WirelessWire News The Technology and Ecosystem of the IoT.

by Category

アイロンがスパムメールを撒き散らす!!便利になるほどリスクは増す世界──セキュリティフォーラム2019レポート【後編】

アイロンがスパムメールを撒き散らす!!便利になるほどリスクは増す世界──セキュリティフォーラム2019レポート【後編】

2019.04.09

Updated by WirelessWire News編集部 on April 9, 2019, 06:25 am UTC

2019年3月に開催された「セキュリティフォーラム2019」では、多方面の識者からサイバーセキュリティに対する脅威の現状と、対策の手法について講演があった。前編に続き、後編では特別講演2つと成果報告1件のレポートをお届けする。

守りにコストも時間もかかるIoTセキュリティ非対称性問題が課題

特別講演として「IoT・AIの未来とセキュリティの課題 ~CCDSとNICTの視点から~」というタイトルで講演をしたのは、重要生活機器連携セキュリティ協議会(CCDS)会長であり情報通信研究機構(NICT)理事長を務める徳田英幸氏である。

▼CCDS会長、NICT理事長を務める徳田英幸氏
CCDS会長、NICT理事長を務める徳田英幸氏

重要生活機器連携セキュリティ協議会(CCDS)は、生活機器の各分野におけるセキュリティに関する国内外の調査や、内外諸団体との交流、協力、セキュリティ設計プロセスの開発や検証方法のガイドラインの開発、策定及び国際標準化の推進などに取り組んでいる。重要インフラのセキュリティの取り組みが多いことと、セキュリティ検証ツールの開発を行っていることが特徴である。IoT推進コンソーシアムのセキュリティガイドラインの作成も支援した。

一方、情報通信研究機構(NICT)は、情報通信分野を専門とする唯一の公的研究機関として、豊かで安心・安全な社会の実現や我が国の経済成長の原動力である情報通信技術(ICT)の研究開発を推進するとともに、情報通信事業の振興業務を実施している団体である。総務省と連携してサイバー攻撃に悪用されるおそれのあるIoT機器の調査、注意喚起を行うプロジェクト「NOTICE」を実施している。

徳田氏は講演で、IoT・AIは、2020年から2030年までの社会、つまりはSociety5.0で何が変わるかから説明を始めた。

▼2030年までの社会の変化とそれに対応する戦略
2030年までの社会の変化とそれに対応する戦略

「2020年代は、AI(人工知能)はより信頼出来る、説明できる、透明性、公平性が向上するものとなる。ICT/IoTは、いままではあやしげなコンピューティングモデルがあったが、新しいコンピューティングパラダイムが生まれる。日本はセンシングでは強いが、処理、分析、解析の分野の進歩が遅れてしまったので、そこが鍵になるだろう」と徳田氏は語る。

一方でデータ戦略について徳田氏は、「欧州がEU一般データ保護規則(GDPR)をスタートし、中国などは国がデータを集めている。日本では価値観が共有できる欧州や北米と共有しながら、データの流通を促進するためのプラットフォームが作られるだろう」と説明した。

セキュリティ戦略、人材戦略では、「セキュリティ人材の育成というテーマは重要だが、私たちが100歳まで生きるのならば、そういった世界でどういった教育が必要かも考えていくべき」と徳田氏は提言した。

▼IoTセキュリティの問題点として「非対称性問題」を指摘
IoTセキュリティの問題点として「非対称性問題」を指摘

そして、セキュリティの課題、問題点として、「残念ながらわが国では、IoTセキュリティについて非対称性問題が解決されていない」と徳田氏は警鐘を鳴らす。非対称性問題とは、攻撃側のコストよりも守備側のコストの方が高いことを指す。すなわち、守備側の人数よりも攻撃側の人数の方が多くなり、守備側のスピードよりも攻撃側のスピードの方が速いという課題である。こういった流れを変えるために、ゲーム・チェンジ、ディフェンダー・ムーブメントをどう進めるか、IoTリテラシーの教育・啓発/人材育成をどうするかを議論していくという。

IoT時代のセキュリティは攻撃の質と量が変わった。管理が行き届いていない「野良Iotデバイス」への攻撃が増えている。IoTデバイスの攻撃は、2016年まではデフォルトID/パスワードでログインしての感染であったが、2017年にはIoT機器の脆弱性を突いた攻撃が増え、2018年にはIoT機器の背後、つまりポケットWi-Fiなどに繋がっている機器を攻撃するように進化している。

徳田氏は「このような状況下で、東京では五輪が開催される。それをどうやったら守れるか。一人一人が注意してきちんとセキュリティ対策を設定できるようになることが健全ではないか」と講演を締めくくった。

ライフサイクルごとにIoT機器を管理する仕組みを検討

次にセキュアIoTプラットフォーム協議会(SIOTP協議会) 仕様検討部会 座長を務めるサイバートラストの豊島大朗氏が、「IoTデバイスに求められるセキュリティ」と題した成果報告を行った。

▼SIOTP協議会仕様検討部会の豊島大朗氏
SIOTP協議会仕様検討部会の豊島大朗氏

SIOTP協議会は、総務省や経済産業省と連携し、「セキュリティ・バイ・デザイン」「プロダクトライフサイクル」への取り組みを推進している。そうした中で、現状の整理として豊島氏は日米政府の動向を紹介した。まず、情報セキュリティを企画・設計段階から確保するための方策と定義される「セキュリティ・バイ・デザイン」に向けた方策として、日本では総務省がIoTセキュリティ総合対策を発表している。米国では、カルフォニア州が2020年1月施行の州法で「アップデートできない機器は販売できない」と決めた。「プロダクトライフサイクル」では、日本では瑕疵担保責任が5年間に延びるという基準ができた。米国では重要なIoT機器はアップデートを可能にすることと規定されているという。

▼日米政府はIoTセキュリティについて2つの側面から対応を始めている
日米政府はIoTセキュリティについて2つの側面から対応を始めている

次いで、SIOTP協議会 仕様検討部会の具体的な取り組み成果について説明をした。豊島氏は、「IoT機器のセキュリティは、機器(デバイス)、ネットワーク、プラットフォーム、サービス(クラウド)の4層に分けられる。多くのIoTセキュリティ対策は、機器の部分だけにとどまる。しかし現実のIoTは、機器だけでなくネットワークからプラットフォーム、サービスまで縦串で考えないと守り切れない」と指摘する。一方で、IoT機器の製造から廃棄までのライフサイクルすべてを縦串で捉えてセキュリティ対策を施すことは現実的には困難を極める。そこで、ライフサイクルごとに対策を検討する「ライフサイクルマネージメント」を手法として考えた。

▼ライフサイクルごとにセキュリティ対策を検討する手法を提案
ライフサイクルごとにセキュリティ対策を検討する手法を提案

IoT機器のライフサイクルマネージメントの各項目は、現在SIOTP協議会内で検討中とのこと。セキュリティフォーラムでは、その中でいくつかの内容を項目ごとに解説した。

企画・設計:セキュリティアーキテクチャ設計をしっかりとする。データを守るためには、例えば割り符をデバイスとクラウドに持たせることで、デバイスだけをハッキングされても守れるようにする
開発:ファジングによるセキュリティ検査を実施する。これは間違った情報を流すことで、脆弱性の有無を調査する方法である。ファジングの活用でセキュリティが強固になることを認識してほしい
製造(試作段階まで):電圧を変えたり、物理的に負荷をかけたりするような、リバースエンジニアリングを行うことを提言する
量産(生産過程):製造委託先を認証、認定するプロセスを構築する必要がある
運用:異常の検知する仕組みと、異常を検知した時の異常動作を止めるための仕組みを考える必要がある
廃棄:廃棄時には、認証キーを無効にすることが必須である。機器メーカーからは10年の有効期間がある証明書を出してくれという要求はある。しかし、証明書のリミットは1年なので、その要求に応えられない。現在機器の中古市場は、かなりの勢いで伸びている。中古の場合、廃棄というプロセスを一度通すので証明書が消えてしまい使えなくなってしまう。これをどうするかは今後議論していく

豊島氏は、以上の検討内容を含め2019年度には提言書を発表したいとした。

機械学習を使ってハードウエアトロイを検出

最後のセッションは早稲田大学 理工学術院 教授 戸川望氏の特別講演。「IoT時代の新たな脅威-スパイチップは存在するか-」と題して、チップ、ハードウエアのセキュリティについて解説があった。

▼早稲田大学 理工学術院 教授 戸川望氏
早稲田大学 理工学術院 教授 戸川望氏

戸川氏はもともと回路の設計が研究テーマだったことから、IoT機器でも「回路」に焦点を当てたセキュリティについて説明した。

まず戸川氏は、「ソフトウエアのセキュリティホールではなく、ハードウエアは安心ですか」と会場に問いかけた。IoT時代の少し前にもルーターにセキュリティホールがあったこと、IoT時代になり何でもインターネットにつながるようになったために、アイロンがスパムのメールを撒き散らした事例、人形の中に監視カメラモジュールが入っていた事例などを紹介。「仮にアイロンの中にスパイチップなどが入っていたときに気づくであろうか」(戸川氏)と問いかけを続けた。これらのようにハードウエアの中にあるスパイ回路は「ハードウエアトロイ」と呼ばれている。

▼チップなどハードウエアに組み込まれたスパイ回路「ハードウエアトロイ」の特徴
チップなどハードウエアに組み込まれたスパイ回路「ハードウエアトロイ」の特徴

ハードウエアトロイは、「通常の回路」に加え「トリガーになる回路」と「ペイロードとなる回路」の3つの回路で構成される。トリガーになる回路はある条件が揃うということを検出するもので、ペイロードの回路はその条件に基づいて何かを起こす回路である。現在ICチップは高い集積度を有しており、百万ゲートとか1千万ゲート、それ以上のものも存在するが、ハードウエアトロイは10とか20ゲートでも実行できる。さらに、メーカーの検証やテストでも見つけにくいように条件が設定されており、見つけ出すことが非常に難しいのが特徴だという。

以前、メーカーは、設計から製造まで全て自社で担う「垂直統合型」で運用するケースが多かった。しかし、今は水平統合型で競争力を高める時代になった。すなわち、仕様は自社で設計するが、設計ツールやライブラリなどは外注するケースが増え、そのことからサプライチェーンでのリスクが増大している。製造業を取り巻くこうした変化が、ハードウエアトロイを増やす背景にあると戸川氏は指摘する。

ではハードウエアトロイへの対策はないのか。戸川氏は回路の設計データからハードウエアトロイを見つける手法を研究しており、その成果を紹介した。

まず戸川氏は、ハードウエアトロイのベンチマークを集めたWebページ(Trust-HUB)の情報の分析から、ハードウエアトロイは9つの特徴があることを発見した。ハードウエアトロイは稀(レア)な条件で発動するため、他の回路パターンには見られないような信号線の集中などが見える。これがハードウエアトロイの特徴だという。実は、ハードウエアトロイは、外部から信号があったときに、何らかの反応をし、外部に情報を送ることが多い。従って、外部の信号線に近いところにハードウエアトロイが仕組まれている可能性が高い。さらに回路としては、フリップフロップ回路に近い場合が多いと戸川氏は考察した。当初の9つのハードウエアトロイの特徴パターンは、学生が手作業で見つけた。研究では、このパターン分けに機械学習を使ったAIの技術を使うことで、より確率を高められることを確認した。「実際に機械学習のモデルを使って分析したところ、99.5%の精度でハードウエアトロイの有無の識別が可能となった」(戸川氏)という。

サプライチェーンのセキュリティが完璧に担保できれば、ハードウエアトロイが組み込まれる心配はなくなるのであろう。しかし現実がそこまで完璧な状態に到達するのは難しい。戸川氏は現実解として、「機械学習のアプローチを使うことで、ある程度のハードウエアトロイが検知できるようになる」と述べて、セキュリティフォーラムを締めくくった。

※登壇者の所属・肩書などは、セキュリティフォーラム2019開催時点のものです

WirelessWire Weekly

おすすめ記事と編集部のお知らせをお送りします。(毎週月曜日配信)

登録はこちら