「IoT機器のセキュリティ」実現に向けた各社のアプローチとはセキュリティ・アディッショナルタイム(7)(1/4 ページ)

先日開催された「Japan IT Week」の中で大きな比重を占めたテーマが「セキュリティ」、それもさまざまなものがつながるIoTの世界のセキュリティだ。IoTをめぐる脅威が指摘されるようになって久しいが、具体的にどのような対策が可能なのだろうか? セミナーや展示からそのヒントを探る。

» 2016年06月01日 05時00分 公開
[高橋睦美@IT]

 2016年5月11日から13日にかけて開催された「Japan IT Week」の中で大きな比重を占めたテーマが「セキュリティ」だ。そのものずばりをテーマとした「情報セキュリティExpo」はもちろん、近年盛り上がりを見せる「IoT/M2M展」でもセキュリティに関する展示が多く目についた。

 これまでインターネットにつながるとは考えられなかった家電や車、さまざまなデバイスがつながることによって、新しい付加価値が生み出されると期待されている。だが、さまざまなニュースで報じられている通り、こうしたIoT機器はさまざまな脆弱(ぜいじゃく)性をはらんでおり、攻撃の恐れが指摘されているのも事実だ。IoT機器の場合は、情報や財産、プライバシーといった価値が侵害されるだけでなく、人間の身体や生命、物理的なインフラにも影響を及ぼしかねないことも、問題を深刻にしている。

 問題は分かったが、一体何から手をつけ、どうすればこの難問を解決できるのだろうか。ITの世界で培われてきた技術やノウハウを生かしつつ、IoTならではの特性を考慮した対策の在り方を、会場から探ってみた。

品質とセーフティの延長線上にセキュリティを、デンソーの取り組み

 部品を組み上げ、ハードウェアだけで構成されていた車は過去の話。今や車は多数のECU(Electronic Control Unit)を結んだ3〜4系統のネットワークで構成され、センサーで得られた情報をソフトウェアを介して制御する一種の大規模システムになっている。車から得られた情報を活用するサービスが増加し、将来的には車自体がオープンプラットフォーム化する可能性も広がっている。

 一方、車とそのシステムの脆弱性が度々指摘されているのも事実だ。車載LAN、さらにはECUの脆弱性を突いて遠隔操作を行うといった、ショッキングなデモンストレーションまで公開される時代となった。そんな中、車という人命に関わる機器のセキュリティをどのように確保すべきだろうか。デンソーの電子基盤システム開発部 セーフティ・セキュリティ技術開発室 課長の林圭作氏が「つながるクルマのサイバーセキュリティ」と題する講演を行った。

「つながるクルマのサイバーセキュリティ」と題して講演を行ったデンソーの電子基盤システム開発部 セーフティ・セキュリティ技術開発室 課長 林圭作氏

 林氏は、複数のセキュリティカンファレンスで車のハッキングのデモが行われたことを紹介し、「車は既にハッキングの対象として認知され、脆弱性も指摘されている。それに対して、セキュアな製品を作っていくことがわれわれには求められている」と述べた。

 車がさらにつながり、高度化していけば、攻撃手法も確実に高度化していくだろう。2020年の実現を目指して開発が進む自動運転が現実のものになれば、これまで思いもよらなかった攻撃が登場してくる恐れもある。

 「車の価値の最大化と負の影響の最小化」を目指してきたデンソーでは、長年にわたって「品質」と「セーフティ」の確保に取り組んできた。その延長線上で、「セキュリティ」を守る取り組みを進めているという。同社では、車のセキュリティを「情報系」と「制御系」に分類し、前者はこれまで蓄積してきたIT技術を活用する一方、後者については、まず「品質」と「セーフティ」を実現した上で、不足分はIT技術を車載適用し、車全体で多層防御を実現していくというアプローチをとっている。

 林氏の講演の中で興味深かったのは、セキュリティを実現するために採用しているメッセージ認証/メッセージ暗号化やアクセス制御といった技術とそれらの適切な評価もさることながら、「人」「プロセス」に着目して取り組みを進めていることだ。「適切なセキュリティを提供し続けるという目的を達成するため、車業界の標準化に貢献しつつ、それを会社の中で適用できるようプロセスと社内ルールを整備し、車ならではの分散開発に合わせた役割分担を行った」。こうして、既存のプロセスをベースに標準的なアーキテクチャを構築することで、品質とセーフティ、セキュリティを、車のライフサイクル全体にわたって担保していきたいという。

 また林氏は、出荷前の開発・製造段階に加え、出荷後、あるいはインシデント発生時の対応を適切に進めるために、「業界全体、さらには国や他業界も巻き込んだ取り組みが必要ではないか」と指摘した。その例が、サプライヤーなども含めて車に関する脆弱性情報を集約し、評価し、適切に共有できる仕組み(例えば、Auto-ISAC[Information Sharing and Analysis Center])や、車やそのインフラに関するインシデントレスポンスを支援するSIRT(Security Incident Response Team)のような枠組みであり、「1つの会社だけでなく、業界、国を挙げての取り組みが必要になると考えている」(林氏)という。

 さらに林氏が強調するのが、ECUの「特権機能」の扱いだ。ITシステムにリモートメンテナンス用の口が開いているのと同じように、ECUには、メンテナンスやデバッグ、故障診断などを目的とした特権機能が付いている。同氏は「攻撃者はここを突いてくる恐れがある。アクセス制御をはじめとする特権機能のセキュリティ対策は非常に重要だ」と指摘し、「全ての製品開発を横断的に束ねるセキュリティ部署がここをきちんと設計、開発し、セキュリティ部門から『バックドアになり得るようなものを残してはいけない』と口を酸っぱくして伝えるべきだ」と呼び掛けた。

       1|2|3|4 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

Microsoft & Windows最前線2025
AI for エンジニアリング
ローコード/ノーコード セントラル by @IT - ITエンジニアがビジネスの中心で活躍する組織へ
Cloud Native Central by @IT - スケーラブルな能力を組織に
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。