新着情報

DONのM2M講座 第18回 M2M/IoTのセキュリティの将来像

  • 2016年08月19日

DONのM2M講座 第18回 M2M/IoTのセキュリティの将来像 みなさん、こんにちは。

迷える子羊のDON.マルチェロ・スミーニです。

「DONのM2M講座」の第18回目ということでよろしくお願いします。
前回の記事はこちらに掲載されています。

私のプロフィールはこちらのサイトに載っています。
すみっこのお友達プロフィール >>
皆さん引き続きよろしくお願いします。

今回はM2M/IoTで考慮すべきセキュリティについて、考察していきます。
M2M/IoTのシステムは、多くのセキュリティの脅威にさらされているわけですが、この講座ではM2M/IoTがM2M/IoTであるがゆえに発生するセキュリティの問題に絞って解説したいと思います。


18.1 M2M/IoT特有のセキュリティ上の脅威とはなにか

M2M/IoT特有のセキュリティ上の脅威、すなわち、M2M/IoTがM2M/IoTであるがゆえに発生するセキュリティの問題というのはどのような脅威があるでしょうか。それは以下の2つに代表されると考えています。

 ① M2M/IoTの世界では機器が外部と通信する機能をもった
  →通信ネットワーク側から侵入され、機器の情報を読み取られたり機器を外部から制御されるという脅威が発生した

 ② M2M/IoTの世界では通信機器を持った機器が無人の場所など、システムの保有者/管理者が管理できない場所で使用される
  →通信機器のローカル側のネットワークから何者かに侵入され、ここを踏み台にセンターシステムに侵入されるという脅威が発生する

その他もいろいろあるのですが、大きくいうと上記2つに集約されるのだろうと考えています。


18.2 業務用に使用されるM2M/IoTにおけるセキュリティの実状

現在、M2Mすなわち企業の業務用システムとして使用される通信端末は、ほとんどの場合、セキュリティを高める設定をオプションとして選択できるようになっています。
例えば通信端末のEthernetポートに接続できる機器をMACアドレスで限定するというような機能はほとんどの端末が持っていますし、いろいろな機能の使用をパスワードで制限することもできるようになっています。
しかし、このような機能を使用するためには、通信端末1台1台に別々の設定を行い、さらにどのような設定をしたかを管理していく必要があります。また、故障かどうかの判断のため、違う端末にとりかえてつないでみるということもできなくなるため、問題が発生した際の対応も非常に煩雑になります。
これらにより必要となるオペレーションや管理のコストがかなり大きなものとなるので、M2M/IoT用の通信端末のセキュリティの機能はほとんど使われていないのが実態です。
つまり、セキュリティを高めるための仕組みは、オペレーションや管理のコストを増大させるようなものだと、例えそれが有効なものであっても使用されないということがわかります。


18.3 携帯電話のセキュリティを担うSIMカードの役割

では、どのような仕組みであれば多くの人や企業に使われるようになるのでしょうか。ひとつの例として、携帯電話やスマートフォンで使用されるSIMカードについて考えてみましょう。
まずSIMカードがどのようなものか簡単に解説します。
SIMカードはセキュアなメモリーと、それを管理するCPUにて構成されていて、簡易なものではありますがOSも持っています。セキュアなメモリーの部分にIDと鍵情報が保管されていますが、この鍵情報は外部からは絶対に読み出せないようになっています。そして外部からは乱数を受け取り、内部の鍵情報を用いた演算結果を外部に返送するようになっています。
そしてこの鍵情報は通信キャリアのインフラ上にも同じ情報が保管されていて、同じ乱数に対して演算結果が同じになることで正しい鍵情報を持っていると判断する仕組みになっています。
そして通信サービスを利用するたびに、この仕組みを用いた認証が行われます。ネットワークは通信端末に装着されているSIMを認証するのは当然ですが、通信端末もネットワークを認証します。通信の暗号化もこの鍵情報を利用して行われます。つまり、ネットワークから通信端末(に装着されたSIMカード)の方向の認証と、通信端末からネットワークの方向の認証が双方向で実施されるということです。
この仕組みはセキュリティの強度としては十分なものだと考えられます。そうでありながら、オペレーション的な負荷が少ないため世界中のユーザに利用されています。これと同等のオペレーションの負荷で実現できるものであれば、M2M/IoT用途でも使用されるものになると考えられます。


18.4 M2M/IoTのセキュリティの将来像

前章の考察から見て、M2M/IoTで通信を行なう機器それぞれに固有のIDと鍵情報が事前にハードウェアに埋め込まれていて、その鍵情報がネットワーク側にもコピーされている、ということを実現できれば、強度が高くてオペレーションの負荷が少ないセキュリティの仕組みを作ることができるということになります。

センター側のシステムは、正しい装置から情報が送られてきていることを認証することができますし、情報を送る側も自分が情報を送る先が正しい相手であることを確認してから送るということができるようになるわけです。そして、この仕組みを使用するためのオペレーションもそれほど負担がかからない形で実現できると想定されます。

このようなことを考えている最中に、ひとつのニュースが飛び込んできました。
ソフトバンクによるARM社の買収です。
買収時のニュースなどを見たところでは、M2M/IoTで使用される機器の90%以上が、ARM社の設計したプロセッサーを搭載していると言われています。

ARM社であれば、プロセッサーの設計のなかに固有のIDと鍵情報を埋め込む仕組みや、認証のための演算機能をプロセッサーメーカに提供することは可能でしょう。また鍵情報を管理するシステムの構築/運営も、ソフトバンクに買収される前のARM社ならば実施しなかったかもしれませんが、ネット企業であり通信キャリアでもあるソフトバンクならば、実施に向かって動くこともできるでしょう。
ARM社の買収の目的は、IoTの普及を見据えたものであることは、孫社長の言葉のなかにも現れていますが、具体的にはこのようなことが考えられる訳です。
もしこのような仕組みを実現して、IoTのセキュリティの機構の根幹を一手に握ることができれば、業界への影響力を非常に強いものとなるでしょう。
いまのところ、このような構想が孫社長やソフトバンク側から語られてはいませんが、このようなことを実現するための絶好のポジションに付いているのですから、今後の動きに期待したいと思います。

今回の講座はここまでとさせていただきます。
次回のテーマはまだ検討中ですが、M2M/IoTに関するホットな話題を取り上げたいと思います。次回をお楽しみに。

一覧へ戻る