データベース暗号化の「真実」
暗号化を取り巻く現状
ここ数年情報漏えいに対する報道は耐えることがない。ソニーの一件を受け、トップダウンでDBセキュリティの見直しを求める企業が多く見られる。当方も暗号化製品ベンダーで務めており、このような企業からよく相談を受ける立場にいるのだが、相談を受けたユーザの中には「大企業ですが恥ずかしながら暗号化していませんでした」というケースや、「暗号化はパフォーマンス落ちるからできればやりたくない」と逃げ腰なユーザなど様々だ。
とは言え、ここ最近DBセキュリティを取り上げた記事は多く、DBセキュリティが多段防御必須であることは認識され始めているようだ。機密情報が格納されているDBを中心として、考慮すべきポイントはいくつかある。
以下は当方が活動しているDBSC DB暗号化WGにて発表したDB暗号化ガイドラインからの抜粋になるが、DB自体を取り巻くものとして、「Webアプリケーション」、DBAなどが利用する「管理端末」、DBそのものもしくはバックアップデータに対する「物理アクセス」、また暗号鍵を管理する「鍵管理デバイス」などがある。
それぞれのポイントでは固有の「リスク」があり、それに対して適切な手立てを取る必要がある。
一般的にはWebアプリケーションにおいては、SQLインジェクションによる不正なSQL文実行が最も危険かつ有名な攻撃手法である。これらは外部からの直接的な攻撃であるため、どの企業においても率先して手を打ってきた経緯がある。WAFなどのソリューションやアプリケーション自体の定期的なパッチがその具体的な対策である。
しかし脆弱性を突いた攻撃はイタチごっこであり、新しい攻撃手法が発見される度に対応していたのでは情報漏えいは止められないし、いわゆるアノニマスな攻撃に100%対応可能なソリューションなんて存在しない。やはりデータ自身が漏洩した際のインパクトを考え、データ自体を暗号化し、漏えいしても解読不能にすることが抜本的な対策であると言える。これは外からの攻撃だけでなく、物理的なデータの漏洩(HDD抜き取り等)にも効果を発揮するのは言うまでもない。