Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Device Identity as Yet Untold

Sponsored · Ship Features Fearlessly Turn features on and off without deploys. Used by thousands of Ruby developers.
Avatar for Kengo Suzuki Kengo Suzuki
January 24, 2020

Device Identity as Yet Untold

社会のニーズが変化し、企業規模と分野を超えた横断的なビジネス(例: 新興Fintech企業と銀行の連携)が増えています。

それに伴い、ユーザーをエンティティとしたIdentityの活用事例の増加や仕様の拡張が着目されるのは、OpenID Summit Tokyo 2020の開催概要に記載がある通りです。

そんな、ユーザーIdentityの進歩に伴い、増える機微なデータや多様化するトランザクション経路を、エンタープライズはスピーディに且つ安全に管理していく必要があります。
ビジネスの変化とともに、エンタープライズのセキュリティも変化していかなければなりません。

変わるニーズに対応するかの如く、昨今は「ゼロトラスト」などの設計手法が話題になっていますが、セキュリティ対策の中心をネットワークから、各種エンティティ(とIdentity)によせるものです。

その際に無視できないのはデバイスIdentityです。
デバイスもエンティティの1つに違いはないのですが、
ユーザーIdentityに比較して、その管理方法や仕様について語られる機会はそう多くありません。ましてや、エンタープライズ向けでの話は、ほとんど皆無です。

そこで、本セッションでは、エンタープライズにおけるデバイスのIdentity Managementについてお話していきたいと思います。
それにより、参加者の皆様、特にIdentity技術がエンタープライズ・セキュリティのコアになると考えられる方々に、どのようなアプローチ方法があるかお話しします。

具体的には、デバイスの登録、認証方法、検証方法などをアイデンティティ・マネジメントの観点から解説します。
その際に、理想像と事例を紹介することで、既存製品でどこからどこまでのマネジメントが可能かも、明確にしたいと思います。

Avatar for Kengo Suzuki

Kengo Suzuki

January 24, 2020
Tweet

More Decks by Kengo Suzuki

Other Decks in Technology

Transcript

  1. 業務データの分散 σʔλ ॏཁͳ σʔλ ॏཁͳ σʔλ ۀ຿ ΞϓϦ ۀ຿ ΞϓϦ

    ॏཁͳ σʔλ ॏཁͳ σʔλ جװ σʔλ جװ σʔλ ॏཁͳσʔλ 0Oαʔόʔ σʔλ PO ֎෦αʔϏε σʔλ 0O୺຤ σʔλ PO جװγεςϜ
  2. 71/τϯωϧ ॏཁͳσʔλ 0Oαʔόʔ ॏཁͳσʔλ 0Oαʔόʔ ۀ຿Ξ ϓϦ ۀ຿Ξ ϓϦ ۀ຿Ξ

    ϓϦ ۀ຿Ξ ϓϦ ॏཁͳσʔλ 0Oαʔόʔ σʔλ PO ֎෦αʔϏε σʔλ 0O୺຤ σʔλ PO جװγεςϜ ڴҖͷ഑ૹख๏ͷଟ༷Խ
  3. ࣮૷ͷมԽ ॏཁͳσʔλ 0Oαʔόʔ σʔλ PO ֎෦αʔϏε σʔλ 0O୺຤ σʔλ PO

    جװγεςϜ w ΤϯςΟςΟݕূͱ૊Έ߹Θͤʮ*EFOUJUZ$FOUSJDʯ ʮ"MXBZT7FSJGZʯ w ࠷খݖݶͷݪଇʮ-FBTU1SJWJMFHF"DDFTTʯ w ৵֐ͷ૝ఆͱ෧͡ࠐΊʮ#SFBDI$POUBJONFOUʯ
  4.  !LFOTDBM ,FOHP4V[VLJ   $BSFFS  4FDVSJUZ7FOEPSʢ.44ʣ  'JOUFDI4UBSUVQY

     8PSLT  4FDVSJUZ *OGP4ZTUFN 43&  'PDVT  %JHJUBM*EFOUJUZ  #MPDLDIBJO 8IPBN* 09:44~10:00
  5. 4JNQMF3FHJTUSBUJPO %FWJDF7FOEPS *5BENJO 1VSDIBTF FOSPMM SFHJTUSBUJPO %FMJWFS w BUUSJCVUF 

    w BUUSJCVUF w BUUSJCVUF  w BUUSJCVUF w BUUSJCVUF  w BUUSJCVUF
  6. #FUUFS3FHJTUSBUJPO1SPDFTT 7FOEPS 1VSDIBTF FOSPMM SFHJTUSBUJPO %FMJWFS w BUUSJCVUF  w

    BUUSJCVUF w BUUSJCVUF  w BUUSJCVUF w BUUSJCVUF  w BUUSJCVUF *OJUJBM#PPU 3FHJTUSBUJPO 4FSWJDF OPUJGZ
  7. *EFOUJUZ1SPPpOH %FWJDF7FOEPS *5BENJO 1VSDIBTF FOSPMM SFHJTUSBUJPO %FMJWFS w BUUSJCVUF 

    w BUUSJCVUF w BUUSJCVUF  w BUUSJCVUF w BUUSJCVUF  w BUUSJCVUF 1SPPG*EFOUJUZBUIFSF
  8. <?xml version="1.0"?> <HardwareReport> <HardwareInventory> (தུ) <p n="TPMVersion" v="TPM- Version:2.0 -Level:0-Revision:1.16-VendorID:'MSFT'-

    Firmware:538247443.1394722" /> <p n="TPM EkPub" v="s7+hJsgnlFQ+Jf4O7WZEh9AcZcJ9EXIBGeUSkzRXDkrSt2UBJ0P 1FmA8V8PTp/ TbY3dmn5IG1Z2spHlrGmu1AshGHlZyIMFPUeMN91/+mM3lqWsHOrOM HjGvZrdMCJxi3sXAqs16bo5BFoNWXHXZyCwWQ3204chGlOzm309hKV +l90t7ciqzfpaA2D7UcyYy8xHm0qbuI1pNaHYkP5mmdyKn5eoHtpNT Y0zjVf+ZtZIJ6N2/ VydcZ5olmSG2BRe5xxZhbYILkprzyit5ayPXmUlTYm5MV6zbuZYMeU 0hu4HetDAL6G0XZQz+UH/ufuvEBCe44Q/uz2UdXlgQ0cfpTQ==" /> (தུ) https://www.anoopcnair.com/windows-autopilot-behind-the-scenes-secrets/ .JDSPTPGU*OUVOF"VUPQJMPU
  9. - repository of identities - more like inventory - continuously

    monitor and record state of the device Identity Register (Inventory) w BUUSJCVUF w BUUSJCVUF w BUUSJCVUF w BUUSJCVUF w BUUSJCVUF w BUUSJCVUF w BUUSJCVUF w BUUSJCVUF
  10. - Enrolled time - last time checked in - logged

    in users - HW Info - OS version - installed SW and its version - Disk Encryption Recovery Key Examples of Observed Attributes
  11. - type of device - personally assigned, kiosk, special-case -

    owner of the device - vendor/OEM - purchased data (asset management related data) - device name Examples of Manually Configured Attributes
  12. - リスト - リスト - リスト - リストの強調⽂字 - リスト

    Attributes From EDR IUUQTTUPSBHFHPPHMFBQJTDPNQVCUPPMTQVCMJDQVCMJDBUJPOEBUBQEGQEG
  13. - リスト - リスト - リスト - リストの強調⽂字 - リスト

    Attributes from Asset Mgmt IUUQTTUPSBHFHPPHMFBQJTDPNQVCUPPMTQVCMJDQVCMJDBUJPOEBUBQEGQEG
  14. - Secure Boot - Trusted Boot - ELAM Verified Boot

    IUUQTEPDTNJDSPTPGUDPNFOVTXJOEPXT TFDVSJUZJOGPSNBUJPOQSPUFDUJPOTFDVSFUIF XJOEPXTCPPUQSPDFTT
  15. - Secure Boot - Check integrity of OS Bootloader -

    Check certificate signed to Bootloader - Trusted Boot - ELAM Verified Boot IUUQTEPDTNJDSPTPGUDPNFOVTXJOEPXT TFDVSJUZJOGPSNBUJPOQSPUFDUJPOTFDVSFUIF XJOEPXTCPPUQSPDFTT
  16. - Secure Boot - Trusted Boot - a series of

    signature checking - ELAM Verified Boot IUUQTEPDTNJDSPTPGUDPNFOVTXJOEPXT TFDVSJUZJOGPSNBUJPOQSPUFDUJPOTFDVSFUIF XJOEPXTCPPUQSPDFTT
  17. - Secure Boot - Trusted Boot - ELAM - Early

    Launch Anti-Malware - examine every boot driver - “determine it is on the list of trusted drivers” Verified Boot IUUQTEPDTNJDSPTPGUDPNFOVTXJOEPXT TFDVSJUZJOGPSNBUJPOQSPUFDUJPOTFDVSFUIF XJOEPXTCPPUQSPDFTT
  18. - Secure Boot - Trusted Boot - ELAM Verified Boot

    IUUQTEPDTNJDSPTPGUDPNFOVTXJOEPXT TFDVSJUZJOGPSNBUJPOQSPUFDUJPOTFDVSFUIF XJOEPXTCPPUQSPDFTT $IBJOPG5SVTU $IBJOPG5SVTU $IBJOPG5SVTU
  19. Measured Boot - Generates “measurable” artifacts while booting - Can

    be remotely verified IUUQTEPDTNJDSPTPGUDPNFOVTXJOEPXTTFDVSJUZUISFBUQSPUFDUJPOQSPUFDUIJHIWBMVFBTTFUTCZ DPOUSPMMJOHUIFIFBMUIPGXJOEPXTCBTFEEFWJDFT
  20. Measured Boot - Each boot components takes the hash of

    the next component - store the hash in Platform Configuration Registers (PCRs) - this “measurement” is recorded by Trusted Computing Group(TCG) log - Send PCR and TCG logs to verification component (remote health attestation) IUUQTEPDTNJDSPTPGUDPNFOVTXJOEPXTTFDVSJUZUISFBUQSPUFDUJPOQSPUFDUIJHIWBMVFBTTFUTCZ DPOUSPMMJOHUIFIFBMUIPGXJOEPXTCBTFEEFWJDFT
  21. Measured Boot - Each boot components takes the hash of

    the next component - store the hash in Platform Configuration Registers (PCRs) - this “measurement” is recorded by Trusted Computing Group(TCG) log - Send PCR and TCG logs to verification component (remote health attestation) IUUQTEPDTNJDSPTPGUDPNFOVTXJOEPXTTFDVSJUZUISFBUQSPUFDUJPOQSPUFDUIJHIWBMVFBTTFUTCZ DPOUSPMMJOHUIFIFBMUIPGXJOEPXTCBTFEEFWJDFT
  22. Measured Boot - Each boot components takes the hash of

    the next component - store the hash in Platform Configuration Registers (PCRs) - this “measurement” is recorded by Trusted Computing Group(TCG) log - Send PCR and TCG logs to verification component (remote health attestation) IUUQTEPDTNJDSPTPGUDPNFOVTXJOEPXTTFDVSJUZUISFBUQSPUFDUJPOQSPUFDUIJHIWBMVFBTTFUTCZ DPOUSPMMJOHUIFIFBMUIPGXJOEPXTCBTFEEFWJDFT
  23. Measured Boot - Each boot components takes the hash of

    the next component - store the hash in Platform Configuration Registers (PCRs) - this “measurement” is recorded by Trusted Computing Group(TCG) log - Send PCR and TCG logs to verification component (remote health attestation) - PCR is digitally signed (PCR Quote) IUUQTEPDTNJDSPTPGUDPNFOVTXJOEPXTTFDVSJUZUISFBUQSPUFDUJPOQSPUFDUIJHIWBMVFBTTFUTCZ DPOUSPMMJOHUIFIFBMUIPGXJOEPXTCBTFEEFWJDFT
  24. Microsoft (TPM and Intune) - Secure Boot (Verified Boot) -

    Just like normal secure boot - Measured Boot - integrate with Windows 10 Device Guard - Uses AIK(Attestation Identity Key)/AK(Attestation Key) certificate to form PCR quote - certificate is issued by Microsoft Cloud - Intune(UEM/MDM) has own remote health attestation service - Parses the properties of TCG logs and compare to signed PCR values IUUQTEPDTNJDSPTPGUDPNFOVTXJOEPXTTFDVSJUZUISFBUQSPUFDUJPOQSPUFDUIJHIWBMVFBTTFUTCZ DPOUSPMMJOHUIFIFBMUIPGXJOEPXTCBTFEEFWJDFT
  25. 4VNNBSZ  %FWJDF*EFOUJUZ.BOBHFNFOUVTJOH*40*&$  &OSPMMNFOU  3FHJTUSBUJPOTFSWJDFT  51.GPSJEFOUJUZQSPPpOH 

    .BJOUFOBODF  "UUSJCVUFTGPSNBJOUFOBODF  *EFOUJUZ"EKVTUNFOU  4FDVSF#PPU  .FBTVSF#PPU