AWSが過去の革新を活用してAIと量子脅威に対応

Amazon Web Services(AWS)は過去20年間に多くのセキュリティイノベーションを展開してきました。特に3つのイノベーションは、ハイパースケーラーが今後最も難しいサイバーセキュリティ課題にどのように対応するかで重要な役割を果たします。

AWSが今年20周年を迎える中、世界最大のクラウドコンピューティングプロバイダーは現在、AIと量子という2つの巨大なサイバーセキュリティ脅威に直面しています。

同社がこれらの新興課題をどのように乗り越えて、数百万の企業顧客が使用するシステムのセキュリティとレジリエンスを確保するかは、今後も変わり続ける問題です。しかし、AWSのシニアエグゼクティブは、過去20年間にわたって同社が行ってきた重要な決定とイノベーションが、これらの脅威に対応する立場にあると考えています。

ここでは、AWSの3つの重要な進歩と、同社とそのお客様が現在および今後の年月で新興脅威に対処する際にどのような役割を果たすのかについて説明します。

Nitroと「ゼロヒューマン」インフラストラクチャ

2009年にAmazonがVPC(Virtual Private Cloud)、つまりAWSのネットワーキングレイヤーをリリースしたとき、それはすべてソフトウェアでした。

「現在、VPCはハードウェアで実装されています」と、18年以上前にこのプロジェクトに取り組むためにAWSに参加し、現在はAmazonセキュリティのVPおよび特別エンジニアであるEric Brandwineは述べています。

変化をもたらしたのは、2017年のNitroの導入です。Nitroは、ネットワーキング、セキュリティ、顧客インスタンス間の強力な分離を強制するハイパーバイザー向けのハードウェアファンデーションです。Amazonは2015年にファブレス半導体企業を3億5000万ドル以上で買収し、技術シフトを可能にしました。

「商用ハイパーバイザーは成熟した適切なテクノロジーですが、私たちが持つクラウドスケールおよびマルチテナンシーの種類のために設計されていません」とBrandwineはCSOに語っています。

Nitroはまた、Amazonが従業員が顧客インフラストラクチャに触れることなくAWSを運営することを可能にします。「Nitroでは、人間がアクセスすることはありません」と彼は言っています。「これは私たちがベアメタルインスタンスを提供できる理由の1つです。」

メンテナンスが必要な場合、従業員がアクセスする前にすべての顧客コンテンツがマシンから削除されます。

「そして、第三者がこのプロセスを見てきました」と彼は付け加えています。これにはNCC Groupが含まれ、2023年にAmazonのセキュリティクレームのアーキテクチャレビューを実施しました。

今日、Nitroは企業の量子安全暗号化キーを保護するための信頼基盤、AIエージェントのアイデンティティを保護するため、AWSインフラストラクチャをならず者エージェントから保護するため、およびAIワークロード自体のための機密コンピュートファンデーションを提供するための信頼基盤を提供しています。

対称暗号と量子脅威

2010年代初頭に、ほとんどのハードウェアセキュリティモジュールは非対称暗号を使用してセキュリティキーを保護していました。非対称暗号は、オンライン通信を保護するために使用される種類で、キーのペア(1つはロック用、もう1つはロック解除用)が関わります。複数の関係者を扱う場合、これは非常に便利で実用的なアプローチです。

Amazonは代わりに対称暗号を使用することを選択しました。対称暗号では、同じキーがデータのロックとロック解除の両方に使用されます。なぜなら、それはより高速でより効率的だからです。

「15年前に私たちが行ったことの1つは、私たちと話す顧客を認証するために、対称暗号に依存しているということです」とAWSの暗号責任者Ken Beerは述べています。「そして、2013年にローンチを支援したKey Management Serviceについても、すべてのキーを保護するために対称暗号に依存すると言いました。」

今日、保存データの暗号化の99.9%以上は、それを保護するキーのチェーンのどこにも非対称暗号を関わりません。

それは非常に幸運な決定であることが判明しました。

理由は何でしょうか。量子コンピューターは今日の非対称暗号標準を破ることができると予想されていますが、対称暗号は安全です。そして、量子コンピューティングの進歩は最近非常に急速に進んでいるため、GoogleCloudflareの両方がタイムラインを早めました。

あらゆるサイズの企業は現在、暗号化を量子安全アルゴリズムに更新するために急いでいます。ただし、これらのアルゴリズムが対称的である場合を除きます。

「変更する必要がなく、変更する必要がないことを幸いに思います」とBeerは言っています。Amazonのサーバーに保存されているすべてのデータについて、同社は量子安全な方法で復号化して再暗号化する必要がありません。それはすでに量子安全です。

これはAmazonが非対称暗号を持っていないところはどこにもないと言っているわけではありません。信頼できない相手との通信、またはパブリックインターネット上の通信では必要です。

AWSは2028年と2029年をターゲットにして、公開証明書のポスト量子認証を完了する予定です。遅延がある理由は、世界がまだ共通の標準セットに同意する必要があるためです。

「5社または10社の大手ベンダー間の協力が必要になります」とBeerは言っています。「デジタル署名の検証方法に同意すると、テクノロジースタックのさまざまな部分を所有するすべてのベンダーが実装します。」

Amazonは10年以上の間CA/Browser Forumのメンバーであると彼は言っています。これはインターネット上でパブリックキーインフラストラクチャがどのように機能するかについてのルールを設定する業界団体を指しています。「2029年までに業界を動かすという自信があります。」

AWSを暗号化の重い荷役に使用するAWSの顧客は、追加の努力なしにポスト量子保護を無料で取得します。ただし、独自の非対称暗号を持っている顧客は、真剣な仕事をしなければなりません。

「人々のアプリケーションに埋め込まれた暗号がかなりある可能性があります」とBeerは言っています。「見つけられますか。変更できますか。10年間話していない、またはもう存在しないベンダーと話す必要がありますか。」これらは企業の顧客が尋ねるべき質問です。

AWS Nitroまたは暗号化インフラストラクチャが侵害されたという公開インスタンスはありません。NCCレポートおよび他のアナリスト調査では、それが機能していることを示しています。

しかし、Amazonのデータ侵害は常にニュースに載っています。理由は何ですか。AWSの顧客がS3バケットをセキュリティで保護できず、認証情報を漏らし、キーをハードコーディングし、環境を管理する際に他の多くの間違いを犯しています。

サイバーセキュリティ企業UpGuardによると、AWS S3セキュリティは「設計上の欠陥がある」と述べられており、過去数年間に同社が検出した数千の侵害がありました。

「S3がローンチした日から、バケットはデフォルトで安全でした」とBrandwineは反論しています。

それは正確です。UpGuardは言っています。しかし、AWSはバケットを誤ってミスコンフィギュレーションするのが簡単すぎます。

Brandwineはここに問題があることを認めています。「顧客がクラウドで悪い日を過ごした場合、それは彼らがしたことです」と彼は言っています。「しかし、多くの顧客がクラウドで悪い日を過ごしている場合、私たちは見てみる必要があります。」

例えば、会社がS3バケットを使用してコンテンツを保持し、その後バケットを削除する場合を考えてみてください。ただし、それにリンクするWebページ、サービス、またはツールがまだあります。攻撃者はこれらの放棄されたバケットをハイジャックして、悪意のある目的に使用できます。

これはユーザーエラーです。バケットを削除する顧客は、それらへのリンクも削除する必要があります。しかし、それは起こります。そして頻繁に起こります。

「それで私たちは「アクティブディフェンス」と呼ばれるものを構築しました」とBrandwineは言っています。

Amazonが誰かがバケット名を推測するためにディクショナリー攻撃を使用しようとしているのを検出したとき、「私たちは彼らに『バケットが見つかりません』と嘘をついています」と彼は言っています。「スキャンを効果がなくさせ、S3に対するディクショナリー攻撃を効果的に終わらせました。」

しかし、AWSインフラストラクチャは複雑であり、企業顧客がポリシーを簡単に誤ってセットアップできる多くのインスタンスがあります。そしてそれは顧客だけではありません。

Amazon従業員も間違いを犯します。CodeBreachでは、AWSエンジニアがAWSの独自システムをミスコンフィギュレーションしました。Wiz研究者によると。

攻撃者は常にミスコンフィギュレーション、弱い認証情報、および同様の顧客側の問題を利用する機会を探してきました。今、AIを使って、リスクはこれまで以上に大きくなっています。

「AIは脅威アクターが何をするかを変えるわけではありません」とAmazonのセキュリティサービス担当VPであるGee Rittenhouse氏は述べています。「それは彼らが動作するスピードとスケールを変えます。フィッシングと認証情報の侵害などの主要な脅威ベクトルはまだ見られていますが、エクスプロイトはより高速です。」

Amazonもこのテクノロジーを活用していると彼は言っています。

3月末に、AWSはセキュリティテスト用のAWSセキュリティエージェントとクラウド運用用のAWS DevOpsエージェントをローンチしました。このエージェントは自律的にインシデントを解決します。

「攻撃者エージェントを防御者エージェントと対面させ、数週間かかったことを数時間で実行できるようになりました」と彼は言っています。

しかし、AIがAmazonにとって大きな新興の脅威となる別の方法があります。企業がAWS上に構築および展開しているAIエージェントは、次の大きな侵害ベクトルになる可能性があります。つまり、セキュリティで保護されていないS3バケットの新しい同等品です。

Amazonはインフラストラクチャの保護での成功を、S3バケット侵害の長年から学んだ教訓と組み合わせて、AIエージェント用のセキュリティ基盤を構築できますか?

Rittenhouse氏はそうだと言っています。そして、その多くはエージェント認証レイヤーとアクセス権限に帰着します。

「私たちはOAuth 2トークン交換という新しい認証をリリースしました」と彼は言っています。これはAmazon Bedrock AgentCore Identityの一部であり、どのユーザーのためにAIエージェントが動作しているか、どのリソースにアクセスしようとしているかを追跡することが含まれます。

「それはエージェントがこれを実行する前に、インフラストラクチャレイヤーでこれを実行できるかどうかを評価します」とRittenhouse氏は述べています。「そして、それが「いいえ」の場合、コマンドであるかどうかに関わらず、それが許可されていない場合、またはハルシネーションしているか、乗っ取られているか、私たちのインフラストラクチャはそれを許可しません。」

「それが私たちが持つ利点です」と彼は付け加えています。「私たちはインフラストラクチャレイヤー全体から進んでいます。」

翻訳元: https://www.csoonline.com/article/4164624/aws-leans-on-prior-ingenuity-to-face-future-ai-and-quantum-threats.html

ソース: csoonline.com