質問と回答 : Q1. このQ&Aの目的は何ですか? A1. このQ&Aは プラットフォームと Intel AMTのセキュリティ機能を保護するためのベストプラクティスを明確にし Intel AMTの脆弱性にまつわる誤解を解消するものです この攻撃を試みるためには デバイスとOS 管理者の資格情報に物

Similar documents
Windows Server 2016 Active Directory環境へのドメイン移行の考え方

ログを活用したActive Directoryに対する攻撃の検知と対策

1 はじめに Android デバイスでの本サービス利用 端末制限について 端末設定方法 イントラネット接続用 SSID 設定 ID/Password 認証 (PEAP) 設定 証明書認証 (

InfiniDB最小推奨仕様ガイド

1 はじめに Windows PC での本サービス利用 端末制限について 端末設定方法 設定権限 イントラネット接続用 SSID 設定 SSID 追加設定 ID/Passwo

Office 365監査ログ連携機能アクティブ化手順書

Microsoft PowerPoint - mwpro2_faq_ ppt

ボリュームライセンスのアップグレードライセンス : Windows アップグレードライセンスは ライセンスが最初に割り当てられたデバイスでのみ使用できるため 再割り当てを行うことはできません ただし ボリュームライセンスでは 適切なライセンスを取得した交換用のデバイスにソフトウェアアシュアランスを再

ボリュームライセンス簡易ガイド Windows および Microsoft Office を Mac で使用するためのライセンス Mac で使用するためのライセンス この簡易ガイドはすべてのボリュームライセンスプログラムを対象とします 目次 概要... 1 この簡易ガイドの更新内容... 1 詳細.

著作権について 本マニュアルの一部またはすべての内容を 許可なく複製 配布することはできません 使用許諾契約の詳細については 使用許諾契約書をご覧ください DoMobile は株式会社日立ソリューションズ クリエイト カナダ 01Communique Laboratory Inc. の登録商標です

401HW ユーザーガイド Chapter7

リリースノート バージョン / /8/04 公開 wivia は 株式会社内 洋 の 本における登録商標です その他の製品名 システム名などは 一般に各社の登録商標または商標です 概要 wivia ファームウェア および Windows/Mac

リリースノート バージョン / /08/08 公開 wivia は 株式会社内 洋 の日本における登録商標です Microsoft Windows は 米国マイクロソフト社の米国及びその他の国における登録商標です Apple Mac Mac OS は 米国 A

Microsoft PowerPoint Quality-sama_Seminar.pptx

metis ami サービス仕様書

UCCX ソリューションの ECDSA 証明書について

HP Touchpoint Manager Windows 10 Mobile 登録手順

Oracle Cloud Adapter for Oracle RightNow Cloud Service

HP製コンピューターでのWindows® 7 XPモードの使用

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

Mac用セットアップガイド

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

シナリオ6:自動再起動(ServerView ASR&R)

LTE モバイルルータ ソフトウェア更新手順 第 2 版 2017 年 9 月 富士通株式会社

QNAP vsphere Client 用プラグイン : ユーザーガイド 2012 年 12 月更新 QNAP Systems, Inc. All Rights Reserved. 1

RW-5100 導入説明書 Windows7 用 2017 年 7 月 シャープ株式会社

これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ

HP Device Manager 4.7新機能紹介資料

使用する前に

Crucial Client SSDでのファームウェアアップデート手順

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

PowerPoint Presentation

改版履歴 Ver. 日付履歴 1.0 版 2014/5/30 目次 0 はじめに 本文中の記号について Windows Server Failover Cluster をインストールするための準備 Windows Server Failover

Base_and_Additive_Client_Access_Licenses_JP (Jun 2017)

Client Management Solutions および Mobile Printing Solutions ユーザガイド

VG シリーズ用ローカルファームアップ / 自動ファームウェア更新設定手順書 VG400aⅡ ローカルファームアップ / 自動ファームウェア更新設定手順書

【ドコモあんしんスキャン】サービスマニュアル

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

RW-4040 導入説明書 Windows 7 用 2017 年 7 月 シャープ株式会社

Windows Server 2016 ライセンス体系に関するデータシート 製品の概要 Windows Server 2016 は 準備が整った時点でクラウドコンピューティングへ簡単に移行できる新しいテクノロジを導入すると同時に 現在のワークロードをサポートするクラウドレディのオペレーティングシステ

OpenLAB Data Store Release Notes

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

はじめに... 3 概要... 3 特徴... 3 動作環境... 3 本マニュアルの見かた... 3 プロファイルについて... 3 制約事項... 3 ライセンス認証 ( プロファイルのインストール ) を行う... 4 機器情報の登録を行う... 7 プロファイルのアンインストールを行う...

Silk Central Connect 15.5 リリースノート

SSL サムプリントの検証 SSL サムプリントの検証はリモートユーザーがホストの信頼性を検証するために使用します この検証はリモートとホスト間の接続の安全性を確立して MITM 攻撃から保護するために実行する必要があります デフォルトで リモートユーザーが TCP/IP を使用してホストに接続しよ

改版履歴 版数 日付 内容 担当 V /5/26 初版発行 STS V /7/28 動作条件の変更 STS メール通知文の修正 V /2/7 Windows8 の追加 STS V /2/2 Windows8. の追加 STS V

索引

SonicWall Secure Mobile Access Release Notes

Microsoft Word - ESX_Restore_R15.docx

マネージドクラウド with bit-drive 仮想マシンサービス 管理者マニュアル [ 管理者さま向け ] 2018 年 10 月 15 日 Version 3.0 bit- drive 2018/10/15 Version 3.0 マネージドクラウド with bit-drive 仮想マシン

MS104-SH2 USBドライバ(仮想COMポートドライバ)の不具合について

はじめる前に

改版履歴 Ver. 日付履歴 1.0 版 2014/5/30 新規作成 目次 0 はじめに 本文中の記号について Hyper-V 2.0 をインストールするための準備 インストール前に確認が必要なもの Hyper-V 2.0 の

Microsoft Word - Outlook 2003 Senario.doc

捺印ツールを使う 捺印ツールをインストールする 1. [ パソコン決裁 6 試用版捺印ツール ] の [ ダウンロード ] ボタンをクリックします 2. [ 実行 ] ボタンをクリックし [SetupDstmp32.exe] ファイルを実行します ご利用のブラウザまたはバージョンにより画面が異なりま

Windows Server 2012/2012 R2 Active Directory環境へのドメイン移行の考え方

NRA-PKI利用契約書

TeamViewer 9マニュアル – Wake-on-LAN

FUJITSU Cloud Service K5 認証サービス サービス仕様書

ごあいさつ このたびは ESMPRO/AC Advance マルチサーバオプション Ver3.6(1 ライセンス ) をお買い上げ頂き 誠にありがとうございます 本書は お買い上げ頂きましたセットの内容確認 セットアップの内容 注意事項を中心に構成されています ESMPRO/AC Advance マ

シスコ以外の SIP 電話機の設定

マイナBANK|コールセンターよくある質問集-従業員編-2016年3月

共有フォルダ接続手順 1 共有フォルダ接続ツールのダウンロード 展開 CSVEX のトップページから共有フォルダ接続ツールの zip ファイルをダウンロードします ダウンロードした zip ファイルを右クリックして すべて展開 を選択します (Windows 環境では zip ファイルを解凍しなくて

楽2ライブラリ クライアントサーバ V5.0 体験版 クライアントOS利用時におけるIIS設定手順書

Microsoft® Windows® Server 2008/2008 R2 の Hyper-V 上でのHP ProLiant用ネットワークチーミングソフトウェア使用手順

601HW ユーザーガイド

Microsoft Word - Manage_Add-ons

TeamViewer マニュアル – Wake-on-LAN

免責事項 Samsung Electronics は 製品 情報 および仕様を予告なく変更する権利を留保します 本書に記載されている製品および仕様は 参照のみを目的としています 本書に記載されているすべての情報は 現状有姿 のまま 何らの保証もない条件で提供されます 本書および本書に記載されているす

Transitioning from Microsoft® Exchange Server 2003 to Exchange Server 2007 while using HP StorageWorks All-in-One Storage System for storage

アドレス帳移行手順

対応機種 本ガイドは 次のモデルを対象としています DCP-J4210N DCP-J4215N MFC-J4510N MFC-J4910CDW マークについて 本文中では マークについて次のように表記しています 操作手順に関する補足情報を説明しています 商標について brother のロゴは ブラザ

7 PIN 番号入力後 以下のアプレットエラーが表示されます 署名検証が失敗しました 署名検証が行なわれませんでした 8 PIN 番号入力後 以下のアプレットエラーが表示されます APPLET-ERROR APPLET-ERROR APPL

対応機種 本ガイドは 次のモデルを対象としています DCP-J557N/J757N/J957N MFC-J877N/J987DN/J987DWN マークについて 本文中では マークについて次のように表記しています 操作手順に関する補足情報を説明しています 商標について BROTHER は ブラザー工

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

対応機種 本ガイドは 次のモデルを対象としています MFC-J6573CDW/J6973CDW/J6990CDW マークについて 本文中では マークについて次のように表記しています 操作手順に関する補足情報を説明しています 商標について Wi-Fi Wi-Fi Alliance Wi-Fi Dire

障害管理テンプレート仕様書

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

AGT10(Android (TM) 2.3) ファームウェア更新方法

アカウント情報連携システム 操作マニュアル(一般ユーザー編)

HPE ProLiant Thin Micro TM200 サーバー Microsoft Windows Server インストール手順

スライド 1

PowerPoint プレゼンテーション

V-Client for Mac ユーザーズガイド

Windows Server 2008/2008 R2 Active Directory環境へのドメイン移行の考え方

Microsoft Windows XPをお使いのお客様へ

つくば市 様

Microsoft Windows向けOracle Database 12cでのOracleホーム・ユーザーの導入

改版履歴 版数 改訂日 該当頁 / 該当項目 改訂の要点 /03/31 6 対応 OSの変更に伴う修正 動作環境 の OS に以下を追加 Windows 8.1 Update (64Bit) Windows 8.1 Update Pro (64Bit) 動作環境 の OS から以

はじめに パスワードセキュリティは 今日の情報セキュリティが直面している最も重要な問題の1つです 2017 Verizon Data Breach Reportによると 情報漏えいの81% はパスワードの脆弱さや盗難がきっかけで発生しています これらの問題を解決するため 多くの組織が多要素認証 (M

Microsoft Word - Per-Site_ActiveX_Controls

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

BIP Smart FAQ

LTE WiFi USBドングル ソフトウェアの更新手順

Microsoft Word - クライアントのインストールと接続設定

WeChat 認証ベースのインターネット アクセス

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機

ご注意 1) 本書の内容 およびプログラムの一部 または全部を当社に無断で転載 複製することは禁止されております 2) 本書 およびプログラムに関して将来予告なしに変更することがあります 3) プログラムの機能向上のため 本書の内容と実際の画面 操作が異なってしまう可能性があります この場合には 実

4-1 Palmi をインターネットに接続するには Palmi に最新のニュースや天気予報などの情報を読ませたり Palmi が撮影した写真をメールで送信させたりといった使い方をするには インターネットに接続する必要があります Palmi をインターネットに接続する環境を準備する Palmi をイン

Transcription:

Intel Active Management Technology のセキュリティベストプラクティスに関する Q&A 2017 年 12 月 対象とする読者 この Q&A は Intel Active Management Technology( インテル アクティブ マネジメント テクノ ロジー :AMT) を導入して有効化する予定のインテルのお客様を対象にしています 概要 : この Q&A は Intel AMT のプロビジョニングとそのセキュリティにおける考慮点 および以下の分野でのセキュリティ対策に焦点を当てています : 手動設定によるIntel AMTのプロビジョニング IDE-R/USB-R とSerial over LAN HTTPダイジェスト認証のスキーマ リモートプロビジョニング ワイヤレスIntel AMT 主なメッセージ インテルは 最小特権アクセスで実行すること ファームウェア セキュリティソフトウェア オペレーティングシステムを最新版に保つことなどを含むベストプラクティスに従うことを推奨しています インテルは プラットフォームを攻撃から守るためにあらゆる努力を払っており 報告された問題を真摯に調査して システムセキュリティをさらに強化するメリットや機会を判断しています 公開されている周知の方法と この Q&Aで提起されたほとんどの問題を緩和できる推奨されるセキュリティ構成を提示しています 悪意のあるユーザがこの潜在的な脆弱性を悪用するには Intel AMT TLS 構成の操作を試みるために システムを物理的に専有する必要があります 連絡先 : 技術的なアドバイスをご要望でしたら インテルカスタマーサポートまでお問い合わせください https://www.intel.com/content/www/us/en/support/intel-business-support.html

質問と回答 : Q1. このQ&Aの目的は何ですか? A1. このQ&Aは プラットフォームと Intel AMTのセキュリティ機能を保護するためのベストプラクティスを明確にし Intel AMTの脆弱性にまつわる誤解を解消するものです この攻撃を試みるためには デバイスとOS 管理者の資格情報に物理的にアクセスする必要があります Q2. Intel Active Management Technologyに セキュリティ上の懸念はありますか? A2. Intel vpro プラットフォームと それに搭載されているActive Management Technologyは 過去 10 年間で1 億台以上のシステムに ハードウェアがアシストする独自のセキュリティ機能と管理機能を提供しています インテルが製品の潜在的なセキュリティ上の脆弱性の報告を受けた場合は 報告書の評価を開始します 潜在的な脆弱性を確認し リスクを評価し 影響度を判断し 処理優先度を割り当てます 脆弱性の確認後 優先順位に従って以降のステップ全体を通した問題処理プロセスを決定します 直ちにリスク低減ステップを実行する必要がある重大な問題については https://www.intel.com/securityで通知します Q3. インテルの製品にセキュリティ上の脆弱性が存在しますか? A3. インテルは コンピュータープラットフォームのセキュリティを向上させるという当社の役割を認識しています インテルは セキュリティ上の脆弱性を特定し解決するために積極的に取り組んでいます脆弱性が特定された場合 製品セキュリティインシデント対応チーム (PSIRT) が その脆弱性を理解し 裏に潜む根本的な問題を理解するために インテルとセキュリティコミュニティとの間で協力して調査します PSIRTは サプライヤー 顧客 およびエンドユーザと連絡をとる責任を担っています PSIRTチームの広報はhttps://www.intel.com/securityからアクセスできます 以下は Intel Active Management Technology に適用するセキュリティアドバイザリーのリストです アドバイザリー番号 INTEL-SA-00075 アドバイザリータイトル インテル アクティブ マネジメント テクノロジー インテル スモール ビジネス テクノロジー (Intel Small Business Technology) インテル スタンダード マネージャビリティー (Intel Standard Manageability ) の脆弱性による特権昇格について INTEL-SA-00081 INTEL-SA-00082 INTEL-SA-00086 Intel AMT クリックジャッキング (Clickjacking) 脆弱性 Intel AMT 脆弱なファームウェアにアップグレード可能 インテル 2017 年第 3 四半期 ME11.x SPS 4.0 および TXE3.0 セキュリティレビューの累積更新 INTEL-SA-00093 Intel デュアルバンドとトリバンドの無線 AC 製品における Wi-Fi サブシステムのフレーム リプレイ脆弱性により リモートの攻撃者が無線 LAN のマンインザミドルによるリプレイ攻撃を受けるリスクがある INTEL-SA-00101 Wi-Fi Protected Access II (WPA2) プロトコルの脆弱性により 1 台以上のインテル製品が影響を受ける

Q4. インテルは 自社製品にセキュリティ上の問題があることを知った場合は その問題を開示しますか? A4. インテルは お客様に影響を及ぼすセキュリティ上の脆弱性に対処し 解決策 影響度 重大性およびリスクの低減に関する責任あるガイダンスを提供することをお約束します 製品セキュリティの問題に関する最新情報は 当社ポータル https://security-center.intel.com/ から入手できます Q5. 悪意のあるソフトウェアがIntel AMTを利用してPCを悪用するのを防ぐにはどうすればよいですか? 不審人物がアクセスするのを防ぐために どのような認証メカニズムが使用されていますか? A5. Intel AMTと 許可された管理コンソール間のアクセスと通信は完全に暗号化することが可能です 許可された管理コンソールが 暗号化されていない 場合でも Intel AMTとの通信は 構成時において有効な資格情報の設定が必要です ダイジェスト認証またはKerberos 認証がサポートされています また クライアントx509v3 証明書 ( 別名 TLS 相互認証 ) を必要とするようにIntel AMT を設定して 追加のセキュリティを提供することもできます さらに IT 管理者のアクセス権を特定のリモート機能のみに制限し 完全な権限は管理者権限を持つ者にのみ付与することができます Intel AMTには 監査人だけがログを消去して悪意のある部内者の攻撃を阻止することを可能にするアクセスモニター機能も装備されています Q6. Intel vpro プラットフォームでは Intel AMTはデフォルトで無効になっていますか? そうでない場合は ITサポートネットワークの一部としてではなく無効にできますか あるいはエンドユーザがデフォルトパスワードを変更することができますか? A6. お客様の要望に応じて Intel vpro プラットフォームは OEMで複数の状態 ( プロビジョニングなしでBIOSでオン プロビジョニングなしてBIOSでオフ プロビジョニングなしでBIOSで永続的にオフ ) で提供されます Intel AMT ファームウェアは 初めてネットワークに接続されたときには構成サーバを検索しません この機能は AMT 6.0 以降のプラットフォームで削除されました ローカルエンドユーザがAMTを有効または無効にするためのデフォルトのパスワードがあります インテルは BIOSで AMTがオンにされている新しいIntel AMT 対応プラットフォームを導入する際には デフォルトのパスワードを変更してIntel AMT をプロビジョニングするか ユーザがIntel AMT を無効にすることを推奨します Q7. 手動構成によるIntel AMTのプロビジョニングにセキュリティ上の脆弱性が存在しますか? A7. Intel AMTの手動構成方法では 基本設定でIntel AMTシステムをプロビジョニングできますが インテル マネジメント エンジンBIOS 拡張 (Intel MEBx) または構成済みのUSBキーを使用して起動するには デバイスへのローカルアクセスが必要です Intel MEBxのデフォルトパスワードが一度も変更されていない場合は システムに物理的にアクセスする権限のない人がIntel AMTをIntel MEBx またはデフォルトのパスワードを使用してUSBキーにより手動でプロビジョニングされる恐れがあります システムの製造元がシステムBIOSパスワードでIntel MEBxメニューを保護するというインテルの勧告に従っている場合は この物理的な攻撃リスクは低減されます

Q8. インテルは 手動構成による不正なIntel AMT プロビジョニングの潜在的な脆弱性を軽減するためにシステム製造業者にガイドラインを提供しましたか? A8. はい インテルは2015 年 9 月に Intel MEBxをシステムBIOSパスワードで保護するように システム製造元に推奨しています また システムメーカーがシステムBIOSオプションを提供して USBプロビジョニングを無効にし デフォルトの値を無効に設定することも推奨しています Q9. IDE-RやSerial over LANにセキュリティ上の脆弱性が存在しますか? A9. 既存のシステム (AMT 5.x 以前 ) では TLSが無効の場合にのみSOL/IDERを実行する際にパスワードが表示される恐れがあります AMT 6.0およびそれ以降のバージョンでは インテルは追加の認証方式をサポートすることでこれらの機能をさらに堅牢化しています Q10. HTTPダイジェスト認証方式にセキュリティ上の脆弱性が存在しますか? A10. HTTPダイジェスト認証には ID 形式としてユーザ名とパスワードが必要です 理論的には HTTP ダイジェスト認証中に交換されるIntel AMT 資格情報を覗くことは可能です この方式は安全性が低いので 大部分のお客様はKerberosベースの認証方式を使用しています Q11. Intel AMTのリモートプロビジョニングに関してセキュリティ上の脆弱性はありますか? A11. CAインフラストラクチャとドメインのハッキングに成功するためには 複雑な手順の一環で 不正な証明書を購入してインストールする必要があります 証明書に加えて 不正なDHCPサーバを設定することによってネットワークにアクセスする必要があり リモートプロビジョニングタスクを実行するためにクライアントに対する管理者権限も必要になります Q12. 802.11に関連するワイヤレスIntel AMTにセキュリティ上の脆弱性はありますか? A12. すべての802.11 準拠製品 (Intel AMT および非 AMT) には一般的なセキュリティ上の懸念があります インテルはAMT 構成を実装しているため オープンネットワークへの接続を防ぎ PSKプロファイルにパスワードポリシーを強制します Intel AMTの構成は AMT 認可ユーザのみがワイヤレスプロファイルを追加できます さらに 安全なWLAN 接続のために 802.1x 認証と802.11i 暗号化の両方がサポートされています この文書の情報は インテル製品と関連して提供されています 本文書に明示されていない限り 黙示的 禁反言的にかかわらず 本文書の規定が 知的財産権へのライセンスを付与するものと解釈されることはありません そのような製品に対するインテルの販売規定に記載されている場合を除き インテルはいかなる責任も負いません また インテルは 特定の目的 商品性 特許 著作権 またはその他の知的財産権の侵害に関連した責任または保証を含むインテル製品の販売および / または使用に関連する明示的または黙示的な保証を否認します インテルは 予告なしにいつでも仕様および製品の説明に変更を加える可能性があります

規定されたすべての製品 日付 および数値は 現在の予想に基づく暫定的なものであり 予告なしに変 更されることがあります インテル プロセッサー チップセット およびデスクトップボードには 製品が公表されている仕様か ら逸脱する可能性のある設計上の不具合またはエラーが含まれている可能性があります 現時点で判明し ている不具合の情報は要望に応じて入手可能です インテルのテクノロジーの特徴と利点は システム構成に依存し ハードウェア ソフトウェア サービスの有効化が必要な場合があります パフォーマンスは システム構成によって異なります 絶対に安全なコンピュータシステムはありません システムの製造元または販売店に問い合わせるか http://intel.comで詳細を確認してください 一部の結果は インテルの内部解析またはアーキテクチャのシミュレーションまたはモデリングを使用して推 定またはシミュレートされており 情報の目的 システムのハードウェア ソフトウェア 構成の相違が実際 の性能に影響を与える可能性があります インテルおよびインテルのロゴは Intel Corporation の米国およびその他の国における登録商標です 著作権 Intel Corporation 2017