サイバー攻撃は、守りが弱く、かつ悪用のインパクトが大きなところを狙ってくる。その法則のなかで、いまサイバー攻撃の格好の標的とされているのがIoT機器だ。そのセキュリティ侵害は、個人の生活や産業/社会インフラに多大なダメージを与える可能性があり、ゆえに、日本の行政はセキュリティ上の脆弱性を内包したIoTデバイスの一掃に本腰を入れ始めた。そのひとつの動きとして、IoTデバイスに対する暗号技術の実装の重要性もクローズアップされ始めている。

約1,000億の攻撃パケットがIoTデバイスを狙う

IoTデバイスに対する攻撃は依然として活発だ。総務省所管の国立研究開発法人情報通信研究機構(National Institute of Information and Communications Technology:NICT)によると、2018 年に観測されたサイバー攻撃関連通信は合計で2,121億パケットに達し、2015年に比べて 3.9 倍に増加したという。そして、その約半数が IoT 機器(以下、「IoTデバイス」と呼ぶ)を狙った通信であることが確認されている(※1)。

(※1) 「NICTER観測レポート 2018」プレスリリース(2019年2月公表)
https://www.nict.go.jp/press/2019/02/06-1.html

こうした状況を生んだ一因は、市場に出回っているIoTデバイスがサイバー攻撃に対して無防備であることが多く、かつ、そうしたデバイスがインターネットに接続されたままの状態に置かれていることにある。たとえば、IoTデバイスの場合、アクセス制御の機能や基本ソフト(ファームウェア)更新の機能など、一般的なIT機器ならば「あって当然」のような基本的なセキュリティ機能ですら備えていないことが珍しくない。それゆえに、IoTデバイスはサイバー攻撃の格好の標的とされ、DDoS攻撃の踏み台などに悪用されてきた。 周知のとおり、こうした状況を憂慮した総務省は、インターネットサービスプロバイダー(ISP)と連携し、サイバー攻撃に悪用される恐れのあるIoTデバイスを調査し、ISPを通じて、当該デバイス利用者への注意喚起を行う「NOTICE(National Operation Towards IoT Clean Environment)(※2)」のプログラムを2019年2月20日から始動させている。

(※2) IoT機器調査及び利用者への注意喚起の取組「NOTICE」
http://www.soumu.go.jp/menu_news/s-news/01cyber01_02000001_00011.html

また同省は2019年4月22日、「電気通信事業法に基づく端末機器の基準認証に関するガイドライン(第1版)」も策定・公表している。このガイドラインは、IoTデバイス(正確には、「インターネットプロトコルを使用し、電気通信回線設備を介して接続することにより、電気通信の送受信に係る機能を操作することが可能な端末設備」)を認証する際の新たなセキュリティ基準を定めたものだ。それによると、IoTデバイスに対しては、最低でも以下の3つのセキュリティ対策(ないしは、それ以上のセキュリティ対策)を講じる必要があるとしている。

①アクセス制御機能の装備
②アクセス制御の際に使用するID/パスワードの適切な設定を促す等の
 機能の装備
③ファームウェア更新機能の装備

先にも触れたとおり、これらの機能は、いわゆるIT系の情報機器であれば当たり前のように実装されている。ところが、今日のIoTデバイスの多くは、IT機器とは別系譜の組み込み機器として設計・開発され、PCのようにサイバー攻撃の脅威にさらされることを前提にはしてこなかった。そのため、サイバー攻撃への配慮がないままに市場に出回り、たとえば、上記「②」の機能を備えていないために、ID/パスワードの設定が出荷時のデフォルト設定のまま使用され、攻撃者の侵入をやすやすと許してしまう場合が多いという。さらに、「③」の機能の不備により、ファームウェアの脆弱性が修正されず、それを攻撃者に突かれたりしてきたのである。

ただし、総務省の一連の動きをみる限り、こうしたセキュリティ上の不備のあるIoTデバイスは、今後、市場に投入することができなくなる公算が強い。要するに、IoTデバイスの設計・開発においても、IT機器と同じようなセキュリティへの配慮が必要とされ、その配慮に欠けた製品は、安全性が担保されていないデバイスとして市場に受け入れられなくなる可能性が高いというわけだ。

重要性を増すIoTデバイスでのデータ暗号化

セキュリティへの配慮という意味では、これからのIoTデバイスには、もうひとつ重要とされる安全対策がある。それは、データの暗号化だ。

ドイツの「Industry 4.0」にしても、日本政府が推進している「Society 5.0」においても、実世界のモノの動きをIoTセンサーでとらえ、データを収集・分析し、それに基づいて現実世界のモノ、あるいはモノの動きを自動で制御/最適化していくという考え方がある。

●Industry 4.0について

3分でわかるIoT関連用語集 第9回「第4次産業革命(インダストリー4.0) 編」
https://news.mynavi.jp/kikaku/iotyougo-9/

具体的には、工場の産業制御装置に取り付けたIoTセンサーからデータを収集・分析して、生産ラインを自動的に制御したり、街中に設置したセンサー/カメラのデータから道路の交通量を予測して信号機の制御・渋滞緩和に役立てたり、さらには、農地・温室の環境センサーのデータから、施肥・水やり・温湿度調整など、作物栽培の各種作業・制御を自動化したり、といったかたちである。

IoTセンサーのデータを起点にしたこうした自動制御・自動最適化の仕組みにおいて、極めて危険なセキュリティ侵害となるのが、IoTデバイスがセンシング(計測)したデータが改ざんされることだ。というのも、センシングデータが悪意を持った第三者に改ざんされると、実世界の制御に狂いが生じ、生産設備の異常な挙動や交通量の制御ミス、作物の発育不良など、深刻な事態が発生するリスクが高いからである。

さらにIndustry 4.0やSociety 5.0では、IoTデバイスによるセンシングデータを、企業や業種・業態の垣根を越えて相互に連携させ、バリューチェーン全体の最適化や新しいビジネスモデルの創出に活かすというコンセプトもある。このIoTデータ連携の中で、改ざんされた不正なデータがどこかに紛れていれば、バリューチェーン全体に負の影響が及ぶことになる。

このような事態を防ぐための手だてが、IoTデバイスにおけるデータ暗号の処理となる。つまり、IoTデバイスというエンドポイント、あるいはエッジデバイスで暗号処理を行い、IoTデータの収集場所との間でエンドツーエンドのデータ保護を実現し、センシングデータの改ざんや漏えいを防ぐというわけだ。

暗号専用プロセッサで実現する低負荷/高速なデータ保護

もっとも、IoTデバイスでは、十分なコンピューティングリソースが確保できないのが通常だ。そのため、暗号処理でIoTデバイスのプロセッサに大きな負荷はかけられない。しかも、IoTデバイスでのセンシングデータの送出にはリアルタイム性も求められるため、暗号処理にも相応のスピードが必要とされる。そのように考えると、データ暗号処理は、ハードウェア回路として実装してしまうこと、より端的にいえば、暗号専用のコプロセッサをデバイスに組み込むことが現実的な解といえるのではないか。

たとえば、アヴネットが取り扱っているマイクロチップ社の製品のひとつに「ATECC608A」と呼ばれる小型・低価格の暗号コプロセッサがある。これは、鍵管理のための保護ストレージを備えた暗号コプロセッサで、最大 16 個の暗号キーとデジタル証明書、データの保存を可能にしている。対称型の共通鍵暗号と非対称型の公開鍵暗号の双方に対応し、鍵の管理/交換、小メッセージの暗号化、改ざん検出などに利用できる。

  • マイクロチップ社「ATECC608A」

ATECC608Aの仕様書はこちら

Industry 4.0やSociety 5.0の流れを汲み、IoTデバイスでの暗号処理に対するニーズは、今後、ますます重要性を帯びてくることが予想される。そうした時代に向けて、ATECC608Aのような暗号プロセッサを、自社のIoTデバイスに取り込むことを検討されてはいかがだろうか。

[PR]提供: アヴネット