[標準化動向]

国際標準化へ向かうIEEE 1888の最新動向

― IEEE 1888.3のセキュリティ強化規格も承認へ ―
2013/08/01
(木)
SmartGridニューズレター編集部

セキュリティ強化拡張規格「IEEE 1888.3」の承認へ

設備ネットワークの規格は、セキュリティに関して対策が難しいものも多い。例えば、UDP(User Datagram Protocol)をベースにする規格の場合は、通常は簡単に盗み聞きできてしまい、簡単に制御を乗っ取ることもできてしまう。そのため、通常、これらの規格はグローバル・インターネットを越えての通信には不向きである。

IEEE 1888は、インターネットを越えての通信に使われるため、そのセキュリティを強化する必要がある。これまでは、セキュリティを強化した運用は、既存技術(であるVPN:Virtual Private NetworkやHTTPS注11)の活用により行われてきたが、このたび、標準的な方式としてIEEE 1888.3が制定される段階にきた。

〔1〕IEEE 1888.3では仕様がほぼ固まる

IEEE 1888.3(UGCCNet Security)は、2011年6月にプロジェクトが立ち上げられ、2012年後半には仕様がほぼ固まり、2013年5月に最終投票が行われた。

その結果、IEEEの承認基準をクリアしたため、同年8月あるいは12月のIEEE標準策定委員会のボード会議で正式に承認される見込みである。

〔2〕潜在的なセキュリティの脅威とその解決

設備ネットワークにおける潜在的なセキュリティの脅威としては、

  1. 通信の盗聴による設備状態の漏えい
  2. 通信への作用による設備状態の書き換え・制御
  3. 物理的な作用によるシステムの破壊
  4. システム・プラットフォームへの不正侵入
  5. パスワード/秘密鍵の流出による成りすまし侵入
  6. 信頼していた相手側で起きる(が起こす)事故
  7. DoSアタック/DDoSアタック注12

などさまざまなものがあるが、IEEE 1888.3では、このうちの通信に関する部分の解決を図ったものとなっている。

それ以外のセキュリティ脅威については、製品の製造時、あるいはシステムの運用時に考慮あるいは対策されるべきものがほとんどである。

〔3〕IEEE 1888通信のメッセージをHTTPS通信+X.509で保護

IEEE 1888.3では、IEEE 1888通信のメッセージをHTTPS通信+X.509注13証明書による相互認証で保護している。またX.509証明書のフォーマット〔具体的にはSAN:Subject Alternative Names(サブジェクトの別名)のセクションのフォーマット〕を規定し、IEEE 1888.3のフレームワークの中で、信頼できる通信相手を認証する。

この仕組みによって、通信開始時または通信時に、次の4つのチェックを行うことができるようになる。

  1. Cipher suites注14など、TLS注15接続のチェック
    例えば、通信相手の提示した暗号化強度が十分でなければ、接続を拒否することができる。
  2. X.509証明書(信頼性)のチェック
    例えば、信頼できる相手と確認できなければ、接続を拒否することができる。
  3. 正しい相手かどうかのチェック
    例えば、接続した相手が、信頼できる相手であっても、意図した相手であるとは限らない。そのような場合、接続を中断することができる。
  4. データへのアクセスを許すかどうかのチェック
    例えば、正しい通信相手であっても、許された範囲を超えたデータにアクセスしようとすれば、そのリクエストを拒否することができる。

これら4段階のチェックを行うことによって、通信に関するセキュリティレベルを向上させることになるのである。

IEEE 1888の展開状況

IEEE 1888の展開は、現在、実証実験としてNTTコムウェアの研究機関や、東京大学などで行われている。これらは、6月12〜14日に幕張で開催された「Interop Tokyo」の展示会の東京大学グリーンICTプロジェクトブースにおいて公開された。

Profile

落合 秀也(おちあい ひでや)

東京大学 大規模集積システム設計教育研究センター 助教

2008年東京大学大学院 情報理工学系研究科 修士課程了。2011年同大学大学院 同研究科 博士課程修了。同年同大学 大規模集積システム設計教育研究センター 助教、現在に至る。設備ネットワーク、広域センサーネットワーク、遅延耐性ネットワーク研究のほか、IEEE 1888およびASHRAEでの設備ネットワーク標準化活動に従事。情報理工学博士(東京大学)。


▼ 注12
DDoS攻撃:Distributed Denial of Service attack、分散型サービス不能攻撃。ターゲット(標的)とするサーバ(コンピュータ)に対して、複数のコンピュータから大量のパケットを送りつけ、ネットワークを輻輳(渋滞)させ、サーバのサービス機能を停止させてしまう攻撃。「分散DoS攻撃」とも言われる。

▼ 注13
X.509:ITU-T(国際電気通信連合-電気通信標準化部門)で1988年に勧告(標準化、X.509v1)された、電子鍵証明書および証明書失効リスト(CRL)の標準仕様。

▼ 注14
Cipher suites:SSL/TLS暗号化通信のパラメータセット。セキュリティ・ポリシーと利用可能な機能によって決まり、通信開始時に相手方に提示することによって、通信を開始できるかどうかの合意がなされる。

▼ 注15
TLS:Transport Layer Security、トランスポート層のセキュリティプロトコル。インターネット上で情報を暗号化して送受信するトランスポート層のセキュリティプロトコル。

ページ

関連記事
新刊情報
5G NR(新無線方式)と5Gコアを徹底解説! 本書は2018年9月に出版された『5G教科書』の続編です。5G NR(新無線方式)や5GC(コア・ネットワーク)などの5G技術とネットワークの進化、5...
攻撃者視点によるハッキング体験! 本書は、IoT機器の開発者や品質保証の担当者が、攻撃者の視点に立ってセキュリティ検証を実践するための手法を、事例とともに詳細に解説したものです。実際のサンプル機器に...
本書は、ブロックチェーン技術の電力・エネルギー分野での応用に焦点を当て、その基本的な概念から、世界と日本の応用事例(実証も含む)、法規制や標準化、ビジネスモデルまで、他書では解説されていないアプリケー...