Azure Apparatchik は、すべてをロックダウンするカスタム シリコンを披露

Table of Contents

Azure Apparatchik は、すべてをロックダウンするカスタム シリコンを披露

ホットチップスマイクロソフトはサイバーセキュリティ業界の最大手企業の一つですが、同分野での実績は必ずしも芳しくありません。その評判を考えると、レドモンドはクラウド顧客のデータとワークロードのセキュリティ確保に関しては手を抜く余裕はありません。

月曜日に開催された年次 Hot Chips カンファレンスで、Microsoft のパートナー セキュリティ アーキテクトである Bryan Kelly 氏が、Azure のコンピューティング サービスを支える多層的なシリコン セキュリティについて詳しく説明しました。

Microsoftのハードウェアセキュリティの重要な側面は分離です。暗号化キーは統合ハードウェアセキュリティモジュール(HSM)に保存され、VMは最新のCPUとGPUに組み込まれた信頼実行環境(TEE)によって相互に分離されます。制御、データ、ネットワーク、ストレージの各プレーンはすべてスマートNICにオフロードされ、オープンソースのルートオブトラスト(RoT)モジュールによって、すべてが本来の目的通りであることを保証します。

マイクロソフトがコンピューティングスタックのほぼすべての側面を分離するためにどれだけ努力してきたかの概要

マイクロソフトがコンピューティング スタックのほぼすべての側面を分離するためにどれだけ努力してきたかの概要 - クリックして拡大

プレゼンテーション中、ケリー氏は、Azure の 2025 年フリート展開の一部として現在標準となっている HSM および Caliptra 2.0 RoT モジュールなどの新しいセキュリティ シリコンに最も重点を置きました。 

HSM は決して新しいものではなく、暗号キーと操作を保存および実行するための金庫として機能します。

ケリー氏によると、従来、HSMは複数のシステムや仮想マシンにサービスを提供する専用アプライアンスでした。しかし、このアプローチにはいくつかの課題があります。

「これらは、別々のクラスターに個別に導入される特殊なハードウェアであり、コンピューティングおよび AI インフラストラクチャを導入する際に、それらを拡張する際にいくつかの課題が生じる可能性があります」と、同氏は述べた。

「もう一つの課題は、リモートアクセスであることです。ワークロードがHSMに保存されている鍵にアクセスする場合、HSMにTLS接続し、鍵を使った操作の実行を要求し、データを返す必要があります。これによりレイテンシが発生し、一部のワークロードでは実用的ではありません」とケリー氏は付け加えた。

代わりに、Microsoftはこの機能を最新世代のシステムに分散させ、各ボックスに独自のHSMを持たせることにしました。これには全く新しいシリコンが必要となり、Microsoftは昨年末にその詳細を公表しました。

Azure 統合 HSM

Azure 統合 HSM - クリックして拡大

「大規模な中央 HSM の 1 つをサーバー内に組み込むのは現実的ではない。サーバー内にサーバーを 1 つ配置するようなものになる」と同氏は述べた。

各 HSM は、AES および秘密キー暗号化 (PKE) を高速化し、システムおよびサービスの残りの部分に接続するための TEE デバイス インターフェイス セキュリティ プロトコル (TDISP) などの強化されたインターフェイスを使用するように最適化されています。

内部の脅威から保護することに加えて、このモジュールは物理的攻撃やサイドチャネル攻撃に対しても強化されています。マイクロソフトが最も避けたいのは、誰かがこのモジュールの 1 つをデータセンターから密かに持ち出してオーシャンズ 11 のようにキーを抜き出すことです。

「この不正開封防止包装の課題の一つは、スリットやプローブが入り込む道を設けることができず、完全に密閉されなければならないことだ」と彼は説明した。

統合された HSM は、Azure の既存の機密コンピューティング スタックを補完し、保存時、転送中、メモリ内にあるデータが暗号化され、実行中は常にマシン上で実行されている可能性のある他の VM からデータが分離されることを保証します。 

これらのTEE環境は、Intel、AMD、Nvidiaのハードウェアに長年組み込まれてきました。しかし、すべてが合法であり、改ざんされていないことを保証するために、MicrosoftはAMD、Google、Nvidiaの協力を得て、2022年にCaliptraと呼ばれるオープンソースのルートオブトラスト(RoT)モジュールを開発しました。

現在第 2 世代となっているこの部品の主な役割は、コンピューティング スタックを構成するすべての部分が本来の目的どおりのものであり、悪意のある目的で変更または不正利用されていないことを確認することです。

Caliptra 2.0 では、量子耐性暗号化アクセラレータである Adam's Engine と、NVMe キー管理用の Open Compute Platform の階層化オープン ソース暗号化キー管理 (LOCK) 仕様も導入されています。

  • Dockerデスクトップのバグにより、コンテナがほとんど動かずにフェンスを飛び越えることが可能に
  • AWS、Cloudflare、Digital Ocean、Googleが、ラッパーボットによるDDoS攻撃容疑者の捜査に協力した。
  • バグバウンティ:良い方法、悪い方法、そして率直に言って馬鹿げた方法
  • ハニー、画像を縮小したら、もう負けちゃったよ

ケリー氏は、オープンソースは「品質が低い」という評判があるにもかかわらず (これは彼の言葉であり、私たちの言葉ではありません)、オープンソースが提供する透明性は RoT のようなアプリケーションにとって非常に貴重であると主張しています。

理論上、Caliptra 2.0の設計または実装に欠陥があったとしても、そのオープン性により、セキュリティ研究者が欠陥を発見して報告できるようになっています。また、オープンソースは高度に標準化された環境に適しているとケリー氏は指摘しました。

「暗号技術は高度に標準化されており、差別化の余地はあまりありません。標準的な暗号技術を採用する必要があるのは…暗号技術の第一ルールは、独自の暗号技術を書かないことです」と彼は述べた。

これら 2 つのコンポーネントは、今年から Azure の全新規展開で標準になりました。®

Discover More