コネクテッドワールドで信頼を築くために十分なことをしていますか?

2017年6月6日

Christine Young 著者:Christine Young
 ブロガー、マキシム・インテグレーテッド  


「コネクテッドワールドの利点を実現するには、そのコネクテッドワールドで信頼を構築する必要があります」と、MocanaのCEOであるBill Diotte氏は今年のIoT DevConの開会講演で聴衆に語りました。

IoTの世界では、今もセキュリティが最大の課題です。また、4月26日にサンタクララコンベンションセンターで同コンファレンスが開幕したときの主なテーマでもありました。

Diotte氏は「Shifting the IoT Mindset from Security to Trust (セキュリティから信頼へのIoTの考え方の移行)」という講演の中で、「Mocanaおよび今日ここに集まったすべての人には、何かを構築するときにセキュリティを確保しなければならないという使命があります」と聴衆に語りました。Mocanaはカリフォルニア州サンフランシスコを拠点に広範なIoTセキュリティプラットフォームを提供し、1億以上のIoT機器を保護して機器とクラウド間のセキュアな通信を確保しています。Diotte氏によると、問題はサーバー犯罪がクレジットカードとパスワードの盗難からインフラストラクチャの解体、サイバー武器化、および代理戦争へと移行したことです。彼はGartnerのレポートを引用して、2020年には企業に対する攻撃の20%がIoTに関係したものになると強調しました。これらの恐ろしい傾向に直面しているにも関わらず、現実には、スマート/コネクテッド製品を作るエンジニアの多くが適切なセキュリティのための適切なツールを持っていないとDiotte氏は言います。境界防御、パスワードのみによる保護、またはIoTの世界に対する簡素なSSL接続などの従来のITモデルの方法を適用してもまったく役に立たないと同氏は説明します。

今年のIoT DevConでIoTセキュリティについて語るMocanaのBill Diotte氏
今年のIoT DevConでIoTセキュリティについて語るMocanaのBill Diotte氏

幸いなことに、今ではセキュリティに対する認識が高まり、セキュアチップ、ポイントソリューション、DIY方式などのリソースも揃っていると同氏は語ります。ここで問題になるのは、これらのオプションのほとんどが個別の状態のため、何かを組み合わせるのは開発者の責任であり、システムが危険に晒されるということです。さらに状況を困難にしているのは、たとえばチップのセキュア機能を利用したり最新の規格に準拠しようと思うと、時間のない開発者が数百あるいは数千ページのマニュアルを読む必要があることです。

明らかに、新しいアプローチが必要とされています。「重要なのは信頼だと確信しています。ゼロから作成し、機器をセキュリティ強化して、ゲートウェイクラウドまでのすべてに信頼性があると分かっている状態にすることです」と、Diotte氏は語っています。

IoTの世界では、何が信頼を構成するのでしょう?機器が既知の、セキュアな状態で起動し、適切なレベルのファームウェアを備えていると分かることが必須です。また、信頼性のあるアップデート、動作、および伝送路(機器自体からゲートウェイを介してクラウドまで、および逆方向にアプリケーションまで)を備えることも重要です。セキュリティ強化された機器とアプリケーションは、このすべてを可能にします。そのために、Mocanaは開発者の作成するものがセキュアチップ、オペレーティングシステム、アプリケーション、または最終機器のいずれの場合にも、開発者による信頼性のある環境の作成を可能にするエコシステムを構築しています。同社のIoT Security DevKitは、Raspberry Piボード上で動作し、Mocana IoTセキュリティスタック、強力な暗号エンジン、SSL/SSH/Wi-Fiセキュリティ、自動化された鍵と証明書の管理、およびサンプルアプリケーションを備えています。

信頼が損なわれると何が起こるでしょう?今年のIoT DevConは初開催のMachine Learning DevConと同時開催され、技術分野における2つの最大の主題が1箇所に集まりました。この2つの主題には、非常に深い相互関係もあります。Diotte氏は、分析学が引き続き進歩し、たとえば機器との通信やファームウェアのアップデートを狙った不正な試みがあったことを示すリアルタイムの分析に基づいて、リアルタイムで対処することが可能になるとしています。

「私は、Web 1.0がおよそ起こり得る最も驚異的なものだと思っていました」とDiotte氏は語っています。「今日、私たちはコネクテッドデバイス、コネクテッドアプリケーション、コネクテッドカー、コネクテッドホーム、コネクテッドシティという、信じられないような状況の瀬戸際にいます。驚異的な体験を提供するだけでなくセキュリティ強化され保護されたシステムを導入することは1人1人の責務です」。

ゼロタッチIoT機器導入

IoT DevConの基調セッションにおけるもう1つのセキュリティ関連の講演は、IntelのInternet of Things Identity戦略ディレクターであるJennifer Gilburg氏によって行われました。「Zero-Touch Device Onboarding for IoT (IoTのゼロタッチ機器導入)」の中で、Gilburg氏は今日の手作業によるIoT機器導入の問題点を説明し、よりセキュアな方法を提示しました。ハードウェアの信頼の根幹とハードウェアセキュリティを出発点として、最初の段階でセキュリティを製品に内蔵し、そこから積み上げていく必要があると彼女は言います。そうしないと、IoT機器の数が200億に達したときに、セキュリティの拡大がうまく行かない危険性があります。また、開発者はファブのシリコンから、OEM、設置業者(導入)、およびプロビジョニングを介してエンドユーザーの運用、さらには廃棄まで、機器のライフサイクル全体にわたってセキュリティを考える必要があると彼女は説明します。

ハードウェアはセキュリティ使用例の必須の基盤を提供するという新しい認識が広まっています。Intelは保護されたブートとストレージ、ハードウェアとソフトウェアのID、および信頼性のある実行環境のためのセキュリティ構成要素を備えたチップを開発しています。ソフトウェアはデータプライバシー、セキュリティ管理、プラットフォーム完全性、およびセキュア通信を可能にします。Gilburg氏は、署名者のプライバシーを維持しながらプラットフォームが暗号を使って対象に署名することを可能にするグループ署名方式であるIntel Enhanced Privacy ID (Intel EPID)についても解説しました。グループ内の各署名者はそれぞれ固有のプライベート鍵を持っていますが、検証者は同じグループパブリック鍵(公開鍵)を使って個々の署名を検証します。Intel EPIDは、Intelの全シリコンの設計に組み込まれています。

今年のIoT DevConでよりセキュアなIoT機器導入プロセスを説明するIntelのJennifer Gilburg氏
今年のIoT DevConでよりセキュアなIoT機器導入プロセスを説明するIntelのJennifer Gilburg氏

「私たちはプライバシーのことをあまり考えなくなった気がします。それはFacebookのせいだと思いますが」と、Gilburg氏は笑いながら言いました。今日ではあらゆるデータが共有されるため、開発者は作業の実施に必要な最小限のデータを考え、そのデータだけを収集する必要があると彼女は言います。

現在の手作業のIoT導入プロセスでは、機器が施設に到着すると技術者がそれを設置し、電源をオンにして、手動のプロビジョニングを実施します。ITバックエンドは機器の信用情報を受け付け、機器を機器管理システムに接続して、機器は動作を開始します。これと対照的に、Intelのゼロタッチ導入プロセスはそれらの役割を分割します。インストーラは機器のセットアップを行い、ITは機器を制御してネットワークおよび制御プラットフォームに接続します。プロキシのインストールとプロビジョニングは導入サービスによって処理され、機器認証用の固有の識別子を使って行われます。現在この方式は概念実証段階で、IntelはIoTエコシステム内の他の団体と協力して、プライバシー強化、スケーリング、および機器登録プロセスの自動化を実現するプロトコルとリファレンスコードを作成しています。

日常的な製品のスマート化/コネクテッド化が進む中で、明らかに開発者にはそれらの設計がセキュアであることを確保するという大きな責任があります。IoT機器ノードの認証プロセスを簡易化するために、マキシムはIoTエンベデッドセキュリティリファレンスデザインを提供しています。このリファレンスデザインはMAXREFDES155#と呼ばれ、楕円曲線ベースのパブリック鍵(公開鍵)暗号を介してセンシングノードの認証および制御を行います。