WirelessWire News The Technology and Ecosystem of the IoT.

by Category

IoT セキュリティー イメージ

IoTセキュリティを確実にするセキュリティプラットフォームとは

2018.12.04

Updated by Naohisa Iwamoto on December 4, 2018, 06:25 am UTC

「IoTのセキュリティ」では、何が重要なポイントになるのだろうか。ITではセキュリティ対策が重要なことは理解していても、ことIoTの話となると明確に答えることは難しい。第5回 IoT/AI ビジネスカンファレンス(主催:リックテレコム、10月31日開催)のセミナー「IoTセキュリティコース」では、2つのセッションでIoTのセキュリティについての解説をした。IoTセキュリティの基礎に当たるセッションはサイバートラストの豊島大朗氏による「モノのインターネット(IoT)世界の認証方法とその活用」、産業への応用はラムバスの尤(ゆう) トーマスエディソン氏による「IoT革命のための実用的でスケーラブルなサイバーセキュリティソリューションの導入」である。

証明書認証でIoTセキュリティを守る

まずサイバートラストの豊島氏は、「今日は専門用語を控えて、認証について説明する」と切り出した。「IoTとは何か?と問われても説明できる人は限られる。それは、1台何億円もするような装置から1台数千円のデバイスまで、インターネットにつながることだけが共通しているから。それらのセキュリティをプラットフォームでまとめるには、認証について学ぶ必要がある」という。認証とは「定められた公の機関が証明すること」であり、IoTのセキュリティに欠かせない機能だというのだ。

IoTに関連する認証には、いくつかの種類がある。利用者を認証する「ユーザー認証」、装置を認証する方法のうち、IoTデバイス側を認証する「端末認証」、接続するサーバー側を認証する「サーバー認証」がある。豊島氏は「これらの3つが兼ね備えられないと安全とは言えない。人を特定するユーザー認証と、装置を特定する端末認証およびサーバー認証を、すべて同じ手順で認証できる手法は少なく、その1つが『証明書認証』だ」と説明する。

証明書認証では、いくつかの要素が必要になる。1つが「認証局」。物理的な建屋があり、証明書を預かる場所になる。もう1つが「電子証明書」。数KB程度の電子データで、持ち主の情報を正しいと証明する身分証明書の役割を果たす。電子証明書には複数の種類がある。認証局が正しいことを示す「ルートCA証明書」、サーバーが正しいことを証明する「サーバー証明書」、サーバー証明書より審査基準が厳しい「EVサーバー証明書」、端末が正しいことを証明する「クライアント証明書」である。端末に配布されたルートCA証明書と、サーバー証明書をセットにして使うことで、アクセスするサイトのサーバーが正しいものであることを証明し、「サーバー特定」ができる。逆にあらかじめサーバーに登録したルートCA証明書を使って、アクセスする端末が持つクライアント証明書を検証することで「デバイス特定」が行えて、アクセス認証やログイン認証が可能になる。

証明書を利用した認証をするには、これまでは端末側で人手によって「メールを開く」「OKボタンを押す」といった操作が必要だった。パソコンやスマートフォンならばそれで問題ないが、人間が直接操作しないIoTデバイスでは、証明書をインストールしたり、更新したりすることができない。証明書認証を実施しようとしても、数が多くさまざまな場所にあるIoTデバイスに対して証明書を配布したり、期限が切れた証明書を更新したりする仕組みがないと、実用に適さないわけだ。

豊島氏は、「そのためのプラットフォームとして、サイバートラストでは『セキュアIoTプラットフォーム』を用意している。このプラットフォームには、証明書を配布したり 更新したり、破棄したりする仕組みが整っている。OTA(Over the Air)という遠隔から更新する仕組みで実現し、サーバー側で必要とされる機能はすべて用意されている」と語る。

証明書認証を実施することで、サーバー、ネットワーク、人、データ、デバイス、いろいろなものが守れる。それぞれに証明書を入れて相互に認証することで安全性が確保できるというのだ。豊島氏は例として「織物を手がけるミツフジでは、繊維に織り込んだ銀繊維で身体の情報を収集できるIoTを実現している。ここでは着衣に付属するトランスミッターに証明書を入れて、認証を行っている。装着してデータを分析しているプロスポーツ選手の身体情報は、外部に漏れたら大変なことになってしまうからだ」と証明書の活用の現場を紹介する。工事現場などで、働く人の身体情報を収集して、安全・安心な職場を実現するような応用にも多く用いられていると言う。「IoTの世界に証明書は確実に入りつつある。証明書がないと、安全な認証ができないことを、広く知ってもらいたい」(豊島氏)。

チップからクラウドまでのエンドツーエンドソリューションが重要

せキュアIoTプラットフォームが、プラットフォームとしての仕組みを用意する一方で、端末側に証明書を正しく配布し、管理する方法を提供しているのがラムバスである。

エディソン氏は、IoTが根本的に持つ課題について以下のように説明する。「1つ目はIoTデバイスの課題。CPUパワーやメモリーが不足し、高度なセキュリティ対策が実行できない。2つ目は、IoTの複雑なエコシステムの問題。コスト重視にすると複数のコンポーネントを組み合わせることになり、ハッカーがつけ入るスキが増える。3つ目は、IoTではリソース不足などから独自の暗号方式を利用しがちであるが、独自の暗号は脆弱であることが多い。4つ目は、数百万に上るデバイスのライフサイクル管理。箱を開けて、登録するために20分かかったら、1万デバイスの登録に138日かかり、とてもやっていられない。ほんとうに今後のIoTデバイスの増加に対応できるのか。5つ目は、デバイス設計のコスト制限とTTM(Time to Market)の圧力。低価格のデバイスに、高額なセキュリティチップを搭載し、出荷までの時間をかけることは難しい」。これらを解決する手段がないと、IoTセキュリティは守られないというのだ。

こうした課題を解決する方法として、セキュリティハードウエアを活用してCPU負荷とRAM使用量を削減する、個別部品として設計せずサービスとデバイスが最適化されたプラットフォームを選定する、よく研究された標準的な暗号を実装する――ことが挙げられるとエディソン氏は語る。これにより、1つ目から3つ目までの課題は解決できると説明する。

4つ目、5つ目については、IoTセキュリティの信頼確立が重要な要件となる。「信頼できるデバイス化、サーバーは信頼できるか、通信は守られているか、データは改ざんされていないか。こうしたセキュリティの信頼確立には、認証局と証明書をベースにしたPKI(公開鍵認証基盤)のスキームを利用する必要がある。PKIのスキームはいまだに破られておらず、信頼して安心して使えるものだからだ」(エディソン氏)。スケーラブルなシステムとして、PKIをベースにした遠隔から更新できるOTAの仕組みを導入することで、数百万のデバイスのライフサイクル管理が場所を問わずに可能になる。さらに既存のチップセットセキュリティを使用し、完全に統合されたチップツークラウドのソリューションを導入することで、コストやTTMの課題を解決できるという。

ラムバスでは、チップからクラウドまでのエンドツーエンドのセキュリティソリューションとして、「CryptoManager Platform」を提供している。これはサイバートラストが提供するセキュアIoTプラットフォームに利用されている。IoTデバイスに組み込んだラムバスのチップに、証明書を配布したり、有効期限が切れたときには速やかに更新したり、サービスが廃止されたときには証明書を削除するといったことが、エンドツーエンドソリューションとして安全に実行できる。そうしたプラットフォームを、ラムバスとサイバートラストが共同でセキュアIoTプラットフォームとして提供しているという説明である。

「プラットフォームを利用することで、マニュファクチャリングからインフィールドまで、セキュアなデータ基盤ができる。セキュリティ関連のどろどろの誰もやりたくないサービスは、自社で構築するのではなくラムバスに任せてほしい」とエディソン氏はセッションを締めくくった。

WirelessWire Weekly

おすすめ記事と編集部のお知らせをお送りします。(毎週月曜日配信)

登録はこちら

岩元 直久(いわもと・なおひさ)

日経BP社でネットワーク、モバイル、デジタル関連の各種メディアの記者・編集者を経て独立。WirelessWire News編集委員を務めるとともに、フリーランスライターとして雑誌や書籍、Webサイトに幅広く執筆している。