モバイルのセキュリティ-3:Androidのセキュリティ

※本記事は、マカフィー株式会社 モバイルエンジニアリング プログラムマネージャー 石川克也によるものです。

高機能化し、金銭取引が容易にできる昨今のモバイルデバイスは、PCと同等もしくはそれ以上に強固なセキュリティ対策が求められます。前回および前々回は、モバイルを取り巻く脅威とその脅威への必要な対策について説明しました。今回はスマートフォンの事例として、今後最も普及が見込まれるAndroidを取り上げ、そのセキュリティモデルとその問題点について解説します。

2007年の発売以降iPhoneが一世を風靡したようにも見えたスマートフォン市場ですが、1年ほど前からグーグル社主導で開発が進んだオープンソースOSであるAndroidを使ったスマートフォンが破竹の勢いで増えているのはご存じの通りです。国内でもNTTドコモからHT-03A、 Xperiaと立て続けにリリースされましたし、ソフトバンクモバイルからX06HTが発売、auからもIS01の発売予定が発表されています 。さらに、Androidはスマートフォンだけではなく、タブレット型端末や電子ブックリーダー、テレビ、カーナビなどの情報家電の組み込みOSとしても注目されています。今後ますますAndroidが使われる機器が増えてくることでしょう。

Android自身はそのベースとしてLinux OSを利用しています。そしてAndroidのセキュリティも、LinuxのユーザーIDによるサンドボックスモデルが基本になっています。すなわち、Androidにインストールされている個々のアプリケーションには、Linuxで言う一般ユーザー権限に相当する権限が割り振られ、その権限で許される範囲でしか動作することができません。例えば、他のアプリケーションが所有しているファイルに書き込みアクセスすることは基本的にはできません。さらにネットワークを使って外部と通信したり、位置情報を調べたり、システムリソースにアクセスする場合には、そのアプリケーションをインストールして良いか明示的にユーザーに許可を求める仕組みになっています。

このような仕組みによって、Androidはある程度のセキュリティレベルを保っていると言えます。しかし、ユーザーがマルウェアやバグのあるアプリケーションを知らずにインストールしてしまうこと、SDカード経由での感染、インターネット上の問題あるサイトや不適切なサイトへのアクセス、端末紛失によるデータ漏洩などを防ぐには不十分です。やはり、前述のコンテンツスキャンや、Web Rating、Anti-Theftのような技術を用いて、利用場面に応じたセキュリティ強化が必要です。

アプリケーション配信側でのセキュリティ対策
最近のスマートフォンの最大の特徴は、ユーザーが欲しいと思うアプリケーションを探し出し、気に入ったアプリケーションを自由にダウンロードし、そして支払いまで行えるインターネット上のアプリケーション配信サービス(アプリケーションマーケット)が用意されていることでしょう。iPhoneのAppStoreや、Android端末向けのAndroidマーケット、Windows Phone向けWindows Marketplace for Mobileがその代表的なものです。さらに通信事業者や端末メーカー、ISPもこのようなマーケットに進出しつつあるようです。これらのマーケットの多くでは、誰でも自分が作ったアプリケーションを登録してビジネスを行うことができます。この仕組みのおかげで、スマートフォンを取り囲む大きなエコシステムが構築され、スマートフォン市場の活性化、発展に大きく寄与しています。

しかし、誰でもアプリケーションを開発できる以上、信頼できるアプリケーションばかりがマーケットで流通しているとは限りません。マーケットを開設している側とすれば、自分のところで流通しているアプリケーションは安心してユーザーに使ってもらいたいと思うことは当然で、登録アプリケーションを審査し、自らセキュリティを担保しようという動きが始まっています。そのような背景の中、アプリケーション配信システムと連携して登録されたアプリケーションの安全性をチェックする技術、ユーザーにダウンロードして使っても大丈夫ですよという意味の安心マークを付与するような認証サービスも求められてきています。

アプリケーションを配信サーバーに登録するときにチェックする、そしてそれが実際にダウンロードされ動作する前に端末で再度チェックする、という二重の対策の必要性が増してきています。

セキュリティの観点からは、スマートフォンはもはやスマートフォンという別カテゴリーの商品ではなくなってきています。オープンな技術で作られ、オープンな環境で使われていくスマートフォンは、PCと同じようなインターネットアクセスにおけるエンドポイントの一つです。その他、現在登場しつつある、タブレットPCなども新たなエンドポイントということができるでしょう。そしてユーザーは、これらのエンドポイントを、時と場所に応じて切り替えて使用し、情報アクセスや情報処理をより日常生活内にて行っていくと思われます。

今後セキュリティベンダーは、これらの広がりつつあるエンドポイントに対し、ユーザーが何を使っても常に一定のレベルのセキュリティを実現できるよう、包括的な技術開発や脅威の監視、また対応体制を構築していかなければなりません。

[レポート]クラウド環境の現状レポートと今後 ~クラウドの安全性の状況と実用的ガイダンス

[レポート]クラウド環境の現状レポートと今後 ~クラウドの安全性の状況と実用的ガイダンス

 マカフィーでは、1,400人のIT担当者に年次アンケートを実施し、クラウド採用状況やセキュリティについて調査しました。
 調査の結果、クラウドの採用とリスク管理への投資を増やしている組織がある一方で、クラウドの採用に慎重なアプローチをしている組織が多いことがわかりました。
 本調査では、クラウドサービスの利用状況を分類し、短期投資の確認、変化速度の予測、重要なプライバシーおよびセキュリティ上の障害物への対応方法の概要を示しています。

 本レポートでは、クラウドの現状把握と今後の方向性、クラウド対応の課題やポイントを理解することができます。

<掲載内容>
■ 主要調査結果
■ 調査結果から言える方向性
■ 課題への対応
■ 変化への対応力
■ 考慮すべき点:安全なクラウドの採用で事業を加速