Googleは、自社のインフラを守るために取っている対策を説明する文書「Infrastructure Security Design Overview」を公表した。
セキュリティの第一歩は敷地の物理的な安全性を守ることだが、Googleの対策は、映画「ミッション:インポッシブル」に出てくるシーンを思わせるものだ。
Googleでは複数のセキュリティレイヤを用いてデータセンターのフロアを保護しており、生体認証、金属探知、監視カメラ、車両ストッパー、レーザー式侵入検知システムなどの技術を使用している。
だがこれは手始めにすぎない。文書によれば、Googleは古いハードウェアを使用することはない。同社は、監査および検証済みのベンダーによる「専用設計」のサーバ基板とネットワーク機器を使用しており、サーバや周辺機器に「Googleの正規のデバイスであることをハードウェアレベルで安全に特定し、認証する」ための専用セキュリティチップを組み込むことまでしている。
これは、攻撃者が物理的な改変を行ったり、システムに不正なキーロガーやストレージドライブを接続することはできないことを意味している。
しかも対策はこれだけではない。
Googleのサーバマシンでは、正規のソフトウェアスタックから起動していることを確認するために、さまざまな技術が用いられている。BIOSやブートローダー、カーネル、ベースとなるOSイメージなどのローレベルコンポーネントには、暗号による署名が施されており、起動時やアップデート時に検証される。コンポーネントはすべてGoogleによって制御され、作成され、ハードニングされている。
Googleは特にドライブを慎重に取り扱っており、悪質なファームウェアがドライブに組み込まれるのを防ぐシステムを使用している。また、ストレージドライブ上のデータはすべて暗号化されているにもかかわらず、ドライブの管理に細心の注意を払っている。
GoogleではハードディスクとSSDのハードウェア暗号化サポートを有効にしており、各ドライブをライフサイクルを通じて、細心の注意を払って追跡している。撤去された暗号化されたストレージドライブが物理的にGoogleの施設外に運び出される前には、複数の手順からなるプロセスを用いてデータが消去され、手順には2回の独立した検証が含まれている。このデータ消去手順に合格しないデバイスは、施設内で物理的に破壊される(例えば破砕される)。
悪意を持ったエンジニアによる攻撃に対しては、コードレビューを行い「作者以外の少なくとも1人のエンジニアによる検査と承認」を義務化するとともに、ソースコードに加えられたすべての変更内容に関して、フォレンジック調査に用いることのできる詳細な記録を残すことで、安全を確保している。
ほかにも文書には、Googleがハードウェアの仮想化にKVMベースの仮想マシンをどのように用いているかや、ユーザーからクラウドからのデータの消去を求められた場合の手順などを含む、さまざまな興味深い内容が含まれている。
また、Googleが「LinuxのKVMハイパーバイザに関して、最も多くのCVEとセキュリティバグフィックスを提出している」ことも強調されている。
提供:Google
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。