そもそもなぜITセキュリティを考えなくてはならなくなったのか?~第2回SIOTPスキルアップセミナー~
そもそもなぜITセキュリティを考えなくてはならなくなったのか?~第2回SIOTPスキルアップセミナー~:
IoTのセキュリティを考えるにあたって、ITのセキュリティを今一度根本から学び直そうというセミナーが10月に開催された。セキュアIoTプラットフォーム協議会(SIOTP協議会)が会員に向けて実施した第2回スキルアップセミナーで、講師は株式会社SYNCHRO 取締役 最高技術責任者である中村健氏である。
ITセキュリティの基本をおさらいしながら、具体的な対策やセキュリティに使われている技術、動向、さらには作り方の実践までと盛り沢山の内容となった。
まずは、「セキュリティとは?」「ネットワークセキュリティとは?」という基礎的な話から中村氏の講演はスタートした。
この2つの要素で構成されるネットワークのセキュリティを維持するためには、大きく分けると4つの要素が必要だと中村氏は指摘する。
1)通信上の安全性:エンドポイント間の通信が安全性を確保する。この要件を充たす方式として「cjdns」が紹介された。なりすましを完全に防止するのは今のIPでは難しいが、cjdnsはIPv6アドレスと暗号鍵が数学的な関係を持つことでなりすましを防止するものである。cjdnsは前方秘匿性(暗号鍵が攻撃者などに知られても、それまでの通信などが解読されない性質)を有するために効果的な方式である。要件充足の方法としては他にもいろいろあるが、一つ覚えておいた方がよいであろう。
2)通信相手の正当性:接続する相手の身元を確認する。つまり本当に情報を渡していい相手なのか。この要件充足としては、PKI(公開鍵暗号基盤 Public Key Infrastructure)を適用するのが一つの解であろう。信頼できる認証局が発行した電子証明書によって確認する方法だ。但し、PKIは仕組みが複雑で運用が難しい。どこかで証明書を破棄する手順なども考えておくべきだ。また秘密鍵を漏えいすると暗号化が無意味になってしまうことや、PKI方式ではなりすましや中間攻撃を抑止することが出来ないのは課題である。
3)保持情報の安全性:サーバー上に保持されているデータが安全であるかを担保する。エンドポイント(Node)に仮に侵入されてもデータが持ち出されないことが大切である。内部的な犯行を含めてどう防ぐか。要件充足としては、DBMS(データベースシステム)の暗号化をする。もしくは、分散DBMSによる保護によって、データを断片で持ち出されても意味のないものにする方法がある。但し、分散DBMSには速度を含めて課題が多いのは確かではある。
4)利用者の正当性:Nodeを使うものが正当な利用者かどうかを確認する。Nodeが正当性であっても、それを使っている人が正当な権限を持った人であることを担保しなければならない。要件充足としてはPCでパスワードの設定をしたり、生体認証などを活用したりすることが効果的だ。生体認証は高精度であることを追及すべきであろう。さらには手の甲の静脈認証や多様性認証なども検討すべきだ。
セキュリティの4大リスクは、情報漏えい、事業継続、賠償責任、風評のリスクである。攻撃の種類としては、スパイウエア、ランサムウエアなど多くなっており、マルウエア、DoS攻撃、DDoS攻撃、ゼロデイ攻撃などがある。
これらの攻撃に対しての対策は、ファイアウォールやUTM、メールフィルタリングなどの入り口対策、サーバーへのアクセス制限、疑わしいファイルの検出などを行う内部対策、持って出られないようにするために外部サーバーへのアクセスやデータ送信の検知やブロックなどの出口対策などがある。
具体的な対策システム/ツールにはWAF(Web Application Firewall)、IDS(Intrusion Detection System)/IPS(Intrusion Prevention System)、EPSS(Endpoint Security system)などがあり、ブラックリスト方式、ホワイトリスト方式も有効な手段であると知っておくべきだろう。
セキュリティ対策の方法論としては、ここまで説明した技術的な対策以外には、人的対策と物理的な対策が必要である。
人的対策は、セキィリティのリテラシーを高めることを始め、運用基準などを作成して実行するなども含まれる。物理的な対策は入退出管理や盗難防止などである。いずれにせよ、根本対策としては最初の4要素は抑えていれば人的対策以外は抑えられる。
「知っていれば、知ったかぶりが出来る」(中村氏)とのことであるが、重要なワードがいくつもあるので、詳しくは文献などで確認して欲しい。ここではさわりだけ紹介する。
●RSA暗号化:フェルマーの小定理に元づいているこの暗号方式は、素因数分解の解を求めるのは困難ということを原理にしている。公開鍵、秘密鍵はこの原理を使って作る。そこで面白いのが公開鍵と秘密鍵がペアで対称なのである。鍵が二つ出来、片方で暗号化したものは片方が回答できる。しかし、一つでは解けず、ペアで暗号化したものはそのペアでしか解けないという方式である。
●ハッシュ関数(SHA265/512):高速検索のためのインデックスを得るための関数である。ハッシュ関数で作ったものは元の数字には戻らないので暗号化に役立つ。
●楕円関数:RSA暗号化に対抗する方式である。数学では、群、環、体という整数論を使っているがRSAは掛け算だが、楕円関数は足し算なので処理負荷が小さいのが特徴であり、可溶されることが増えている。
さらには、SSL/TSLなどの暗号化方式やブロックチェーンも覚えておくべきワードである。
インターネットは1974年に誕生しており、TCP/IPの最初の仕様か決まったのはこの年である。仕様公開が1981年で翌年に標準化された。IPの特徴はパケット通信、分散処理、EndToEndでの通信、BestEffortが挙げられる。
実はセキュリティの問題の要因の1つは、TCP/IPの分散処理の仕組みにあるというのが中村氏の指摘である。複数のネットワークを連接することで巨大なネットワークを実現した分散処理が、なりすましや中間者攻撃を防ぐことが出来ない原因なのだという。
OSI参照モデルが7層、DARPAモデルが4層、通信先の指定方法も4層と分かれているプロトコルの階層構造に依存する点もIPの特徴であるが、この階層構造もセキュリティ上の問題を引き起こすことになっている。階層構造を利用することで、IPアドレスの偽装やDNS情報の偽装(偽のサーバーへの誘導)、ARP spoofing(偽の接続先への誘導)などのリスクが発生している。
ではIPはどうなるのか?IPを使用しなければ良いという訳にはいかないのが現実である。
現在ではIPによって宇宙ステーションと地上でも通話が可能になるくらいにITは成長し、ネットワークに繋がる家庭用機器や産業用機器、つまりはIoTデバイスも増えている。つまり、すでにIPで多くのモノが動いてしまっている。
現時点でインターネットを補完すると考えられているものの中に、ICN(Information-Centric Networking)、CCN (Content Centric Networking)という概念がある。2005年から研究が始まり2010年に日本でも取り組みが始まっている。IPは通信の大半の機能がアプリケーションに依存しているので、セキュリティホールが出来やすい。それならば、ICN/CCNによりキャッシュやマルチキャスト、エニーキャストといった概念も最初から通信プロトコルに盛り込んでしまえば良いという発想である。IPを考えた時はセキュリティのことは誰も考えていなかったが、セキュリティが重要性が高まっている中でパケットレイヤーにセキィリティの概念を盛り込んでしまおうというのもICN、CCNの新しい着眼点だ。
ではすぐに移行できるかといえば、そうは簡単にいかない。移行させるとなると、ルーターをはじめ多くの機器の交換が必要となる。従って、IP上でCCNを作るなども研究されている段階である。移行にはかなり苦戦しそうだと現状を紹介して、中村氏は講演を締めくくった。
セキュアIoTプラットフォーム協議会では、IoTのセキュリティに関するスキルアップセミナーを定期的に開催している。第3回はキャリアシフト代表取締役社長 森本 登志男氏による「テレワークの真実とその実態、将来像について(仮)」で12月4日の開催を予定している。
参加申し込みはこちらから「第3回スキルアップセミナー」
IoTのセキュリティを考えるにあたって、ITのセキュリティを今一度根本から学び直そうというセミナーが10月に開催された。セキュアIoTプラットフォーム協議会(SIOTP協議会)が会員に向けて実施した第2回スキルアップセミナーで、講師は株式会社SYNCHRO 取締役 最高技術責任者である中村健氏である。
ITセキュリティの基本をおさらいしながら、具体的な対策やセキュリティに使われている技術、動向、さらには作り方の実践までと盛り沢山の内容となった。
まずは、「セキュリティとは?」「ネットワークセキュリティとは?」という基礎的な話から中村氏の講演はスタートした。
ネットワーク社会におけるITセキュリティ
ネットワークはNodeとLinkの2つの要素で構成される。Nodeとはネットワーク上にあるPCなりスマートフォンなり監視カメラなりを指すもので、極論すればクラウド側のサーバーも含まれる。一方のLinkとはNodeを繋ぐものである。この2つの要素で構成されるネットワークのセキュリティを維持するためには、大きく分けると4つの要素が必要だと中村氏は指摘する。
1)通信上の安全性:エンドポイント間の通信が安全性を確保する。この要件を充たす方式として「cjdns」が紹介された。なりすましを完全に防止するのは今のIPでは難しいが、cjdnsはIPv6アドレスと暗号鍵が数学的な関係を持つことでなりすましを防止するものである。cjdnsは前方秘匿性(暗号鍵が攻撃者などに知られても、それまでの通信などが解読されない性質)を有するために効果的な方式である。要件充足の方法としては他にもいろいろあるが、一つ覚えておいた方がよいであろう。
2)通信相手の正当性:接続する相手の身元を確認する。つまり本当に情報を渡していい相手なのか。この要件充足としては、PKI(公開鍵暗号基盤 Public Key Infrastructure)を適用するのが一つの解であろう。信頼できる認証局が発行した電子証明書によって確認する方法だ。但し、PKIは仕組みが複雑で運用が難しい。どこかで証明書を破棄する手順なども考えておくべきだ。また秘密鍵を漏えいすると暗号化が無意味になってしまうことや、PKI方式ではなりすましや中間攻撃を抑止することが出来ないのは課題である。
3)保持情報の安全性:サーバー上に保持されているデータが安全であるかを担保する。エンドポイント(Node)に仮に侵入されてもデータが持ち出されないことが大切である。内部的な犯行を含めてどう防ぐか。要件充足としては、DBMS(データベースシステム)の暗号化をする。もしくは、分散DBMSによる保護によって、データを断片で持ち出されても意味のないものにする方法がある。但し、分散DBMSには速度を含めて課題が多いのは確かではある。
4)利用者の正当性:Nodeを使うものが正当な利用者かどうかを確認する。Nodeが正当性であっても、それを使っている人が正当な権限を持った人であることを担保しなければならない。要件充足としてはPCでパスワードの設定をしたり、生体認証などを活用したりすることが効果的だ。生体認証は高精度であることを追及すべきであろう。さらには手の甲の静脈認証や多様性認証なども検討すべきだ。
セキュリティの現状を把握する
次に中村氏は、ネットワークのセキュリティは以上の4要素が大事であるが、ではITセキュリティには実際にどんな脅威があり、どんな対策があるかを整理して説明した。セキュリティの4大リスクは、情報漏えい、事業継続、賠償責任、風評のリスクである。攻撃の種類としては、スパイウエア、ランサムウエアなど多くなっており、マルウエア、DoS攻撃、DDoS攻撃、ゼロデイ攻撃などがある。
これらの攻撃に対しての対策は、ファイアウォールやUTM、メールフィルタリングなどの入り口対策、サーバーへのアクセス制限、疑わしいファイルの検出などを行う内部対策、持って出られないようにするために外部サーバーへのアクセスやデータ送信の検知やブロックなどの出口対策などがある。
具体的な対策システム/ツールにはWAF(Web Application Firewall)、IDS(Intrusion Detection System)/IPS(Intrusion Prevention System)、EPSS(Endpoint Security system)などがあり、ブラックリスト方式、ホワイトリスト方式も有効な手段であると知っておくべきだろう。
セキュリティ対策の方法論としては、ここまで説明した技術的な対策以外には、人的対策と物理的な対策が必要である。
人的対策は、セキィリティのリテラシーを高めることを始め、運用基準などを作成して実行するなども含まれる。物理的な対策は入退出管理や盗難防止などである。いずれにせよ、根本対策としては最初の4要素は抑えていれば人的対策以外は抑えられる。
セキュリティを学ぶ上で知っておくべきこと
講演後半では、セキュリティメソッドと暗号化について幾つかのキーワードが紹介された。「知っていれば、知ったかぶりが出来る」(中村氏)とのことであるが、重要なワードがいくつもあるので、詳しくは文献などで確認して欲しい。ここではさわりだけ紹介する。
●RSA暗号化:フェルマーの小定理に元づいているこの暗号方式は、素因数分解の解を求めるのは困難ということを原理にしている。公開鍵、秘密鍵はこの原理を使って作る。そこで面白いのが公開鍵と秘密鍵がペアで対称なのである。鍵が二つ出来、片方で暗号化したものは片方が回答できる。しかし、一つでは解けず、ペアで暗号化したものはそのペアでしか解けないという方式である。
●ハッシュ関数(SHA265/512):高速検索のためのインデックスを得るための関数である。ハッシュ関数で作ったものは元の数字には戻らないので暗号化に役立つ。
●楕円関数:RSA暗号化に対抗する方式である。数学では、群、環、体という整数論を使っているがRSAは掛け算だが、楕円関数は足し算なので処理負荷が小さいのが特徴であり、可溶されることが増えている。
さらには、SSL/TSLなどの暗号化方式やブロックチェーンも覚えておくべきワードである。
ITセキュリティが必要になった理由はInternet Protocolの仕様である
最後に中村氏は、インターネットの基本となるInternet Protocol(以下IP)について解説した。すでにこの時点でセミナー時間はオーバーとなっていたが、IPの長所である分散処理、階層構造がセキュリティ上の弱点となっているため、セキュリティを語るうえでIPについての知識を得ておくことは大事であるため、時間を延長しての説明となった。インターネットは1974年に誕生しており、TCP/IPの最初の仕様か決まったのはこの年である。仕様公開が1981年で翌年に標準化された。IPの特徴はパケット通信、分散処理、EndToEndでの通信、BestEffortが挙げられる。
実はセキュリティの問題の要因の1つは、TCP/IPの分散処理の仕組みにあるというのが中村氏の指摘である。複数のネットワークを連接することで巨大なネットワークを実現した分散処理が、なりすましや中間者攻撃を防ぐことが出来ない原因なのだという。
OSI参照モデルが7層、DARPAモデルが4層、通信先の指定方法も4層と分かれているプロトコルの階層構造に依存する点もIPの特徴であるが、この階層構造もセキュリティ上の問題を引き起こすことになっている。階層構造を利用することで、IPアドレスの偽装やDNS情報の偽装(偽のサーバーへの誘導)、ARP spoofing(偽の接続先への誘導)などのリスクが発生している。
ではIPはどうなるのか?IPを使用しなければ良いという訳にはいかないのが現実である。
現在ではIPによって宇宙ステーションと地上でも通話が可能になるくらいにITは成長し、ネットワークに繋がる家庭用機器や産業用機器、つまりはIoTデバイスも増えている。つまり、すでにIPで多くのモノが動いてしまっている。
現時点でインターネットを補完すると考えられているものの中に、ICN(Information-Centric Networking)、CCN (Content Centric Networking)という概念がある。2005年から研究が始まり2010年に日本でも取り組みが始まっている。IPは通信の大半の機能がアプリケーションに依存しているので、セキュリティホールが出来やすい。それならば、ICN/CCNによりキャッシュやマルチキャスト、エニーキャストといった概念も最初から通信プロトコルに盛り込んでしまえば良いという発想である。IPを考えた時はセキュリティのことは誰も考えていなかったが、セキュリティが重要性が高まっている中でパケットレイヤーにセキィリティの概念を盛り込んでしまおうというのもICN、CCNの新しい着眼点だ。
ではすぐに移行できるかといえば、そうは簡単にいかない。移行させるとなると、ルーターをはじめ多くの機器の交換が必要となる。従って、IP上でCCNを作るなども研究されている段階である。移行にはかなり苦戦しそうだと現状を紹介して、中村氏は講演を締めくくった。
セキュアIoTプラットフォーム協議会では、IoTのセキュリティに関するスキルアップセミナーを定期的に開催している。第3回はキャリアシフト代表取締役社長 森本 登志男氏による「テレワークの真実とその実態、将来像について(仮)」で12月4日の開催を予定している。
参加申し込みはこちらから「第3回スキルアップセミナー」
コメント
コメントを投稿