Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Device Identity as Yet Untold

Kengo Suzuki
January 24, 2020

Device Identity as Yet Untold

社会のニーズが変化し、企業規模と分野を超えた横断的なビジネス(例: 新興Fintech企業と銀行の連携)が増えています。

それに伴い、ユーザーをエンティティとしたIdentityの活用事例の増加や仕様の拡張が着目されるのは、OpenID Summit Tokyo 2020の開催概要に記載がある通りです。

そんな、ユーザーIdentityの進歩に伴い、増える機微なデータや多様化するトランザクション経路を、エンタープライズはスピーディに且つ安全に管理していく必要があります。
ビジネスの変化とともに、エンタープライズのセキュリティも変化していかなければなりません。

変わるニーズに対応するかの如く、昨今は「ゼロトラスト」などの設計手法が話題になっていますが、セキュリティ対策の中心をネットワークから、各種エンティティ(とIdentity)によせるものです。

その際に無視できないのはデバイスIdentityです。
デバイスもエンティティの1つに違いはないのですが、
ユーザーIdentityに比較して、その管理方法や仕様について語られる機会はそう多くありません。ましてや、エンタープライズ向けでの話は、ほとんど皆無です。

そこで、本セッションでは、エンタープライズにおけるデバイスのIdentity Managementについてお話していきたいと思います。
それにより、参加者の皆様、特にIdentity技術がエンタープライズ・セキュリティのコアになると考えられる方々に、どのようなアプローチ方法があるかお話しします。

具体的には、デバイスの登録、認証方法、検証方法などをアイデンティティ・マネジメントの観点から解説します。
その際に、理想像と事例を紹介することで、既存製品でどこからどこまでのマネジメントが可能かも、明確にしたいと思います。

Kengo Suzuki

January 24, 2020
Tweet

More Decks by Kengo Suzuki

Other Decks in Technology

Transcript

  1. 業務データの分散 σʔλ ॏཁͳ σʔλ ॏཁͳ σʔλ ۀ຿ ΞϓϦ ۀ຿ ΞϓϦ

    ॏཁͳ σʔλ ॏཁͳ σʔλ جװ σʔλ جװ σʔλ ॏཁͳσʔλ 0Oαʔόʔ σʔλ PO ֎෦αʔϏε σʔλ 0O୺຤ σʔλ PO جװγεςϜ
  2. 71/τϯωϧ ॏཁͳσʔλ 0Oαʔόʔ ॏཁͳσʔλ 0Oαʔόʔ ۀ຿Ξ ϓϦ ۀ຿Ξ ϓϦ ۀ຿Ξ

    ϓϦ ۀ຿Ξ ϓϦ ॏཁͳσʔλ 0Oαʔόʔ σʔλ PO ֎෦αʔϏε σʔλ 0O୺຤ σʔλ PO جװγεςϜ ڴҖͷ഑ૹख๏ͷଟ༷Խ
  3. ࣮૷ͷมԽ ॏཁͳσʔλ 0Oαʔόʔ σʔλ PO ֎෦αʔϏε σʔλ 0O୺຤ σʔλ PO

    جװγεςϜ w ΤϯςΟςΟݕূͱ૊Έ߹Θͤʮ*EFOUJUZ$FOUSJDʯ ʮ"MXBZT7FSJGZʯ w ࠷খݖݶͷݪଇʮ-FBTU1SJWJMFHF"DDFTTʯ w ৵֐ͷ૝ఆͱ෧͡ࠐΊʮ#SFBDI$POUBJONFOUʯ
  4.  !LFOTDBM ,FOHP4V[VLJ   $BSFFS  4FDVSJUZ7FOEPSʢ.44ʣ  'JOUFDI4UBSUVQY

     8PSLT  4FDVSJUZ *OGP4ZTUFN 43&  'PDVT  %JHJUBM*EFOUJUZ  #MPDLDIBJO 8IPBN* 09:44~10:00
  5. 4JNQMF3FHJTUSBUJPO %FWJDF7FOEPS *5BENJO 1VSDIBTF FOSPMM SFHJTUSBUJPO %FMJWFS w BUUSJCVUF 

    w BUUSJCVUF w BUUSJCVUF  w BUUSJCVUF w BUUSJCVUF  w BUUSJCVUF
  6. #FUUFS3FHJTUSBUJPO1SPDFTT 7FOEPS 1VSDIBTF FOSPMM SFHJTUSBUJPO %FMJWFS w BUUSJCVUF  w

    BUUSJCVUF w BUUSJCVUF  w BUUSJCVUF w BUUSJCVUF  w BUUSJCVUF *OJUJBM#PPU 3FHJTUSBUJPO 4FSWJDF OPUJGZ
  7. *EFOUJUZ1SPPpOH %FWJDF7FOEPS *5BENJO 1VSDIBTF FOSPMM SFHJTUSBUJPO %FMJWFS w BUUSJCVUF 

    w BUUSJCVUF w BUUSJCVUF  w BUUSJCVUF w BUUSJCVUF  w BUUSJCVUF 1SPPG*EFOUJUZBUIFSF
  8. <?xml version="1.0"?> <HardwareReport> <HardwareInventory> (தུ) <p n="TPMVersion" v="TPM- Version:2.0 -Level:0-Revision:1.16-VendorID:'MSFT'-

    Firmware:538247443.1394722" /> <p n="TPM EkPub" v="s7+hJsgnlFQ+Jf4O7WZEh9AcZcJ9EXIBGeUSkzRXDkrSt2UBJ0P 1FmA8V8PTp/ TbY3dmn5IG1Z2spHlrGmu1AshGHlZyIMFPUeMN91/+mM3lqWsHOrOM HjGvZrdMCJxi3sXAqs16bo5BFoNWXHXZyCwWQ3204chGlOzm309hKV +l90t7ciqzfpaA2D7UcyYy8xHm0qbuI1pNaHYkP5mmdyKn5eoHtpNT Y0zjVf+ZtZIJ6N2/ VydcZ5olmSG2BRe5xxZhbYILkprzyit5ayPXmUlTYm5MV6zbuZYMeU 0hu4HetDAL6G0XZQz+UH/ufuvEBCe44Q/uz2UdXlgQ0cfpTQ==" /> (தུ) https://www.anoopcnair.com/windows-autopilot-behind-the-scenes-secrets/ .JDSPTPGU*OUVOF"VUPQJMPU
  9. - repository of identities - more like inventory - continuously

    monitor and record state of the device Identity Register (Inventory) w BUUSJCVUF w BUUSJCVUF w BUUSJCVUF w BUUSJCVUF w BUUSJCVUF w BUUSJCVUF w BUUSJCVUF w BUUSJCVUF
  10. - Enrolled time - last time checked in - logged

    in users - HW Info - OS version - installed SW and its version - Disk Encryption Recovery Key Examples of Observed Attributes
  11. - type of device - personally assigned, kiosk, special-case -

    owner of the device - vendor/OEM - purchased data (asset management related data) - device name Examples of Manually Configured Attributes
  12. - リスト - リスト - リスト - リストの強調⽂字 - リスト

    Attributes From EDR IUUQTTUPSBHFHPPHMFBQJTDPNQVCUPPMTQVCMJDQVCMJDBUJPOEBUBQEGQEG
  13. - リスト - リスト - リスト - リストの強調⽂字 - リスト

    Attributes from Asset Mgmt IUUQTTUPSBHFHPPHMFBQJTDPNQVCUPPMTQVCMJDQVCMJDBUJPOEBUBQEGQEG
  14. - Secure Boot - Trusted Boot - ELAM Verified Boot

    IUUQTEPDTNJDSPTPGUDPNFOVTXJOEPXT TFDVSJUZJOGPSNBUJPOQSPUFDUJPOTFDVSFUIF XJOEPXTCPPUQSPDFTT
  15. - Secure Boot - Check integrity of OS Bootloader -

    Check certificate signed to Bootloader - Trusted Boot - ELAM Verified Boot IUUQTEPDTNJDSPTPGUDPNFOVTXJOEPXT TFDVSJUZJOGPSNBUJPOQSPUFDUJPOTFDVSFUIF XJOEPXTCPPUQSPDFTT
  16. - Secure Boot - Trusted Boot - a series of

    signature checking - ELAM Verified Boot IUUQTEPDTNJDSPTPGUDPNFOVTXJOEPXT TFDVSJUZJOGPSNBUJPOQSPUFDUJPOTFDVSFUIF XJOEPXTCPPUQSPDFTT
  17. - Secure Boot - Trusted Boot - ELAM - Early

    Launch Anti-Malware - examine every boot driver - “determine it is on the list of trusted drivers” Verified Boot IUUQTEPDTNJDSPTPGUDPNFOVTXJOEPXT TFDVSJUZJOGPSNBUJPOQSPUFDUJPOTFDVSFUIF XJOEPXTCPPUQSPDFTT
  18. - Secure Boot - Trusted Boot - ELAM Verified Boot

    IUUQTEPDTNJDSPTPGUDPNFOVTXJOEPXT TFDVSJUZJOGPSNBUJPOQSPUFDUJPOTFDVSFUIF XJOEPXTCPPUQSPDFTT $IBJOPG5SVTU $IBJOPG5SVTU $IBJOPG5SVTU
  19. Measured Boot - Generates “measurable” artifacts while booting - Can

    be remotely verified IUUQTEPDTNJDSPTPGUDPNFOVTXJOEPXTTFDVSJUZUISFBUQSPUFDUJPOQSPUFDUIJHIWBMVFBTTFUTCZ DPOUSPMMJOHUIFIFBMUIPGXJOEPXTCBTFEEFWJDFT
  20. Measured Boot - Each boot components takes the hash of

    the next component - store the hash in Platform Configuration Registers (PCRs) - this “measurement” is recorded by Trusted Computing Group(TCG) log - Send PCR and TCG logs to verification component (remote health attestation) IUUQTEPDTNJDSPTPGUDPNFOVTXJOEPXTTFDVSJUZUISFBUQSPUFDUJPOQSPUFDUIJHIWBMVFBTTFUTCZ DPOUSPMMJOHUIFIFBMUIPGXJOEPXTCBTFEEFWJDFT
  21. Measured Boot - Each boot components takes the hash of

    the next component - store the hash in Platform Configuration Registers (PCRs) - this “measurement” is recorded by Trusted Computing Group(TCG) log - Send PCR and TCG logs to verification component (remote health attestation) IUUQTEPDTNJDSPTPGUDPNFOVTXJOEPXTTFDVSJUZUISFBUQSPUFDUJPOQSPUFDUIJHIWBMVFBTTFUTCZ DPOUSPMMJOHUIFIFBMUIPGXJOEPXTCBTFEEFWJDFT
  22. Measured Boot - Each boot components takes the hash of

    the next component - store the hash in Platform Configuration Registers (PCRs) - this “measurement” is recorded by Trusted Computing Group(TCG) log - Send PCR and TCG logs to verification component (remote health attestation) IUUQTEPDTNJDSPTPGUDPNFOVTXJOEPXTTFDVSJUZUISFBUQSPUFDUJPOQSPUFDUIJHIWBMVFBTTFUTCZ DPOUSPMMJOHUIFIFBMUIPGXJOEPXTCBTFEEFWJDFT
  23. Measured Boot - Each boot components takes the hash of

    the next component - store the hash in Platform Configuration Registers (PCRs) - this “measurement” is recorded by Trusted Computing Group(TCG) log - Send PCR and TCG logs to verification component (remote health attestation) - PCR is digitally signed (PCR Quote) IUUQTEPDTNJDSPTPGUDPNFOVTXJOEPXTTFDVSJUZUISFBUQSPUFDUJPOQSPUFDUIJHIWBMVFBTTFUTCZ DPOUSPMMJOHUIFIFBMUIPGXJOEPXTCBTFEEFWJDFT
  24. Microsoft (TPM and Intune) - Secure Boot (Verified Boot) -

    Just like normal secure boot - Measured Boot - integrate with Windows 10 Device Guard - Uses AIK(Attestation Identity Key)/AK(Attestation Key) certificate to form PCR quote - certificate is issued by Microsoft Cloud - Intune(UEM/MDM) has own remote health attestation service - Parses the properties of TCG logs and compare to signed PCR values IUUQTEPDTNJDSPTPGUDPNFOVTXJOEPXTTFDVSJUZUISFBUQSPUFDUJPOQSPUFDUIJHIWBMVFBTTFUTCZ DPOUSPMMJOHUIFIFBMUIPGXJOEPXTCBTFEEFWJDFT
  25. 4VNNBSZ  %FWJDF*EFOUJUZ.BOBHFNFOUVTJOH*40*&$  &OSPMMNFOU  3FHJTUSBUJPOTFSWJDFT  51.GPSJEFOUJUZQSPPpOH 

    .BJOUFOBODF  "UUSJCVUFTGPSNBJOUFOBODF  *EFOUJUZ"EKVTUNFOU  4FDVSF#PPU  .FBTVSF#PPU