ペンタセキュリティが毎月(年12回)掲載しているセキュリティコラムです。
当社のR&DセンターのTOSLabは、本コラムより、社会一般必要なICTセキュリティとその課題について提言することで
企業、そして社会のセキュリティ認識の向上およびセキュリティ文化の定着を支援致します。

dose-media-368251 (1)

【コラム】 モノのインターネット(IoT)も大手企業の役目なのか。

まず、誤解がある。

ある事物をインターネットに接続させることさえすれば、いわゆる「モノのインターネット」になるという誤解。
ウェブでIoT、スタートアップ、モノのインターネット、起業などの検索語を入力すると、華やかな美辞麗句で飾られた書き込みがすごく出てくる。「モノのインターネットにスタートアップ育成」、「IoTスタートアップを始まる方法」、「熱いモノのインターネット起業熱気」など、とても熱い。これは、政府も同じだ。モノのインターネットこそ小資本で起業が容易な未来産業であり、我々は創造的に何だかんだ…。

しかし、

IoTは本当に小資本のスタートアップにふさわしい事業だろうか。

 

結論から言えば、今はそうではない。 それではいけない。

 

IoTは「三位一体」

1) デバイス、2) アプリケーション、3) クラウド、 この3つの要素が合わせてIoTを成している。
アプリケーションという言葉はただ「インターネット」と読み替えても差し支えない。最近のアプリケーションは、ほとんどがウェブアプリケーションだから。名前から「モノのインターネット」なので、物もインターネットも必要だ。したがって、1)と2)は当然に見える。「事物」が「インターネット」より先に出てきて、実物が目に見える具体的なものであるため、一層重要に見えるが、実は「インターネット」がより重要だ。

 

言い換えれば、ドローン産業と同じだ。ドローンは目にすぐ見える物であるため、「ドローン産業」といえば、誰もがドローンという製品だけを思い浮かべる。それで、もし中国などの国家でドローンを安い値段で作る方法を探した! とすれば、他の国では価格競争力を備えることに対して悩んだりするのではないかと考えがちだ。
しかし、ドローン産業の本質は物を安い値段でたくさん売ることではない。3次元の座標上の特定の位置にドローンが安定的に位置して移動するようにすることとそれに対する管制、そして安全である。
単に物を安価に作ることに対して競争しなくても良いという意味だ。

 

それで、1と2)はさておき、3)クラウドは? それもまた必須要素だ。事物から収集した情報をクラウドを通じて、取りまとめて総合して分析することで、製品の性能を改善し、使用者に必要なサービスを提供する。それがなければ、モノのインターネットとはただ物に電話器を通してつけたり消したりできる遠隔スイッチを付けることに過ぎないから。

 

IoTセキュリティも「三位一体」

 

1)デバイス、2)アプリケーション、3)クラウドがIoTの必須要素であるため、
1)デバイス・セキュリティ、2)アプリケーション・セキュリティ、3)、クラウド・セキュリティもまたIoTセキュリティの必須要素だ。

 

問題は、その3つのセキュリティがお互い異なる性質の技術を要求するため、技術研究開発の性格もまた異なるが、大手企業の規模なら、それぞれ専従チームを運営するはずなのであまり問題はないが、小規模企業の場合は耐え難いことだ。すべてのチームを組織してしまうと、すでに小規模の企業ではない。それで、
IoTは、本当に小資本スタートアップにふさわしい事業だろうか?

 

今は、そうではないということだ。むやみに飛びかかる事業ではない。また、それではいけない。IoTは、従来のありふれたITとは違って、人と直接接触する「モノ」を扱う技術であるため、安全問題はさらに致命的だ。したがって、IoTは「セキュリティを先にしておいて、セキュリティが完備された後に連結する」ということが大事だ。情報だけがやり取りされる中で発生するIT事故ではお金を失ったり、会社を相手にして法的論争に巻き込まれたりする。こういう事故は人の命が危なくなるIoT関連の事故と比べると、むしろかわいいレベルの事故とも見える。

 

1)デバイス・セキュリティ、2)アプリケーション・セキュリティ、3)クラウド・セキュリティなど、IoTセキュリティの三位一体のある要素も決してずさんにしてはいけない。なのに、簡単に「IoTは小規模起業!」などを騒ぐごちゃごちゃする風土が実に心配だ。その中で家庭用IPカメラなどのIoTデバイスからはあらゆる事故が起きている。本当に危険な状況だ。
だからといって、あきらめなければならないのか。IoTまで大手企業の役目ということか。幸いなことに、そうではない。

 

IoT開発はIoTプラットフォーム

IT関連の物語によく登場する「プラットフォーム」という用語は、乗り場という本来の語意を超えて、システムを構成する骨格の意味として様々な産業分野でよく使われる。多くの人々が簡単に利用する共用基盤施設ぐらいの意味だが、例えば、工場の生産過程全般からどんなITアプリケーションが動作する基礎となるOSなどの環境まで全般的に示す言葉である。

 

いわば産業工学的な合理の流れによって定着された用語だが、大量生産に向けた手続きそして手続きの自動化に悩む過程を通じて、概念がそれぞれの分野で徐々に具体化された。これによって、最近はWindows、macOS、アンドロイド、iOSなどの運営体制やInternet Explorer、chromeなどブラウザもプラットフォームと呼ばれていて、開発上の便利さのため、ある言語環境を提供してくれる補助アプリケーションも開発プラットフォームと呼ばれる。

 

IoTにもそのようなプラットフォームがある。IoTが今日のIT業界の最も熱い話題であるだけに、複数の会社が競争的に優れたIoTプラットフォームサービスを提供する。そのようなプラットフォームを利用すれば、小さな会社も必要なすべての技術力を自体的に保有しなくても、HTTPなどのプロトコルを利用してデバイスを他のデバイス、そしてウェブサービスに接続して、データをやり取りしながら相互作用し、収集したデータを処理して、その処理結果に基づいたサービスを運営するなどのモノのインターネット事業を見事に運営することができる。

 

sebastien-gabriel-232358

【コラム】 安全だと思ったWi-Fiセキュリティ、WPA2が崩れた。

「WPA2(Wi-Fi Protected Access 2)」も崩れた。Wi-Fiセキュリティの不安というのはいつも話題になっていたが、そのたびにWPA2は唯一の安全な方法としておすすめされたりした。以前の「WEP(Wired Equivalent Privacy)」に比べて、WPA2は名前から’Protected’だったので、何となく十分に保護されているような気がした。セキュリティ専門家たちもWPA2だけは安全だと言ってたので、利用する人たちは安心した。

 

1997年に導入されたWEP方式は、2001年に致命的なセキュリティ脆弱性が発見され、この代わりにセキュリティを強化した’WPA(Wi-Fi Protected Access)’標準が制定された。しかし、TKIP(Temporal Key Integrity Protocol)方式のセキュリティプロトコルを使用するWPAもたった60秒以内にハッキングできるという事実が明らかになった。幸いに、その脆弱性はTKIP暗号化アルゴリズムではなく、AES(Advanced Encryption Standard)方式を使用することによって回避することができた。また、WPAに続いて、AESに基づいたCCMP(Counter Cipher Mode with block chaining message authentication code Protocol)を基本に使用するWPA2が登場し、今日までWi-Fiネットワークプロトコルセキュリティ標準として位置づけられている。

 

それで、セキュリティ専門家たちも「WPA2を使いなさい!」、「WPA2は安全です!」と強く主張したのだ。ところが、そのWPA2まで崩れたのだ。その経緯を見てみよう。

 

「KRACK」にクラック

WPA2を狙った「KRACK(Key Reinstallation AttaCK)」は、名前の意味そのままKeyを再設定する攻撃である。WPA2プロトコルの鍵管理脆弱性を攻撃する。米国国土安全保障省(DHS)配下の情報セキュリティ対策組織であるUS-CERT(United States Computer Emergency Readiness Team、アメリカのコンピュータ緊急対応チーム)では、KRACKの危険性について「復号化・パケットの再生・TCP接続ハイジョキン・HTTPコンテンツ・インジェクションなどが影響を受ける。プロトコル自体の問題であるため、WPA2標準のほとんど、またはすべての部分に該当する。」と言った。

 

KRACK攻撃者は、Wi-Fiネットワーク過程に介入し、鍵を再設定することで、これまで安全に暗号化されていると信じて疑わなかった情報、例えばクレジットカード番号、パスワード、電子メール、メッセージなどの敏感な情報を盗み取ることができる。これに、Wi-Fiを使っていた人たちは大きな混乱に陥った。

 

「WPA2は信じても良いって言ってなかった?」、「暗号化は安全だといつも言ってたでしょう!」「AESも不安というわけか!」

 

これは当然な反応だ。それほどWPA2に対する信頼が堅固だったのだ。そして、攻撃による被害規模は想像もできないほど深刻だ。考えてみよう。私たちはWi-Fiを通じて、どれほど多くの、そして危険な情報をやり取りしてたのか。混乱は、当たり前のことだ。

 

しかし、混乱は問題に対する誤解を起こすこともある。「暗号化してもすべてやられるのではないか!」という怒りをよく見た。結論から言えば、そうではない。KRACKはWPA2セキュリティプロトコルのfour-way handshakeプロセスに非正常的に介入して、無線アクセスポイント(Wireless Access Point、WAP)ではなく、利用者クライアントに影響を与える攻撃であり、プロセスのセキュリティを証明するのに使用される数学、つまり暗号化を無用の長物にしている攻撃ではない。

 

「それではこれからはWPA2を使ってはいけないのか?」

 

これもまた、そうではない。クライアントセキュリティ・アップデートなどに対する確認、そしてアクセスポイント機器のクライアント機能解除などの措置を取らなければならないが、すぐWPA2の使用を中断してはならない。誇張して話すと、代案がない。

 

ふと思い出す昔話

 

第一、裏切り。

 

裏切りは、信じたほど痛い。信頼が深かったら、その分痛い。そのために、相互間に重ねた道義的な信頼関係を壊す行為である裏切りは、さらに悪い行為に取り扱われる。古代から裏切り者は獣とみなした。ダンテの新曲を見ると、地獄は逆に立てた円錐形になっているが、裏切り者はその円錐の一番下にいる。地獄の底には、自分の弟であるアベルを殺したカイン、自分を信じたカエサルを暗殺したブルータス、イエスキリストを裏切ったイスカリオテのユダが地獄で最もあくどい悪魔たちにかみちぎられている。そういう文章を書くほど、裏切りという行為は嫌がれるのだ。

 

第二、スケープゴート。

 

総体的な問題がある。 社会的な、つまりシステムの問題だ。問題を正すか、それとも問題ではないように、お互い合意して解決するはずだが、システム的な問題のほとんどがそうであるように解決が難しい問題だ。そういう時、犠牲物を利用する。古代イスラエルでは、贖罪の日になると羊を立てて、人間の罪をこの羊が代わりに負って去ると宣言した後、荒れ地に追い出したりする風習があった。そのシステムの罪は、羊と一緒にシステムの外に行ったから、罪がすべて消えたという、解決法のない解決策だ。

 

信じて疑わなかったWPA2が裏切った。信じたほど痛い。
しかし、WPA2プロトコル問題を暗号化に負わせるのは、誤解から発生した問題だ。

過去のWEPそしてWPAがそうであったように、WPA2も方式を改めなければならないが、
暗号化は依然として信じられる、事実上唯一のセキュリティ方法だという事実は、変わらない。

automotive cyber security

【コラム】 2017年自動車サイバーセキュリティの現状

2017年自動車サイバーセキュリティの現状

自動車ITセキュリティは、大衆の興味を集めるテーマである。よく知られている致命的なハッキング事件があった自動車メーカーだけでなく、潜在的にこのような可能性を持っている自動車製造業者も、今後の自動車産業がどんな姿であろうかを予測するために、素早く動いている。 2017年現在、こういう動きは私たちにどういう意味であろうか。


ほとんどの人たちは自動車産業について話すとき、広範囲につながるスマート道路や自主走行車のような未来の自動車について興味を持つ。しかし、製造社と個人は最近生産されている自動車のサイバーセキュリティ問題についてはどう思っているだろう。
最近、日本の自動車製造会社や供給会社の役員たちと自動車セキュリティに関して非常に興味深い対話を交わした。彼らは、自動車セキュリティの必要性と安全がどれほど重要であろうかについて、確実に認識していた。自動車と様々な機器との連結が増えることにより、安全性と顧客の個人情報保護に影響を及ぼしかねない弱点を理解して解決しなければならないと話した。短い対話だったが、彼らのような自動車業界で影響力を持っている人たちが産業の重要性と競争力を維持するための核心要素として、サイバーセキュリティについて考えているという点は、非常に強い印象を残した。


しかし、セキュリティに対する高い理解度を持っていて、それを実践しようとする意志を持っていたとしても、収益性に影響を及ぼすイシューは無視できない。特に、企業で「自動セキュリティ(Auto Security)」を全ての製品とモデルに対して適用するというのは非現実的に見える可能性もある。
例えば、高級車両の場合、中・低価の車両に比べて、より多くのセンサーチップを持っている。多分、ハイエンドサービスは、高級車両での高コストチップを正当化し、収益を創出することができるだろう。しかし、中・低価車両の場合、内在されたチップにセキュリティ機能を付与する場合は、中・低価車両と言えないほど、費用が大幅に上昇する可能性がある。


彼らは「自動車セキュリティ(Automotive Security)」を暗号化機能が含まれた最先端チップのセキュリティと定義しながら、チップの製造会社が情報セキュリティの核心である暗号化のために、あらゆるチップをアップデートしなければならないと話した。しかし、安全なチップを保有しているとして、セキュリティが保証するわけではないし、たとえチップ自体がセキュリティを維持していても、その機能を果たすことができなければ、現時点で役に立たない可能性がある。それで、今必要なことではない。では、今後のコネクティッドカーにはどんな方法でセキュリティを構築しなければならないのか。


現在のコネクティッドカーに内在されている部品の中では必要以上に高いチップが入っている場合が多い。チップが相互通信できるようにするプラットフォームであるCAN通信は、車両のチップの間にどのような種類の通信もサポートできないため、このような目的のための暗号化モジュールを必要としない。実際、CAN通信は、今日の自動車やクラウドサービス、スマート高速道路インフラのような外部に存在する全ての暗号化されたトラフィックをサポートすることができない。それにもかかわらず、暗号化された通信を処理できるチップらがすでに市販されており、チップ製造会社では、新しくて高いチップを売るために血眼になっている。車両内部に最先端チップを使用するのは、もちろん利点もあるが、それに相応するセキュリティ脅威をもたらす恐れがある。


加えて、製造メーカーやモデルまたは費用に関係なく自動車に対する外部攻撃を遮断することが欠かせないことだ。機器、インフラ、他の車両、クラウドなどとの安全な外部通信を促進する安全な外部ゲートウェイは非常に重要である。コネクティッドカーのどんな外部構成要素としても、連結された以上、安全に保護されなければならない。このようなことは、ゲートウェイへのトラフィックをモニタリングし、トラフィックの流れを制御して、悪性トラフィックを検知して、データセキュリティや個人情報を保護することにより実現できる。


近未来に自動車の各部品がセキュリティモジュールを備えるのは多少やり過ぎかもしれない。各チップに暗号化機能を備えるためには、自動車が連結しなければならないすべてのサービスや製品がよりアップグレードされなければならず、同時に、はるかに早い速度の通信が必要である。


しかし、逃してはならない部分は、運転者と自動車周辺要素などを保護するためのモニタリングは必須ということだ。現在として幸いなことは、すべての車両のレベル、ブランド、モデルなどとは関係なしにほとんどのモニタリングが行われているという点だ。また、トラフィックを制御し、車の外部で発生する攻撃を検知することに対する費用は大きく増加しないはずだ。ほとんどの内部構成要素がそのまま維持できるためである。


各構成要素が暗号化された通信およびPKI認証をサポートしなければならない時期がもうすぐ到来するだろう。車両の内部構成要素は、車両外部だけでなく、車両内部でも通信するためである。このような精巧なレベルのセキュリティは現在としては高級型ハイエンド車両で使用が可能である。しかし、現在すべての車両に適用することは多少時間がかかるだろう。


これは、今後、数年以内に発売される自動車が確保しなければならない最も重要な構成要素を考慮した短期的な観点である。この観点は、今日自動車メーカーが直面している実質的な現実、つまり、今後必然的に向き合うビジネスモデルの変化を考慮したものだ。同時に、我々は自動車と運転者、そして周辺環境の安全性の重要性については妥協しない。コネクティッドカーが未来により多くの機能とサービスを提供するためには、コネクティッドカーがどれだけたくさん売れるのかとは関係なく、すべてのモデルに包括的なセキュリティを必要とするだろう。


今日ではなくても、その日は、思ったよりももっと早く来るかもしれない。


本内容は、2017年9月21日ITPro Portalに掲載された「The state of automotive cyber security in 2017」を翻訳したものです。