Skip to main content

セキュアなIoTデバイス

はじめに

グローバルなインターネットに接続するデバイスが増えるに従って、安全性、保護性、プライバシーに関する懸念が高まっています。電話、ノートPC、デスクトップPC、テレビ、ホームインターフェイス、医療機器など、今やあらゆるデバイスがインターネット接続しています。軍用システムですらIoTに大きく依存しています。インターネットは船舶や航空機、戦車、ドローン、兵士用ウェアラブルデバイス、基地などをつなぎ、作戦の認識を向上させます。
今では、ごく普通のユーザーもパスワードやキャプチャ認証、マシン認証(IP/MACアドレスによる)、位置認証(GPSまたはセルラーロケーションによる)がどのようなものかをよく知っています。人と人の通信よりも機械同士の通信のほうが増えており、結果として認証技術も多様化が進んできました。しかし、あらゆるコネクテッドデバイス同様、IoTデバイスの世界にも悪意ある攻撃者が存在し、人や資産に多大なる損害を与える危険性もあります。


軍や自治体、民間、緊急救援、その他の重要なインフラストラクチャのオンライン化が進むにつれ、機械にとっては通信相手を認証し、通信の安全性とセキュリティを確認することが、一層不可欠なものになりつつあります。

暗号化や認証技術も高度化が進んでいるとはいえ、いたちごっこの感は否めません。防御が1つ破られれば、その次のレイヤーが攻撃を受けます。


自宅でIoTを利用する人、施設管理者、IoTデバイスの設計者にとって、IoT認証の基本を理解することは、自分自身、施設、あるいは製品デザインを守るうえで不可欠なのです。


「安全」とは?


そもそもインターネットは、安全なネットワークとして構築されませんでした。政府の調査機関と大学が、伝送制御プロトコル/インターネット・プロトコル(TCP/IP)、ペイロードデータ、ソースとディスティネーションのルーティングを制御する組み込みラッパーを用いて情報共有を行うためのプラットフォームとして生まれ、後に発展を遂げていったのがインターネットです。データはマルチパスを通り、シーケンス処理されることもあるため、再構築(リアセンブリ)が必要になったりもします。パスワードをはじめとする信号プロトコルは通常、暗号化もスクランブル化もされません。従ってネットワークへのアクセスは、ネットワーク上のあらゆるデバイスにアクセスすることを意味します。


ワールド・ワイド・ウェブ(WWW)の誕生により、脅威の種類はさらに増えました。有線/無線ネットワークはジャミング攻撃に遭い、IP/MACアドレスは偽装される恐れがあります。高速5G接続が普及すれば、大量のデータがあっという間に盗まれる事態が起こるかもしれません。


心配するだけの正当な理由はいくつかあります。危険なのは、ガレージのドア開閉装置やPortal、Echo、Alexaばかりではありません。IoT技術やネットワーク接続技術がさらに発展すれば、暮らしそのものが突然の停止を余儀なくされる可能性もあります。重要なサービスやネットワーク、医療機器ですら、脅威にさらされる恐れがあるのです。


IoTの「網戸」並みのセキュリティ


データストリームに侵入する方法はたくさんあります。侵入に対して、IoTデバイスはとりわけ脆弱性が高いと言われます。搭載された無線ノードが、ローカルにジャミング攻撃や偽装に遭いやすいためです。パロアルトネットワークスの「IoT Security Threat Report from 2020」など複数の調査報告では、IoTトラフィックの98%が暗号化されていないことが指摘されています。現場機器を安く、簡単に製造するためです(図1)。


たとえば、さほど高度な技術を持たないハッカーでも、あなたの自宅前から警報システムやビデオカメラ、Wi-Fiなどをジャミングや偽装によって乗っ取ることができます。


ローカル侵入やエンドポイント侵入を防ぐには、可能な限り暗号化を行うべきです。多くのデバイスでは、暗号化のオプションが用意されています。パスワードやログイン情報を変える以外にも、暗号化の方法を変更することが可能です。デバイスでログイン履歴を確認するのも有効で、 不正なログインが行われていないかどうか、見ることができます。

残念ながら、データストリームネットワークへの侵入方法はたくさんあります。無線ルータやアクセスポイント、電話局のスイッチ/ルータ、有線-無線リンクトランスポート、国際ルータなどを狙った、ローカルではない侵入もあります。この種の攻撃は「中間者攻撃」と呼ばれ、機器メーカーが機器への「裏口」を法執行機関や情報機関用に開けておくために起こります。


 
図1:パロアルトネットワークスの「IoT Threat Report」によれば、IoTトラフィックの98%は暗号化されていません。(出典:Gorodenkoff/Adobe Stock)


通信データストリームへの侵入はセキュリティを脅かす最も直接的な方法で、 データの送受信パスをリダイレクトによって傍受・操作します。データストリームに侵入後は、匿名のスパム攻撃、DDoS攻撃、マルウェアといった手口でデバイスを乗っ取ります。マルウェアは、高度な技術を持ったハッカーがファームウェアアップグレードを偽装して、コードを操作する攻撃方法です。


現在のアプローチと技術


片方向認証もしくは対称認証は、ユーザー名とパスワードを使ってさまざまなシステムに入るシンプルなプロセスです。ユーザー名とパスワードを入力すると、ネットワーク接続の一端でユーザーが認証される仕組みです。問題は、ユーザー名とパスワードが多くの場所やデバイスに収集・保存されているために、利便性が高い反面、真のセキュリティを確立するにはあまり効果的ではないという点です。


相互認証では、ユーザー名+パスワードという要件にもう1つレイヤーが加わります。相互認証では、通信を行う2つのノードが互いに所有しているものを認証し合う必要があります。たとえば、一方のノードが発行した仮パスワードや、生体(指紋)などで認証を行います(図2)。


多要素認証では、認証時にさらにハードルや要件を設けます。ユーザーにとっては、制約が増えれば増えるほど認証プロセスも長くなります。従って、時間的制約のあるアプリケーションやユーザーに好まれない一面があります。公開鍵暗号方式の認証は、ユーザー名+パスワード方式よりも安全で、いわゆる総当たり攻撃に対するレジリエンスにも優れています。
 
図2:新たなレイヤーとして生体(指紋)認証が追加されます。(出典:DG-Studio/AdobeStock)


暗号鍵はSSHのようなプロトコルにおいてデファクトスタンダードの認証方法で、IoTデバイスですでに広く用いられています。事前共有秘密鍵方式は対称方式の認証で、安全な通信を介してプライベートデータを共有します。 中間者攻撃による妨害の恐れがない場合には、効果的なテクニックです。分散型アクセス制御は集中認証に比べて、中間者攻撃の実行が難しいという利点があります。安全な伝送を確立するには、安全な通信が不可欠であるという点をまずは念頭に置くべきでしょう。


施設では、有人デバイスの認証の選択肢として、生体認証があります。機密性の高いデータにアクセスする際には、指紋認証、網膜スキャン、顔認証といった保護レイヤーが実行されます。ただしこの方法は、機械間の認証には使えません。機械には、公開または非公開の暗号鍵を用いる必要があります。


公開鍵は広く利用されており、総じて安全な方式です。鍵証明書や識別証明書は、第三者の機関や企業がデジタル発行します。RSAのようなアルゴリズムによって証明書に固有の16進数列を生成し、認証情報を証明する仕組みです。発行された個々の証明書が鎖のようにつながって、最終的に、信頼できるグローバルサーバに登録されます。


他の新興テクノロジーと同様、現在は各機関がすべての規制対象に対して、信頼性と安全性に優れた環境を保証するための標準と慣例を提案しています。たとえば、世界的に信頼されている証明書発行機関が発行・管理するX.509デジタル証明書は、IETF RFC5280規格で標準化されており、所有権を証明するものです。発行機関は証明書の信憑性を確認し、証明書の所有者とのみ通信可能な鍵を用います。


非対称公開鍵暗号方式では、より高度なセキュリティが確保されるため、リアルタイムで鍵を壊すほどの技術はないものの、データストリームに侵入することはできるハッカーの攻撃を阻止できます。証明書を鎖状につなげる間、すべてのデータはスニッファにさらされるので、データを復元・後処理したのちに鍵を決定します。この方法ではリアルタイムの乗っ取りや侵入は防げるものの、不可侵なデータというものは存在しません。ネットワークに送られたすべてのデータは、強力な計算集約型コンピュータがあれば破壊される恐れがあるのです。


IoTデバイスにハードウェアを追加することで、処理要件を減らし、認証時間を短縮できます。たとえばTPM(トラステッド・プラットフォーム・モジュール)方式は、チップまたはモジュールをIoTデバイスに追加し、デバイス固有の認証鍵を保存するというものです。処理資源をタスクに集中させたいなら、ハードウェアを追加せずにTPMを実装することも可能です。たとえば、IoTデバイスが実行するファームウェアやソフトウェアに追加できます。100%信頼できないクライアントに対しては、IoTデバイスはSAS(共有アクセス署名)トークンやURI(ユニフォーム・リソース・アイデンティファイア)を利用することもできます。このようなケースでは、アクセスできる機能を制限することで、敵意のある攻撃によるIoTデバイスの乗っ取りを阻止します。


アプローチの違いはあれ、その目的はいずれも、鍵のコンテンツを明かすことなく、鍵の所有を証明することです。このようにして、各エンドポイントの認証、デバイスとリモートホストのメモリ整合性、ファームウェア/ソフトウェアの改ざん防止を実現します。改ざん防止は通常、ファームウェア/ソフトウェアの関連ブロックのチェックサムまたはCRCの実行によって行います。


量子のジレンマ


量子コンピュータの開発競争がヒートアップしている今、企業や自治体、さらには個人が量子コンピュータを所有して、ほぼリアルタイムで暗号を解読し、損害をもたらすことができるようになっています。そこで米国政府などは、ブロックチェーンのさまざまなリスクや、量子コンピュータがもたらす脅威への脆弱性について調査を進めています。


サーモスタットにブロックチェーン保護の技術を取り入れるのは現実的ではありませんが、高度なセキュリティが求められる場所では1つの選択肢になり得ます。残された問題は、量子コンピュータでの攻撃がどれほど容易なのかどうかになります。


複数の異なるデジタル数列が一度に存在しても、ショアのアルゴリズムをはじめとするアルゴリズムを用いれば、あっという間に因数分解ができてしまいます。暗号化技術を支えているのは、信頼できる乱数発生器を用いて生成された乱数を使う能力です。真性の乱数を生成するのは難しいので、多くの場合、疑似乱数発生器が使われます。


疑似乱数のビット数がわかれば、コードを解読するための処理を著しく減じることができます。連続型攻撃によって、生成された鍵を探り、処理時間を著しく減らすとともに、統計的アルゴリズムを用いれば、コードの解読はさらに簡単になります。


量子テクノロジーを用いた暗号化と保護は、当然のアイデアと言えるでしょう(図3)。科学者らの研究により、光子と電子を絡み合わせて安定性と耐久性を持たせる方法が明らかになれば、量子エンコーディングを使って各エンドポイントのデータストリームを探る、改ざんを加えるといった行為を特定できるようになるでしょう。政府の調査機関や大学の関係者でもない限り、これは遠い未来の話のように思えるかもしれません。しかし中国ではすでに、短時間で展開でき、必要に応じて位置を変更できるリレードローンの重要な通信において、長い量子セキュリティリンクを活用する試みが進められています。


  図3:量子テクノロジーに関する科学者らの研究が進めば、セキュリティレイヤーの追加も可能になります。(出典:Andrew Derr/AdobeStock)


まとめ


多くのデバイスは暗号化技術を活用しています。デバイスのエンドポイントユーザーは、 暗号化技術を利用し、頻繁に変更するべきです。また、数字と文字の多様な組み合わせで、定期的にパスワードを変えることも大切です。ありきたりなパスワードは避け、新しいパスワードを前と同じ数字/文字で始めたり、終えたりするのもやめましょう。これは、ローカルサービスとクラウドサービスの両方に言えることです。有線/無線ルータのユーザー名、パスワード、暗号化についても同様です。


一方、施設管理者やセキュリティ監督者は、信頼できるRoT(ルート・オブ・トラスト)を介して、安全なブートを設定・使用しなければなりません。リモートや分散のソフトウェアアップデートはネットワーク上で実行されることもあるため、安全なデバイスブートは持ち場にあるIoTデバイスのセキュリティ対策の第一歩となります。信頼できるRoTは、堅牢なハードウェアモジュールを使って認証(ファームウェア測定、ランタイム状態分析、識別認証レポーティング)を実行できます。


また信頼できるRoTは、ストレージの保護と安全性の確立にも役立ちます。機密性の高いデータエリアを保護して、不正アクセスを防ぐことが可能です。さらに、初期化の際にソフトウェアの障害やエラーが発生した場合には、RoTが安全な状態を確保してくれます。


IoTデバイスの設計者は、相互運用性の分野の現状や標準を把握しておかなければなりません。これは、有線リンクと無線リンクで違う場合もあるので注意が必要です。無線リンクは、堅牢なTLS/SSL(トランスポート・レイヤー・セキュリティ/セキュア・ソケット・レイヤー)、IPsec(アイピーセック)、PPSK(プライベート事前共有鍵)が必要です。 有線リンクはIPSセキュリティに加えて、ファイヤーウォールが必要です。


デバイス設計者は、今後の動向について知っておくことも重要です。注視するべきテクノロジーの1つが、FHE(完全準同型暗号)です。FHEは複数の加法と乗法によってテキストを暗号化する手法で、有効な結果が出ています。FHEでは復号せずにデータを扱えるので、データ盗難の危険性を排除できます。


セキュリティの分野では、今後も新たな選択肢や機会が誕生するでしょう。それでも、データストリームへのアクセスが可能である限り、100%安全ということはありません。個人はターゲットとしての優先順位は低いかもしれません。しかし大きなターゲットが侵害に遭えば、私たちにも影響が及ぶ恐れがあります。世界的に不安が広がる時代ならなおさらです。IoTの世界はこれからも発展し続けると思われますが、発展は必ずしも安全を意味しません。私たちは、油断を怠らず、ソリューションの開発を継続し、不測の事態と闘い続けなければならないのです。