Linuxラップトップの盗難に対処するためのセキュリティ確立法

 ラップトップおよびノートブック形態のコンピュータの盗難事件は増加の一途をたどっている。例えばコンピュータ保険を手がけるSafeware Insuranceの2004年における推定では、1年間に60万台ものラップトップおよびノートブック型パソコンがこうした被害に遭っているそうだ。同様の推定値としては2006年において75万台という数字がAbsolute Softwareから出されている。ちなみに同社はコンピュータ追跡用の製品を手がけているものの、残念ながらLinuxはサポート外とのことだ。またLoJack For Laptopsもこうしたコンピュータ追跡関連企業の1つであり(Linuxをサポートしていない点も同様だが)、こちらでは数年前におけるアメリカ国内でのラップトップ/ノートパソコンの盗難数として200万台というFBI統計が挙げられている。このように数値的なバラツキはあるものの、ラップトップおよびノートブック型の携帯コンピュータの盗難が大きな問題と化していることは厳然たる事実であり、自分のLinuxラップトップを失わないためにはそれなりの対策が必要のはずである。

 多数の製品が流通しているWindowsラップトップに比べるとその数はかなり限定されるが、Linuxラップトップについてもセキュリティ対策用の製品がいくつか提供されている。またLinuxラップトップ/ノートブックのセキュリティと一口に言っても、それはオペレーティングシステムの暗号化用セキュリティパッチであったり、自転車の盗難防止キーに相当する機械的なデバイスであったり、その形態も様々である。

 具体的な防護策を論じる前に、少々気が滅入る統計値を確認しておこう。FBIの発表によると盗難に遭ったコンピュータの97%は所有者の手元に戻ることはないそうだ。いくつかの自衛策を講じることも可能だが(コラム参照)、それでも自分のノートブックが何者かに持ち去られた場合は、その中のデータも含めて2度と対面することはないものと覚悟を決めておく必要があるだろう。

 コンピュータの盗難に関しては、ハードウェアとしての損失、そこに収めた情報の喪失、更に機密情報やクライアントデータなどが含まれていた場合のセキュリティ対策という、3種類の問題を検討しなくてはならない。そしてこれらの問題については、それぞれ異なる措置を講じておく必要がある。

物理的なセキュリティの確立法
 当然のことだが、Linuxを搭載しておけばラップトップが盗難に遭わなくなるという訳ではない。よってオペレーティングシステムの種類とは無関係に、物理的な盗難防止の措置も施しておく必要がある。具体的には、下記に一覧したような対策を検討すればいいだろう。

識別用情報のメモ――コンピュータのシリアル番号および仕様に関する諸情報を書き留めて安全な場所に保管しておき、可能であれば購入時の領収書も同封しておく。一言注意しておくと、その目的上こうしたメモをコンピュータ本体に貼り付けておくのは禁物であるが、だからといって貼り付け先をコンピュータのキャリングケースに変更するのも同様に無意味である

個体識別用のマーキング――コンピュータ本体ないしキャリングケースに関しては、見間違えようのない派手でユニークなデザインのマーキングをしておく。特にこの場合、地味な模様を付けておいても意味をなさないので、部屋の反対側からでも一目で見分けられるぐらいの目立つマーキングをしておくのが肝要である。

 例えば派手なペインティングとして迷彩塗装を施した場合、正規の所有者が自分のコンピュータがどれであるか見分けるのに困らなくなるのと同時に、こっそり持ち去ろうとする不届き者をかなり牽制できるはずだ。またeBayでの転売目的で盗む側にしても、あまりに目立ちすぎるマシンでは始末に困るだろう。

識別情報の刻印――ケースの内側ないし外側に所有者の名前その他の識別番号を、消すことのできない刻印形式で記入しておく。この措置は盗難時の転売価値を下げるだけでなく、正規の所有者の手元に返ってくる可能性を高める効果も期待できる。

 自分の手でラップトップに刻印を施すのは難しいという場合は、セキュリティプレートの貼り付けを検討してもいいだろう。例えばStoptheftからは警告の文面とバーコードが印刷されたアルミプレートを25ドル前後の価格で入手することができ、強力な粘着力で貼り付けられたプレートを無理に引きはがそうとすると、盗難品であることを示す“Stolen Property”という警告文および連絡先の電話番号が印字されたシールが残されるようになっている。こうしたバーコードを付けておくと、仮に盗難に遭った場合も持ち主に返還される可能性が高くなるはずだ。

たゆまぬ警備――ラップトップから離れるときは常にロックを施しておくというのもそれなりに有効であろうが、いずれにせよ持ち主が目を離すことの危険性が完全に消滅する訳ではない。トイレに入る時までラップトップを抱える自分の姿は想像したくないかもしれないが、用を済ませて帰ってきたら机の上から消え失せていたという事態とどちらがましだろうか?

セキュリティケーブル――多くのラップトップにはKensingtonロック(普及させた企業名を取った商標)とも呼ばれるセキュリティケーブル取り付け用スロットが装備されている。こうしたセキュリティケーブルは自転車の盗難防止用ケーブルと同様なものであり、20ドルから50ドル程度で購入できる。

盗難防止アラーム――セキュリティケーブルによるロックについては、ラップトップの移動を検知して警報を鳴らすアラームを組み合わせることもできる。例えばTargusのDEFCON 1も、セキュリティケーブルに取り付けるタイプの盗難防止アラームである。この製品にはモーションセンサが内蔵されており、仮にケーブルを切断して持ち去ろうとすると95デシベルの警報音が鳴り響くことになる。

人目からの隠蔽――車のシートにラップトップを放置することは盗んでくださいと誘っているようなものなので、そうした場合はトランクないしセキュリティコンパートメントの内部に置くようにすべきである。学生寮やオフィスにある自分の机で使用する場合も、そうした注意を怠ってはいけない。目を離すときは引き出しにしまうようにし、可能であれば引き出しごと施錠しておくべきである。

 最後に一言触れておくと、ラップトップを抱える姿がステータスシンボルとなったのは過去の話である。例えば洒落たコンピュータバッグに入れて持ち運ぶのもいいが、それでは一目でラップトップが入っていることがばれてしまうので、同じ目的ならアタッシュケースや書類カバンの方がまだ目立たないはずだ。私の知り合いにアニメ好きの女性がいるが、彼女がラップトップの携行に使用しているのはハローキティ柄のオムツバッグである。このバッグは目立つだけでなく防水仕様にもなっており、何よりもオムツバッグを盗もうとする物好きはそういないだろう。

盗難保険の適用

 先に挙げた中でも、金銭的な損失は最も対処しやすい問題であろう。要は、盗難保険をかけておけばいいのである。

 個人所有ないしレンタルしたマシンであれば、入手時にこの種の保険がセット化されている場合もあるだろう。これから新規に契約するという場合も、ラップトップを含めた各種コンピュータ用の保険プランが用意されているはずである。必要な出費は比較的安価に済むであろうが、その契約内容には諸々の適用外規定が定められているはずなので、その点は注意しなければならない。

 盗難保険については、先のSafewareなどの専門業者を通じて契約することもできる。通常その場合の費用は個人所有のマシンに対する契約よりも高額なものとなるが、その分だけ柔軟な条件を設けられるケースが多い。例えばこの種の業者を介した契約では、失ったラップトップの代替品を丸ごと購入できるだけの金額を支給するよう定めておけるはずである。

 いずれにせよ盗難保険については、契約者当人がその内容を納得しておく必要がある。例えば、自宅に置いておいたコンピュータが盗まれた場合もカバーされるかなどは重要なポイントだ。またカバーされる総額は再調達価額と明示されていないと、減価償却額を差し引いたわずかな金額しか支払われなくなってしまうことがある。

 盗難保険に伴う出費は、適用対象のコンピュータが有す価値によって異なってくる。例えば自宅用に購入したコンピュータの場合、購入段階で既に支払額数千ドル程度の保険が適用されているケースもある。そうではなく購入後の追加契約や特殊な条項を付加するといった場合、通常は年間100ドルから200ドル程度の出費となるはずだ。

業務に必要な作業データの保全

 重要な仕事に使っていたコンピュータの場合、盗まれたマシン本体との再会は適わぬにしてもその中のデータだけは取り戻したいところだろう。そうした目的での対策の1つは、問題のコンピュータとは異なるデバイスに重要ファイルをバックアップしておくことである。その種の用途としては外付けのハードディスクあるいは、取り扱いがより簡単なUSBメモリなどの外部ドライブで間に合うはずだ。

 機密性の低い作業についてはGoogle DocsのワードプロセッサなどのWebアプリケーション上で処理するというのも1つの対策と言えるだろう。ここで作業した情報は、アクセス元のコンピュータに何が起ころうと、Google側に残されているからだ(言うまでもないが、この方式を使うには無線接続などに対するセキュリティの確立が前提となり、そうでない場合は、より大きなリスクを抱え込む結果になるかもしれない)。

 その他、各自の作業結果を定期的に自分宛の電子メールにて送信しておくという方法も考えられる。その際のセキュリティを高めておきたければ、送信内容に暗号化を施しておけばいいだろう。

ディスクの暗号化

 ラップトップ上のシステムに暗号化を施しておいても、ラップトップ本体の盗難防止には役立つはずはないが、その中に収められている情報の流失は防げるかもしれない。

 実際問題として一般的な窃盗犯が、盗んだコンピュータから情報を抽出しようとする可能性はかなり低いはずである。もっとも年間数十万件ものラップトップが盗難に遭っている今日、そうした経路で漏洩した情報が悪用されたというケースも何件か耳にするようになっている。それでもハードウェアの転売目的で活動している大半の窃盗犯の心理としては、可及的速やかに売りさばいてしまいたいところであろうし、その中に収められている情報を気にしている暇はないはずだ。

 ディスクの暗号化は、ごく限られた手間と出費だけでデータ漏洩の危険性を抑制する優れた手法であり、これは各種のパスワードやクレジットカード番号および様々な個人情報が収められているプライベート専用のマシンにおいても有益なはずである。特に業務に供しているマシンの場合は、盗難時のデータ流失への対策が施されていたことの立証を迫られるといったケースも想定しなくてはならない。こうした問題を甘く見るのは禁物である。例えば顧客情報を扱ってきたラップトップが盗難に遭い、その中に社会保障番号などの秘匿度の高い個人情報が収められていた場合は、会社全体の信用問題となるだけでなく、盗まれたマシンの管理責任者として自分の名前がニュースで読み上げられるかもしれないのだ。

暗号化における各種のオプション

 暗号化に関しては主として2通りのアプローチが存在している。基本的には、ディスクにあるデータの一部だけを暗号化しておくか、すべての情報を暗号化しておくかの違いである。

 暗号化は個々のファイルやフォルダ別に施すことも可能だが、ディスク全体を一括して暗号化しておく方がより安全度は高いと言えるだろう。オペレーティングシステムを立ち上げ可能な状態で残しておくと、暗号突破の糸口は何通りでも考えられるからだ。その場合、プリントスプーラ中の残留ファイルなどが暗号化の抜け穴となることも無視できないが、危険度としてはファイルに施した暗号そのものが突破される可能性の方が高いだろう。

 通常、ディスク全体の暗号化を施した場合、コンピュータの起動操作はそのまま実行できるが、ブート終了時にユーザ名とパスワードの入力を求められることになる。この方式は手軽であるが故に多用されているが、通常のシステム起動ルーチンを利用している部分に関しては、攻撃に利用されうる露出部として放置することになるという欠点も有している。

 こうした欠点に対する対策としては、ディスク暗号化のハウツーをまとめた「Disk Encryption HOWTO」という記事にある、USB接続型のフラッシュドライブを用いた対処法も参考になるだろう。ここで紹介されている方式ではGRUBをコピーしたUSBフラッシュドライブに最小限のカーネルおよびinitrdを収めておくのだが、その構成はパスワードの入力および、暗号化機構のセットアップとマウント処理だけはこなせるようにしておく。そしてこのデバイスのマウント後は、暗号化ディスクからブートプロセスを再開させるのである。

 Linuxシステムを暗号化する最も一般的な手法は、ブートに必要なファイルだけを集めた小型パーティションを除外して、ディスクの残り全体はすべて暗号化しておくというものである。この場合の安全度はファイルレベルの暗号化よりも高くなるが、それでもブート用に残されたパーティションはクラッキングの対象となりかねない。もっとも具体的にどの程度の危険性かについては人によって評価の異なるところであり、ゼロないし無視できる程度という意見もあれば、完全なディスク全体の暗号化に比べて重大なリスクを生じさせているとする意見もある。

 より強力な暗号化が必要であれば、ブート開始に専用キーを要求させるユーティリティを使うという手もある。

 特定のファイルやディレクトリを個別に暗号化するといった用途については、多数のツールが提供されている。例えばdm-cryptを使用すると、Linux 2.6カーネルに組み込まれたdevice-mapperをベースにしたブロックレベルの暗号化を施すことができる。この場合、device-mapperはディスクなどの物理的な仮想デバイス上に仮想ブロックデバイスを構築し、この機能をdm-cryptが利用して任意のブロックを暗号化できるようにするのである。

 dm-cryptで使用するエンコード方式(複数の対称暗号法の中から選択可)およびキーの長さをユーザが指定すると、/devでのデバイス作成が行われる。こうして作成されたデバイスに対する書き込みと読み込みについては、自動的に暗号化と復号化が施されるようになる。

 同様にTrueCryptを使うとディスクボリュームなどの暗号化デバイス作成が行え、ユーザの介入を必要とせず即座に暗号化および復号化が実行されるようになる。ただしv4.1より以前のTrueCryptでは、2.6カーネルまでのものと同じ脆弱性を抱えている。

 暗号化はキーを使用する関係上、キーとなる情報は正しく管理していく必要がある。またこうしたキー情報を紛失した場合におけるシステムへのアクセス法も考えておかなければならないだろう。現実世界で使用する金属製の鍵であっても携帯型パソコンに結わえ付けておくという行為には問題があるが、一般的にはキー文字列を記録させたメモリスティック上を(物理的な意味の)キーホルダに綴じ込んでおくという対策が取られている。もっともそうなるとキーを保存させたメモリスティックそのものの保管法が問題となるが、こうしたものはコンピュータのケースではなくポケットや財布に入れるクセを付けて、ラップトップから離れる場合は常に携帯するようにしなければならない。

盗難時における捜索法の確立

 万が一盗難に遭った場合でも、盗んだ人間がそのマシンをインターネットに接続するようなことがあれば、相手の居場所を特定できるかもしれない。ただし、そうした目的で用意されているツールはWindows専用のものが多く、Linux用のものは1つも存在していない。

 とは言うものの、DynDNSなどのダイナミックDNSプロバイダを用いたトラッキングシステムを自力で構築し、対象となるコンピュータで実際に使われているIPアドレスを追跡するためのクライアントを用意するということも不可能ではない。そしてコンピュータが盗難に遭った場合はpingを用いて、そのDNSエントリの検出を試みるのである。首尾よくオンライン上でその存在が確認できた場合は、tracerouteなどのツールによって現在コンピュータが接続されているゲートウェイを特定して、窃盗犯が使っているISPおよび警察に通報すればコンピュータを取り戻せるかもしれない。

 (改めて注意するまでもないだろうが、この方法は万全のものではない。窃盗犯がハードディスクを再フォーマットしてしまえばお手上げである。実際、この種の窃盗犯や盗品の仲買人がディスクの再フォーマットをするのは半ば常識となっているようだ。それでも万が一に備えてこうした簡易的なシステムを用意しておけば、不注意なコソ泥をお縄にできるかもしれない)。

情報保護関連の法令への準拠に関する問題

 今日の環境において情報セキュリティを論ずる場合、関係する各種の法令に準拠する問題を無視することはできない。HIPPAやSarbanes-Oxleyなど、データ保護を義務化している法令が多数存在しているからだ。しかも多くの場合こうした情報を扱う企業側としては、確実なデータ保護法を確立していることを自ら証明できなければならないのである。

 特にLinuxにとってやっかいなのは、これらの要件が課されることでセキュリティが確立済みのものしか使用を認めないという企業が増えていることだ。現実問題としてセキュリティ対策済みとされた製品リストはWindows用のものが大半を占めているため、Linuxユーザが各自のラップトップで使用したいものがあっても許可が下りない可能性が高いのである。

 この件に関してLinuxユーザの取りうる対策は2つ存在する。それは所属企業がセキュリティ対応済みとして公開したリストの中にLinuxバージョンのものがないかをチェックすることと、Linux用製品の使用をセキュリティ担当者に納得させることである。

 意外なことにLinuxバージョンの製品開発をしているセキュリティ関連の企業はかなりの数が存在しており、むしろラップトップLinuxの市場浸透率を凌駕するくらいである。例えば主として大企業向けのデータ保護を専門に請け負っているCheck Point Software Technologiesは、その業務の大半がWindows関連に集中しているが、同社のフルディスク暗号化ソフトウェアはLinuxもサポートしているのだ。皮肉なことにCheck Pointの場合、取引相手とする企業の規模が非常に大きいため、そこで使われている非Windows系ラップトップも絶対数がそれなりの量に達しており、必然的にLinuxのサポートも必要となったのである。

 もう1つ残された、セキュリティ的に遜色ないLinux対応製品が存在することを各自のITセキュリティ担当者に認めさせるという選択肢については、それを実践に移す際には長きイバラの道に歩を進めることを覚悟しておく必要があるだろう。

最後に

 本稿では各種の盗難対策を論じたが、その大半は決して絶対確実なものなどではない。コンピュータ知識に造詣の深い窃盗犯が本気になって取り組めば、情報の漏洩を防ぐのはまず困難である。だがそれだけの技能や装備を有す窃盗犯は極めて少数派であろうし、システムに施されたセキュリティをわざわざ突破しようとする者もほとんどいないはずだ。

 また敢えて言うなら、唯一完璧に近いセキュリティ対策とは、最初からラップトップやノートブックでは機密性の高い情報を扱わないようにすることである。

 それでは、どの程度のセキュリティを施しておけば充分だと見なせるのだろうか? そのようなものは最終的に自分自身で決めるしかない。

Rick Cookは30年近くにわたってコンピュータその他のハイテク関連の記事を執筆しており、Linuxの使用歴はカーネルv1.2時代のSlackwareにまで遡ることができる。またコンピュータを題材にしたジョークを随所にちりばめたファンタジー小説も多数出版している。

Linux.com 原文