Phoenix BIOSでクライアント証明書を保護する検疫ネットワーク構築システム、プラネックスが販売

日川佳三(編集部) 2005年08月03日 14時38分

  • このエントリーをはてなブックマークに追加

 低価格ネットワーク機器の開発・販売などを手がけるプラネックスコミュニケーションズは8月3日、企業のセキュリティ意識の高まりを受け、検疫ネットワークを構築するためのパッケージ「PLANEX Trusted Secure Network」の販売を開始した。価格は、導入支援サービスを含まない場合で5ユーザー34万円程度から。

 Trusted Secure Networkは、クライアントPCが正規のPCであるかどうかを電子証明書を用いて認証し、不正なPCがネットワーク資源にアクセスすることを防止するシステムである。認証サーバにはRADIUSサーバを用いる。IEEE802.1Xに準拠したスイッチが、EAP-TLS方式の認証プロトコルを用いて電子証明書を転送する。

 構成要素は以下の通り。(1)IEEE802.1X(EAP-TLS)規格に準拠したレイヤー2スイッチングハブ。(2)Windows Server 2003ベースのRADIUS認証サーバ。(3)クライアント証明書をBIOSの機能で保護する「Phoenix TrustConnector」のライセンス。以上3つの製品に加え、企業への導入支援サービスを含む。

 Trusted Secure Networkの特徴は、クライアントに配布したクライアント認証用の電子証明書が、コピーされたものではなくクライアントごとに単一の信頼できるものであるかを調べる機能を持つ点である。Phoenix TrustConnectorと呼ぶ、Phoenix BIOSが備えるBIOSレベルでの鍵保管機能を併用することにより、電子証明書とパソコン本体をヒモ付ける。電子証明書が有効にするかどうかをBIOSが管理することで、電子証明書を他のパソコンにコピーしても使えないようにする。

 ただし、Phoenix TrustConnectorでは、クライアントに配布したデジタル証明書そのものをBIOSが管理するわけではない。クライアント証明書の実体はクライアントの公開鍵を企業内の認証機関による秘密鍵で署名したものだが、Phoenix TrustConnectorは、クライアントの公開と対を成すクライアントの秘密鍵をBIOSで管理する。秘密鍵を暗号化して、秘密鍵を暗号化した暗号鍵をマザーボード上に保管する。

 クライアント証明書自体ではなく秘密鍵を管理するだけでセキュリティが確保できる理由についてフェニックステクノロジーズの窪倉克彦氏は、「Windows標準添付のサプリカント(IEEE802.1Xの認証クライアント・ソフト)は、クライアント証明書を提出する際、クライアント証明書が正規の証明書であるかどうかを、秘密鍵と付き合わせて確認しているから」と説明した。

 Windows標準添付のサプリカントの仕様により、BIOSで保護した秘密鍵を得られなかった場合、正規のクライアント証明書ではないという判断を下し、クライアント証明書を提出しない。このため、クライアント証明書を他のパソコンにコピーしても、秘密鍵も同時にコピーしなければ、コピー先のパソコン上でWindows標準添付のサプリカントを使っている以上は、コピーした証明書を利用できないことになる。

 従来、電子証明書によるクライアント認証では、電子証明書自体をコピーすることが容易であったため、パソコン本体の認証という点ではセキュリティが甘いという状況があった。このため、パソコン本体を認証するのではなく、別途、ICカードなど個人が持ち歩くデバイスに証明書を格納することで、ICカードなどのデバイスを管理する個人を認証するという運用が採られていた。

 Phoenix TrustConnectorはデバイス・ドライバなどの形で実現したそソフトウェアであり、利用するためにはソフトウェアのインストールが必要である。インストールすることにより、WindowsのサプリカントはPhoenix TrustConnectorと連携して動作するようになる。ユーザーはPhoenix TrustConnectorを意識する必要はない。Phoenix BIOSのシェアは「国内のパソコンであれば90%」(フェニックステクノロジーズ)に達する。Phoenix BIOSを持たないパソコンに対しては、セキュリティは弱くなるがデバイス・ドライバとして実装したPhoenix BIOSのエミュレータ機能で対処可能である。

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR