講演は、パートナーとしてインドのITサービス企業であるWiproがまず講演を行い、続いてOracleの製品開発担当エグゼクティブ・バイスプレジデントのThomas Kurian(トーマス・クリアン)氏が、アプリケーションをテーマに講演を行った。

 午後の基調講演は、パートナーとしてインドのITコンサルティング企業であるInfosysの講演と、Oracleの経営執行役会長兼CTOのLarry Ellison(ラリー・エリソン)氏が登壇した。くしくもこの日のパートナー講演枠は2枠ともインドのパートナーが登壇することになった。ここでは、午後のエリソン氏の講演について紹介したい。

基調講演に登壇したOracleの創業者で経営執行役会長兼CTOのLarry Ellison氏

クラウド時代のセキュリティがテーマ

 エリソン氏の基調講演は、クラウド時代のセキュリティをテーマに据えたものだった。同氏が“次世代のセキュリティ”の要件として挙げたのは、「より下層で実現しなくてはならない(Should be Pushed-Down)」「常にオンであること(Always-On)」の2点だ。

 より下層で、の意味はシンプルで、システムのベースとなる部分でセキュリティが維持できていなければ、その上に構築されるシステムすべてが危険にさらされ、かつ上位層だけで十分な保護を実現することは不可能となってしまうためだろう。同氏は“下層”の具体例として、ソフトウェアスタックにおいてはデータベース、ハードウェアに関してはプロセッサ(SPARC M7)を採り上げ、そこで実現されているセキュリティ機能についての紹介を行った。実際には、ソフトウェアスタックの下層というのであればさらにOSやハイパーバイザーにも言及すべきなのだろうが、今回の講演ではそこには触れられていない。

 ハードウェアでは、今回新製品として搭載サーバーの製品発表が行われたSPARC M7プロセッサに組み込まれたメモリ保護機能“M7 Silicon Secured Memory(SSM)”の概要が紹介された。

 ごく簡単に説明すれば、SSMのアイデアはメモリに追加のメタデータ(色:colorと呼ばれている)を付与し、メモリとポインタにそれぞれ付与された“色”が共通の場合のみアクセスを許可するというものだ。

 メモリのアクセス権を厳格に制御する仕組みであり、アイデアとしてはごくシンプルではあるが、本来アクセス権がないはずのデータ領域にアクセスすることでシステムへの侵入を成功させるというバッファオーバーフローのような攻撃手法がいまだに広く使われていることを見れば、この機能の有用性は明らかだろう。

 問題は、エリソン氏自身が指摘した、SPARCのシェアの低さだろうか。同氏は「たとえ使われているプロセッサの90%がM7ではなかったとしても、それでもM7はクラウド全体を保護することができる(The M7 Microprocessor Can Protect the Entire Cloud, Even if 90% of the Microprocessors are not M7s.)」としている。

 その理由は、たとえM7搭載サーバーがごく少数であっても、M7搭載サーバーが攻撃を察知することでクラウド全体で警戒を強め、対策を講じることができるから、というもので、いわばクラウドの警報装置としてM7搭載サーバーを配置するだけで意味があるとする。

 とはいえ、そもそもIAプロセッサ向けの攻撃コードはM7では実行すらされない例が大半だろうし、この説明はちょっと苦しまぎれという印象は否めない。むしろ、クラウド環境でM7搭載サーバーをどうやって増やしていくのか、その取り組みについて語ってほしかったのだが、それは28日に予定されているハードウェアをテーマとした基調講演で語られることになるのかもしれない。

SPARC M7で実装されたSSMの動作イメージ。確保されたメモリブロックに“Hidden color bit”が付与されており、メモリブロックを指すポインタにも同様にcolor bitが設定される。メモリブロック側のcolorの割り当てを厳密に行えば、ポインタをインクリメントして領域を超過した際にはアクセスを禁止できる

 一方、データベース側には透過的なデータ暗号化(Transparent Data Encryption)など、“Always-On”を意識したデータ保護機能が次々と追加されている。“Oracle Key Vault”“Oracle Database Vault”など、暗号鍵管理やデータベース管理者のアクセス権限の細分化などの取り組みによって、データ暗号化の存在が運用管理にインパクトを与えない用に配慮する(=暗号化をオフにする必要性を排除する)取り組みも行われているなど、データベースでの取り組みはさすがに深く配慮が行き届いている印象だ。

 Database Cloud Serviceに組み込まれた機能である“Mask and Subset Data”では、アプリケーション開発の際にデータが流出するのを避ける機能で、重要な情報をマスクしたりサブセットを表示したりするというものだ。アプリケーションの機能には影響を与えないため、アプリケーションの動作確認は問題なくできるが、実際のデータを開発者が目にすることはない、というものだ。日本国内でも実際にアプリケーション開発者が動作テストのために実データへのアクセスを許可され、それが流出したという例もあるので、この機能は有用だろう。

エリソン氏のプレゼンテーションから。Oracle製品の各レイヤでさまざまなセキュリティ機能が実装されている

 このほか同氏は、「占有サーバーをAmazonの共用サーバーの半額で提供する」「Oracle Cloud Platformと100%互換のOracle Private Cloud Machine for PaaS & IaaS」といった発表も織り交ぜながら、クラウドのセキュリティを維持しつつ、クラウドとオンプレミスの共通性を高め、ワークロードを自在に行き来できる環境を実現する、といった点を強調していた。

 これは、今回のOOWで強調されている一貫したメッセージであり、同社のクラウド戦略がよく練り上げられ、明確な方針の下で全面的に展開されていることを強く感じさせる。エリソン氏は講演中にもあまり派手なパフォーマンスを見せるわけではなく、むしろ淡々と説明を積み上げていくような態度で一貫しているが、そうした姿勢が逆に同社のクラウドに対する取り組みの「ブレのなさ」に強い説得力を与えているようだ。

渡邉 利和