TERA TEMPEST (White Paper) J

行政府セキュリティレベル対応TERAケーブリングシステム
ITセキュリティ関連の問題が速報として報道されることは少なくなりました。情報の氾濫が著しい
中、民間のITマネージャーはネットワークセキュリティを重要視しつつも、ネットワークに関連した
規制や製品に対しては新しいことと受け止めていました。一方で、行政府や軍事機関のネット
ワークセキュリティは常に最重要項目の一番上にあったため、強固なセキュリティ要件とプロセ
スが確立しました。
民間のセキュリティ対策としてファイヤーウォール、パスワード、生体認証やアクセスカードなど
が挙げられます。厚生、国防のデータ、地方自治体の情報など行政府も同様のシステムを使用
していますが、行政府においてセキュリティのレベルはそのデータの特性・機密性により左右さ
れ、物理層/レイヤー1のケーブリングプラントもセキュリティ対策の対象となります。
物理層のセキュリティ対策にはいくつかステップがあります。第一のステップは、ネットワーク上
の各入出ポイントを把握する必要性があるため、物理層のケーブルなどをラベルし、記録します。
この基本となる情報がなければいくらセキュリティ対策を施してもネットワーク違反を見つけるこ
とは困難です。物理層の記録はインテリジェントパッチング、マニュアル方式もしくは両方を用い
ます。この方法は民間に取り入れやすくネットワーク管理方法として導入する企業が増加してい
ます。
ネットワークインフラの正確な記録システム確保の次のステップは、物理層におけるパスウェイ
およびスペースについて考慮し、権限のない人間がケーブルに近づけないようにすることです。
物理的にケーブルに近づけさせないだけでなく、ケーブルプラントからの電磁波も規制する必要
があります。
電磁波はコンピュータの全パーツから発生します。アメリカではFCC(連邦通信委員会)、国際的
にはIEC(国際電気標準会議の国際無線障害特別委員会ドキュメント)等が許容電磁波を規制し
ています。電磁波は電力ケーブル、データケーブル、空気中などを媒体として放出されてしまい
ます。電磁波を傍受されてしまえば機密情報は枢密ではなくなります。マイクロチップ、ダイオー
ド、トランジスタなどのデータプロセッシング機器類全てが電磁波の発生源となる可能性がある
のです。
行政府にとって国土安全保障などの高セキュリティレベルを維持するためには、電磁波の規制
および除去は不可欠で、EMSEC(放射セキュリティ)、INFOSEC(情報セキュリティ)および
TEMPEST(米国政府が定めた電磁波盗聴からの防護標準)によって規定しています。この規定
は電磁波の発生をシールドでカバーし、管理権ない人間が情報を傍受・悪用する可能性を回避
するものです。
www.siemon.co.jp
TEMPESTの歴史
TEMPESTはアメリカ政府法規で電子スパイを予防する為の規格です。TEMPESTは機密事項な
ため実際の要件は公開されていませんが、厳しく電磁波を規制するものと考えられています。
TEMPESTは元々マイクロチップ、モニターやプリンター等の物理的な電子機器から発生する電
磁波を制限するものでしたが、現在ではEMSEC(電磁波セキュリティ)全般を指します。ATIS委
員会TIAIによるとEMSECは「権限のない人間が暗号化された機器および通信システムからの電
磁波を傍受出来ないよう機密情報を守ること」と定義されます。
電磁波から情報の傍受が離れた場所からでも可能であると判明したときからTEMPEST対策は
始まりました。1918年、アメリカ軍の依頼を受けたBlack ChamberのHerbert Yardleyとそのスタッ
フは、軍用電話やラジオトランズミッターの検波・傍受やその利用方法を開発しました。しかし、
「TEMPEST」というコード名は1960年代~70年代になるまで使用されませんでした。TEMPESTは
「Telecommunication Electronics Material Protected from Emanating Spurious Transmission(擬
似トランスミッションから通信機器を保護)」または「Transient Electromagnetic Pulse Emanation
Surveillance Technology(電磁波パルス規格)」の頭文字をとったものと諸説あります。機密情報
なので正確な名称はわかりませんが、要するにTEMPESTとはメディア、通信機器や保護するた
めの規則などを網羅した、電子スパイを予防する為の方法であると言えます。
TEMPESTはNSTISSAM TEMPESTとして1995年に公開されました。その際、実質的な電磁リミッ
トやテスト方法は非公開のままでしたが、他国のセキュリティ対策のモデルとなっており、NATO
のTEMPESTと同等のものはAMSG 720Bといいます。ドイツでは機密情報扱いされており規格の
名前すら公開されていませんが、National Telecom Board(国立通信委員会)が管轄し、イギリス
ではGCHQ(政府情報本部)がNSA(アメリカ国家保安極)と同等のプログラムを管轄しています。
TEMPEST対応の機器類
TEMPEST規格を満たす機器は3つのカテゴリに分類されます。タイプ1は非常にセキュリティの
高い機器で、米国政府および認定された契約者のみが使用できます。機機密化または暗号化し
た機器やアッセンブリー、コンポーネントやその他のアイテムに至るまでNSAが承認したものを
使用し高セキュリティを保持します。タイプ2はタイプ1よりも緩和されていますがその使用には米
国政府の許可が必要です。承認された機器、アッセンブリーおよびコンポーネントを使用します。
タイプ3は一般的な使用についてで、NISTに則ります。
アメリカ政府TEMPESTではネットワーク環境のケーブリングプラントを含んだ全てのコンポーネ
ント、システム全体を対象とします。たった1つのコンポーネントを変更するだけで全システムの
セキュリティが危うくなるのです。安全にデータを伝送する媒体はTEMPESTまたはEMSECシステ
ムの1部となります。INFOSEC(情報セキュリティ)を実行するには暗号化したデータおよびその
他のセキュリティシステムを併用したTEMPEST電磁波コントロール規格が必要です。非常に厳
格な要件を満たした物理層のセキュリティ対策方法は限られています。
www.siemon.co.jp
TEMPEST対応のメディア
物理層のセキュリティ対策の選択肢として光ファイバを使用できます。光ファイバケーブリング
から発生するのは熱のみのため、電磁波を放射しません。よって、権限のない人間を近づけさ
せない限りセキュリティ対策としても有効です。しかし、光ファイバ機器はカッパーよりも高価な
のが現状です。
カッパーケーブリングが非常に厳しいTEMPEST要件を満たすためにはケーブルを個々に鉄製
の管路に設置するなどの複雑で時間のかかる施工方法が必要でした。さらにTEMPEST規格は
赤/黒の隔離ガイドラインを作成し、ケーブルプラントおよびワークエリアを赤/黒ゾーンに区分
けすることを規定しました。赤ゾーンで機密情報を扱い、非機密情報を扱う黒ゾーンから隔離し
シールドを使用します。権限のない人間を近づけさせないだけでなく、電磁波を放出するシグナ
ルラジエーターによる外からの接近も厳しく制限されています。電磁波を傍受してしまう携帯電
話やラジオの使用も赤ゾーンでは禁止です。
しかし、シールドカッパーケーブルは電磁波をほぼ発生させないため、高セキュリティ環境下の
赤/黒ゾーンの隔離対策距離を短縮出来ます。よってパスウェイおよびスペース費の削減が可
能になったのです。
最近のテストで、物理層のセキュリティ対策に選択肢が増えました。シーモン社TERAカテゴリ
7/クラスFシステムはカッパーケーブリングシステムとして初めてTEMPEST電磁波テスト(NSA
認定ラボ、Dayton T. Brown Inc)に合格したからです。TERAはS/FTPケーブルと完全にシール
ドされたコネクティビティを使用します。S/FTPケーブルは各ペアにシールドを施し、4ペアの周り
をブレードで覆います。このシールド構造は電磁波をも遮断するのです。さらにシールド箇所は
アウトレットおよびプラグにまでおよんでいるため、ケーブリングシステムから発せられる電磁波
を遮断できます。
www.siemon.co.jp
TEMPESTテスト方法
TEMPESTテスト用に、4コネクタ、100メートルのTERAチャネルを無響のシールド室内に設置
しました。(下図参照)チャネルはフルデュプレックスギガビットイーサネット(1000 Mb/s)、
Spirent Smarbits分析器システムを使用し、ケーブリングシステムからの電磁波をモニターし、
TEMPEST要件と比較しました。
テスト報告によると、TEMPESTなどの電磁波を考慮しなければならない高セキュリティエリ
アにTERAは適したアプリケーションと認められました。機密情報なのでテスト結果の詳細は
わかりません。
PC
コネクタ
シーモンパネル
アース
無線周波
レシーバ
無響のシールド室