重要なポイント
- エアギャップ = ネットワークなし。 イーサネット未接続、BIOS内でWiFi無効化、携帯電話無効化。
- データ入力: ユーザーが接続マシン上でドキュメント暗号化(GPG)、USBでエアギャップサーバーに転送。
- 推論: エアギャップマシン上でLLMをローカル実行。出力暗号化、USB保存。
- データ出力: USBを接続マシンに戻す、復号化、確認、リリース承認。
- ハードウェア: 専用マシン(共有できない)。標準的なオフィスPCで十分。
- セットアップ: 1~2日(OS強化、ファームウェアパッチング、キー生成)。
- 運用オーバーヘッド: 推論ジョブあたり約30分(データ準備、暗号化、復号化、確認)。
- コスト: ¥150,000~300,000ハードウェア + ¥0ソフトウェア(オープンソース)。
- VPNアプローチとの比較: エアギャップは疑わしいが攻撃不可能。VPNは便利だがネットワークリスクが残る。
エアギャップアーキテクチャ
マシン:
1. 接続マシン(管理者): インターネット接続、アンチウイルス、ファイアウォール。GPGキー保存、ドキュメント準備用。
2. エアギャップ推論サーバー: ゼロネットワーク、USBポートのみ。LLM実行、機密データ処理。
3. オプション:リムーバブルメディア(USB): 暗号化、データ転送用エアギャップストレージ。
ネットワークセットアップ:
- エアギャップサーバーは隔離電源タップ上(必要に応じてすぐに遮断可能)。
- 接続マシンは標準ネットワーク上。
- 共有ファイルシステムなし、Bluetoothなし、ネットワークケーブルなし。
- 物理的分離(別々の部屋を推奨)。
データ転送ワークフロー
- 1ユーザー準備: 分析対象ドキュメント、接続マシン上にローカル保存。
- 2暗号化: `gpg --encrypt --recipient admin@company.jp document.txt` → `document.txt.gpg`。
- 3転送: `document.txt.gpg`をUSBドライブにコピー。接続マシンからUSB取り出し。
- 4物理的転送: USBをエアギャップマシン場所に配送(人間の宅配便、密閉封筒)。
- 5復号化と取得: `gpg --decrypt document.txt.gpg` → プレーンテキストファイル。.gpgファイル削除。
- 6推論: プロンプト:「このドキュメントを分析してください:[内容]」。レスポンス生成。
- 7出力暗号化: response.txtを同じGPGキーで暗号化。
- 8物理的返却: USBを管理者に返却。管理者が復号化して共有前に確認。
- 9削除: USB安全消去(DBANまたはシュレッダー)。
暗号化とキー管理
GPG(GNU Privacy Guard): 保存データ暗号化の業界標準。
キーセットアップ: エアギャップマシン上で4096ビットRSAキー生成。公開鍵を接続マシンにエクスポート。
保存: 秘密鍵はエアギャップマシンのみ(マシンを離れない、USBも含めて)。
パスフレーズ: 秘密鍵は強力なパスフレーズで保護(20文字以上、金庫にロックされたパスワードマネージャーに保存)。
キーローテーション: 1~2年ごとに新しいキー生成。古いキーはアーカイブするが破棄しない(古いデータ復号化が必要な場合がある)。
出力処理とハードコピー
推論後:
1. デジタル出力: USB上の暗号化ファイル、管理者に返却。
2. ハードコピーオプション: LLMレスポンスをエアギャップ印刷機で印刷(USB接続のみ、ネットワークなし)。
3. ハードコピーセキュリティ: ドキュメント分類(例「機密」ヘッダー/フッター)。ロックされたキャビネットに保存。
4. 破棄: 6年後(HIPAA)または組織ポリシーに従ってハードコピー細断。デジタル署名破棄ログ。
5. 監査: 処理されたすべてのドキュメント、タイムスタンプ、ユーザー、コンテンツハッシュでログ(平文ではなし)。
サプライチェーンセキュリティ(ハードウェア)
購入: 既製PC購入(プリインストール済みソフトウェア回避、プロプライエタリファームウェア回避)。
BIOS強化: USBブート、イーサネットブート、ワイヤレス無効化。BIOSをパスワード保護。
OS強化: 最小限インストール(Linux、GUIなし)。すべてのネットワークドライバ削除。
ファームウェアアップデート: 分類作業前に最新OSパッチ適用。
物理検査: ケースのタンパーシール確認。隠された装置確認(盗聴器、USBキーロガー)。
一般的な失敗
- エアギャップマシンを「1回だけ」インターネットに接続してOSアップデート。1回接続 = 危険性。手動パッチング使用(USB)。
- 同じUSBを複数転送で再利用、消去なし。古いデータが復元可能な場合がある。
- 分類出力印刷、ハードコピーをデスク上に放置。ハードコピーは物理管理下(ロック引き出し)にしなければならない。
FAQ
エアギャップは日常業務や機密ドキュメントのみに使えますか?
機密ドキュメントのみ。エアギャップは遅い(手動USB転送)。高セキュリティプロジェクトにのみ使用してください。
エアギャップサーバーが壊れたら?
データはUSB上で暗号化。バックアップエアギャップマシン使用(同じセットアップ)。秘密鍵はどのエアギャップシステムでも復号化を許可。
エアギャップマシンに周辺機器(プリンター、モニター)を接続できますか?
プリンター:可(USBのみ、ネットワークなし)。モニター:可(受動的)。キーボード/マウス:無線の場合危険(傍受される可能性)。有線使用。
エアギャップマシンが本当にオフラインかどうかをテストするには?
物理検査:イーサネットケーブルなし、WiFiアンテナなし、BIOSがネットワーク無効を表示。動作:`ping 8.8.8.8` = レスポンスなし。
エアギャップはHIPAA準拠の医療に過剰ですか?
遺伝子データまたは精神科記録には過剰ではない。標準的患者入院には過剰。日常業務はVPN + 暗号化使用。
マルチファイル推論(10ドキュメント)をどう処理しますか?
バッチモード:10ドキュメント暗号化、USB転送、エアギャップで1つずつ処理、結果暗号化、USB返却。
ソース
- GnuPG公式ドキュメント:暗号化とキー管理
- NIST SP 800-111:情報セキュリティ管理ガイドライン
- エアギャップシステムベストプラクティス:NSA/CISA Cybersecurity Technical Reference Architecture