学術から「実務」へ……ジョン・キンダーバーグ氏のゼロトラスト概念
2010年にJohn Kindervag氏(以下、Kindervag氏)がForrester Researchで提唱したゼロトラスト(Zero Trust)の概念は、従来のネットワークセキュリティに対する思想の転換を促すものであった。
同氏は、ネットワークを「内部は安全、外部は危険」とみなす境界防御モデル(城と堀モデル)は、現代の脅威環境ではもはや通用しないと指摘した。攻撃者が一度でも「堀」を越えて内部ネットワークに侵入すれば、その後は横方向の移動(ラテラルムーブメント)が容易になってしまうためである。これは、VPNとゼロトラストにおける認証方式の違いを比較する際によく解説される。
Kindervag氏が提唱したゼロトラストは、ネットワークの内部や外部といった場所に関係なく、「決して信頼せず、常に検証する」という原則に基づいている。
- 暗黙の信頼の排除:内部ネットワークであっても、デフォルトで誰も信頼しない
- すべてのトラフィックを脅威と仮定:すべての接続、ユーザー、デバイスを潜在的な脅威として扱う
- アクセスごとの検証:企業リソースへのアクセス要求は、その都度ユーザーID、デバイスの状態、アクセスする文脈/Context(場所、時間など)に基づいて厳格に検証される
この概念は、2020年8月にNIST(米国立標準技術研究所)によって「ゼロトラスト・アーキテクチャ(ZTA)」として具体化され、マイクロセグメンテーションや動的なポリシー制御といった技術要素を通じて、セキュリティをネットワーク全体に分散・適用する現代のセキュリティ戦略の基盤となった。
NIST SP-800-207『ゼロトラストの7原則』
※原文をもとに筆者が翻訳したもの。
| 原則 | 概要 | キーワード |
|---|---|---|
|
[1]すべてのデータソースとコンピューティングサービスをリソースとみなす |
ネットワークに接続されているすべての要素(サーバー、PC、IoTデバイス、アプリケーションなど)は、アクセスする側・される側に関係なく保護すべきリソースとして一律に扱われるべきである。 | すべてのリソース化 |
| [2]ネットワークの場所に関係なくすべての通信を保護する | ネットワーク境界(社内/社外)の位置に関係なく、すべての通信経路は暗号化や認証などによって保護されなければならない。内部ネットワークのトラフィックにも暗黙の信頼は与えられない。 | 通信の保護(境界の無視) |
| [3]企業リソースへのアクセスはセッション単位で付与する | アクセス許可はセッションごとに動的に決定され、付与されたアクセス権はそのセッションが終了すると自動的に失効する。長期間の静的なアクセス許可は行わない。 | セッション単位のアクセス |
| [4]リソースへのアクセスは動的ポリシーにより決定する | リソースへのアクセスは、ユーザーID、デバイスの状態、アクセスする文脈(場所、時間、リクエストされたデータ)など、すべての既知の属性に基づいて動的に計算されるポリシーによって決定される。 | 動的ポリシー決定 |
| [5]組織は資産、ネットワーク、通信の現状について情報を収集し、セキュリティ体制を改善する | セキュリティ体制に関するデータ(資産の状態、ネットワークトラフィック、アクセスログ、認証情報など)を継続的に監視・収集し、ポリシー決定のインプットとして利用するとともに、セキュリティ体制の継続的な改善(観測可能性)に役立てる。 | 継続的な監視と改善 |
| [6]資産のセキュリティ体制は、アクセスを許可する前に評価する | リソースへのアクセスを許可する前に、リクエスト元のクライアントデバイスやシステムの状態(パッチ適用状況、マルウェアの有無など)を徹底的に評価し、要件を満たしているか確認する。 | アクセス前の健全性評価 |
| [7]認証と承認は動的であり、アクセスが許可された後も厳格に適用される | ユーザーとデバイスの認証とアクセス承認は、アクセス許可後も継続的に再評価される。アクセス中に文脈(環境やデバイスの状態)が変われば、アクセス権が即座に取り消される可能性がある。 | 継続的認証・再評価 |
ゼロトラストは本当に無敵か?
ゼロトラスト・アーキテクチャの盲点と限界
そもそも「ゼロトラスト・アーキテクチャ(以下、ZTA)」とはNIST SP800-207に記載された言葉であるが、ソリューションではなくあくまで概念である。
Kindervag氏がMarsh氏の論文を参照したかどうかは不明だが、ゼロトラストの概念について、この2人の考え方を比較してみると以下の相違点が見えてくる。
信頼の基点について
Marsh氏の場合は、初期の信頼度はあくまでゼロからスタートするが、証明や文脈によって信頼度が加算され、積み重ねられていく。
一方でKindervag氏の場合は、初期の段階でユーザーやデバイス、コンテキストによって厳格に検証を行う。つまり、初期に信頼度が100になるまで検証を行い、その後は引き算で、信頼度が落ちてきたタイミング毎に検証を継続していく。
考慮していない点
Marsh氏の場合は、人間的な「裏切り(Betrayal)」や「動機」はモデル化できないとして、前提から排除している。
Kindervag氏は、ネットワーク内の「ラテラルムーブメント」の阻止を最優先とし、認証後のアクセス制御の厳格化に重きを置いている。ここでの信頼の基点(アクセスを制御する主体)は、あくまでも検証されたID(認証情報)である。
認証後も、おかしな挙動などといったコンテキストの変化時には、継続的に検証を行う。しかし、Marsh氏がモデル化できなかった「裏切り」の概念が、実務的なZTAにおいて「認証情報の侵害」という形で顕在化する。信頼の基点であるIDの真正性と、認証後の継続的な検証に構造的な限界があるため、以下のポイントで考慮しきれていないと言えるのではないか。
1. 認証情報窃取(Credentials Theft)による突破
ZTAは、すべてのアクセスをポリシー・エンジンで厳格に検証することを核とするが、この検証は基本的に「ユーザーが主張するID」が真正であるという前提に立つ。
ZTAは、アクセスを制御する前にまずユーザーとデバイスを認証(Authentication)し、承認(Authorization)を行う必要がある。しかし、攻撃者が何らかの方法で正規ユーザーの有効な認証情報(パスワード、トークン、証明書など)を窃取した場合、以下のような問題が発生する。
- なりすましが成功する:攻撃者は正規ユーザーになりすまし、厳格な認証プロセスを突破することが可能に
- ポリシー・エンジンが許可する:ZTAのポリシー・エンジンは、窃取された有効な認証情報を提示された場合、「認証された実体(Authenticated Entity)」として認識し、動的なポリシーに基づいてアクセスを許可する
この時点で、システムは「裏切り(窃取されたIDによる不正アクセス)」を「正当なアクセス」として誤認してしまうのである。
2. 認証後の継続的検証の限界
NIST SP 800-207の原則7では、「認証と承認は動的であり、アクセスが許可された後も厳格に適用される」とある。しかし、この継続的検証には限界がある。
アクセスが許可された後も「ID+コンテキスト」の検証は継続されるが、この検証の中心は、コンテキスト(環境、デバイスの状態、時間など)や振る舞い(普段と異なるアクセスか)の変化に対する再評価になる。
IDの真正性の再証明の難しさ:セッション中、IDの真正性を認証情報に依存せずに継続的に再証明することは、技術的・運用的に困難である。多くのZTA実装では、再認証の頻度が限られるため、IDの真正性が暗黙的に継続信頼されてしまう。
なりすましの巧妙化への脆弱性:攻撃者が窃取した認証情報を用いて、正規ユーザーと同じコンテキストや振る舞い(Slow and Low)でアクセスしている場合、コンテキストの変化検知や振る舞いの異常検知は機能しない。ZTAはアクセス中もそのセッションを継続的に信頼し続けるため、なりすましによる不正行為を食い止めることは困難になる。
このことは、ZTAの公式ガイドラインであるNIST SP 800-207自体が、繰り返し認証情報の管理の重要性を強調し、その課題についても言及している。
NIST SP 800-207, Section 3.2.1(Policy Engine):ポリシー・エンジンがアクセス決定を行う際に利用する「サブジェクト(ユーザー)の属性」は、正確かつ最新である必要がある。認証情報が侵害された場合、この属性情報に基づく判断は無効となり、ZTAの有効性が損なわれる。NISTが「継続的かつ厳格な認証」を求めるのは、認証情報の侵害が即座にZTAを迂回するなりすましにつながるためである。
この記事は参考になりましたか?
- 何かがおかしいセキュリティ連載記事一覧
-
- 最近よく聞く「ゼロトラスト」の謳い文句は鵜吞みにして大丈夫?原点に立ち返り、本質と目的を見...
- そのセキュリティ製品は自社にとって本当に必要か?真に対策すべきリスクを分析・把握する手順を...
- クラウドセキュリティ界隈の疑問──「クラウドの“設定ミス”」という表現は適切か? 問題の本...
- この記事の著者
-
伊藤 吉也(イトウ ヨシナリ)
2022年より、米国本社の日本支社であるフォーティネットジャパン合同会社にて全国の自治体、教育委員会向けビジネスの総括を担当。専門領域は、IPAの詳細リスク分析+EDC法による対策策定。ISC2認定 CISSP、総務省 地域情報化アドバイザー、文部科学省 学校DX戦略アドバイザー、デジタル庁 デジタ...
※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です
この記事は参考になりましたか?
この記事をシェア
