セキュリティ強化拡張規格「IEEE 1888.3」の承認へ
設備ネットワークの規格は、セキュリティに関して対策が難しいものも多い。例えば、UDP(User Datagram Protocol)をベースにする規格の場合は、通常は簡単に盗み聞きできてしまい、簡単に制御を乗っ取ることもできてしまう。そのため、通常、これらの規格はグローバル・インターネットを越えての通信には不向きである。
IEEE 1888は、インターネットを越えての通信に使われるため、そのセキュリティを強化する必要がある。これまでは、セキュリティを強化した運用は、既存技術(であるVPN:Virtual Private NetworkやHTTPS注11)の活用により行われてきたが、このたび、標準的な方式としてIEEE 1888.3が制定される段階にきた。
〔1〕IEEE 1888.3では仕様がほぼ固まる
IEEE 1888.3(UGCCNet Security)は、2011年6月にプロジェクトが立ち上げられ、2012年後半には仕様がほぼ固まり、2013年5月に最終投票が行われた。
その結果、IEEEの承認基準をクリアしたため、同年8月あるいは12月のIEEE標準策定委員会のボード会議で正式に承認される見込みである。
〔2〕潜在的なセキュリティの脅威とその解決
設備ネットワークにおける潜在的なセキュリティの脅威としては、
- 通信の盗聴による設備状態の漏えい
- 通信への作用による設備状態の書き換え・制御
- 物理的な作用によるシステムの破壊
- システム・プラットフォームへの不正侵入
- パスワード/秘密鍵の流出による成りすまし侵入
- 信頼していた相手側で起きる(が起こす)事故
- DoSアタック/DDoSアタック注12
などさまざまなものがあるが、IEEE 1888.3では、このうちの通信に関する部分の解決を図ったものとなっている。
それ以外のセキュリティ脅威については、製品の製造時、あるいはシステムの運用時に考慮あるいは対策されるべきものがほとんどである。
〔3〕IEEE 1888通信のメッセージをHTTPS通信+X.509で保護
IEEE 1888.3では、IEEE 1888通信のメッセージをHTTPS通信+X.509注13証明書による相互認証で保護している。またX.509証明書のフォーマット〔具体的にはSAN:Subject Alternative Names(サブジェクトの別名)のセクションのフォーマット〕を規定し、IEEE 1888.3のフレームワークの中で、信頼できる通信相手を認証する。
この仕組みによって、通信開始時または通信時に、次の4つのチェックを行うことができるようになる。
- Cipher suites注14など、TLS注15接続のチェック
例えば、通信相手の提示した暗号化強度が十分でなければ、接続を拒否することができる。 - X.509証明書(信頼性)のチェック
例えば、信頼できる相手と確認できなければ、接続を拒否することができる。 - 正しい相手かどうかのチェック
例えば、接続した相手が、信頼できる相手であっても、意図した相手であるとは限らない。そのような場合、接続を中断することができる。 - データへのアクセスを許すかどうかのチェック
例えば、正しい通信相手であっても、許された範囲を超えたデータにアクセスしようとすれば、そのリクエストを拒否することができる。
これら4段階のチェックを行うことによって、通信に関するセキュリティレベルを向上させることになるのである。
IEEE 1888の展開状況
IEEE 1888の展開は、現在、実証実験としてNTTコムウェアの研究機関や、東京大学などで行われている。これらは、6月12〜14日に幕張で開催された「Interop Tokyo」の展示会の東京大学グリーンICTプロジェクトブースにおいて公開された。
Profile
落合 秀也(おちあい ひでや)
東京大学 大規模集積システム設計教育研究センター 助教
2008年東京大学大学院 情報理工学系研究科 修士課程了。2011年同大学大学院 同研究科 博士課程修了。同年同大学 大規模集積システム設計教育研究センター 助教、現在に至る。設備ネットワーク、広域センサーネットワーク、遅延耐性ネットワーク研究のほか、IEEE 1888およびASHRAEでの設備ネットワーク標準化活動に従事。情報理工学博士(東京大学)。
▼ 注12
DDoS攻撃:Distributed Denial of Service attack、分散型サービス不能攻撃。ターゲット(標的)とするサーバ(コンピュータ)に対して、複数のコンピュータから大量のパケットを送りつけ、ネットワークを輻輳(渋滞)させ、サーバのサービス機能を停止させてしまう攻撃。「分散DoS攻撃」とも言われる。
▼ 注13
X.509:ITU-T(国際電気通信連合-電気通信標準化部門)で1988年に勧告(標準化、X.509v1)された、電子鍵証明書および証明書失効リスト(CRL)の標準仕様。
▼ 注14
Cipher suites:SSL/TLS暗号化通信のパラメータセット。セキュリティ・ポリシーと利用可能な機能によって決まり、通信開始時に相手方に提示することによって、通信を開始できるかどうかの合意がなされる。
▼ 注15
TLS:Transport Layer Security、トランスポート層のセキュリティプロトコル。インターネット上で情報を暗号化して送受信するトランスポート層のセキュリティプロトコル。