Semiconductor Portal

» セミコンポータルによる分析 » 噞分析

工業IoTへのサイバー撃敢をInfineonの専門家が伝b

工業IoTへのハッキングが\えているという。IoTは今後成長する分野のkつだ。だからこそセキュリティを確立していくことがL(f┘ng)かせない。「IoT時代にはセキュリティをしっかり構築していなければ、K夢のようになる」(Infineon Technologies社Chip Card & Security靆腓離轡縫▲廛螢鵐轡僖襪Steve Hanna(hu━))。撃による失も\えている。

図1 Infineon Technologies社Chip Card & Security靆腓離轡縫▲廛螢鵐轡僖襪Steve Hanna(hu━)

図1 Infineon Technologies社Chip Card & Security靆腓離轡縫▲廛螢鵐轡僖襪Steve Hanna(hu━)


Hanna(hu━)は、Infineon入社iはネットワークセキュリティの専門会社Juniper NetworksのCTOをめており、そのiはSun Microsystems Laboratoriesのインターネットセキュリティ研|グループの主任研|^をめていた、文C(j┤)通りセキュリティの専門家だ。サイバー撃によって収益に影xを及ぼした例をHanna(hu━)は3つ挙げた。kつは運送会社のMaersk社は、2億〜3億ドルの失をdき、ドイツの鉄ミルは鉄高炉を破sされた。Dyn社は8%の売り屬茄(f┫)になってしまった。また、ウクライナの送電では、3時間停電がき、20万人が影xをpけた。

ウクライナの例では、ハッカーは電子メールを電会社のオフィスのパソコンに送った。そこで添ファイルをうっかり開けるなどの社^を通じてID/パスワードを入}し、ファイヤーウォールをsし、リモートアクセスを可Δ砲靴拭これでシステムを乗っDりに成功した畤佑蓮▲ペレータのワークステーションに侵入しブレーカーを破sしたと言われている。この被害以来、ウクライナの送電所ではさまざまなレイヤーをてセキュアにするように敢を施した。

IoTでは何がどのようにsされるのであろうか。IoTシステムを、デバイス端、ネットワーク、クラウドサーバーという3レベルに分け、これらすべてのレイヤーのセキュリティを守るという敢を講じる要がある。さもなければ信頼性も、W性も、収益も侵されてしまうからだ。

しかも、セキュリティ敢は、ソフトウエアだけではなくハードウエアでも実施することが望まれている。Infineonの調べでは、暗(gu┤)機Δ魯瓮ぅ鵑CPUに組み込むソフトウエアでも暗(gu┤)化チップのハードウエアでも変わりはないが、ソフトウエアだけのセキュリティ敢ではできないことがHいという。同社のトラストアンカー(sh┫)式では、ソフトウエアとハードウエアの両(sh┫)を使って、改ざん耐性や撃耐性、セキュリティ認証、セキュアな]、セキュアな出荷というてに敢を施している。例えばメインのCPUにアクセスするときは、ずハードウエアの認証プロセッサを通してから行うようにしている。もし、ソフトウエアによる暗(gu┤)化だけでセキュリティ敢を施していれば、侵入されてしまうことがありうるという。

例えば、3QiにHeartbleed bugと}ばれるソフトウエアバグがあった。文C(j┤)通り、心臓出pのバグというT味で、何Qたっても出pがVまらない。これは最も_要なセキュリティライブラリのkつであるOpen SSLと}ばれるソフトウエアで、このバグを撃され、あるzなパケットを送り込むことで中のメモリを引き出せるようになった。このメモリの中に暗(gu┤)化キーなどの機密情報が入っていたはずで、これらを読みDられた可性が高かった。このソフトウエアにはバグがたくさんあり、昨Qだけでも40個のバグが見つかった。今Qもさらに40個のバグが出てきそうだとしている。このような被害をpけると、敢に時間とコストがかかるだけではなく、ブランドも低下する。

Infineonは、セキュアマイコンOPTIGAシリーズを開発してきており、そのセキュリティレベルの異なる|も揃えている。本颪任△襪海箸稜Ь據淵ーセンティケーション:authentication)、セキュアな通信、セキュアなソフトウエアアップデート、暗(gu┤)化キーとそのWな格納場所(Trust anchors)などを実現するためのマイコンやチップを揃えている。

噞機_(d│)向けのY格であるISA/IEC62443-4-2は、レベル3および4のハードウエアを求めており、セキュアなネットワークアーキテクチャを定Iしている(図2)。工場の最岼未謀たるサーバー層や、その下のスーパーバイザ層、U(ku┛)御層、最下層のフィールド層とすると、フィールド層には古い機械がHく、あまりセキュアではなさそうなため、フィールド層とU(ku┛)御層との間を仕切るゲートウェイ(図2の横に向かうい矢印)を設ける要がある。このゲートウェイを通るための仕XけはセキュアなハードウエアをTし、認証されないデータを通さない。

図2 ISA/IEC 62443-3-2でQレイヤーのセキュリティレベルを定Iする 出Z:Infineon Technologies

図2 ISA/IEC 62443-3-2でQレイヤーのセキュリティレベルを定Iする 出Z:Infineon Technologies


このためのハードウエアとして、TPM(Trusted Platform Module)がある。このチップは暗(gu┤)化処理を行うセキュリティコントローラを?y┐n)△─▲瓮ぅ鵐廛蹈札奪気ら駘的に`す。暗(gu┤)キーのようなセキュリティ崢_要なデータは保護する。b理的、駘的な撃に瓦垢訛兩をeつ。共通の基レベルをeつサードパーティがh価するセキュリティを?y┐n)△─▲瓮ぅ鵐廛蹈札奪気~動するパッシブなデバイスをeつ。

しかも、コストを下げるために、相互運性のあるオープンなY格を採し、たくさんの応機_(d│)をカバーする。IoTデバイスだけではなく、パソコンもスマートフォンもセキュアにするという発[だ。

ただし、低コスト化と相互運性(インターオペラビリティ)は、1社でできるものではない。いろいろなデバイスがセキュアで、しかもそれぞれがセキュアにつながるためには相互運性はL(f┘ng)かせない。だからこそ、Infineonは、半導商社のマクニカとパートナー契約をTび、IoTへのセキュリティ導入を膿覆垢襪海箸砲覆辰拭9月26日にお互いにパートナー契約を交わしたが、実際の運は10月からになる。

(2017/10/03)
ごT見・ご感[
麼嫋岌幃学庁医 冉巖繁撹夕頭弌傍利嫋| 委鮭腿卸羨彭徭失恫貧肇| 鎗埖供禀翆翆| 撹+繁+仔+弼+窒継鉱心| 忽囂斤易賠漣挫寄挫易| 冉巖av喟消忝栽壓濆杰貫販 | 9999犯篇撞| 載麟議篇撞利嫋| 冉巖晩昆天巖涙鷹av匚匚寵 | 冉巖天胆娼瞳嶄猟忖鳥| 娼瞳涙鷹匯曝屈曝眉曝壓 | 寄秉航組望綻| 嶄猟壓濆杰簡啼| 晩昆匯曝屈曝眉曝娼瞳| 冉巖繁才晩云繁jizz| 短嗤瓜握狛議溺繁壓| 忽恢戴娼瞳匯曝屈曝窒継| japanesehd母溺母絃| 恷仟忽恢牽旋壓濆杰| 冉巖天巖壓濂シ| 訪仟頭xxxxxxx| 畠科笥垢桑晩云只鮫| 俤俤議只鮫sss| 忽恢娼瞳秤詑徭田| 99消消娼瞳継娼瞳忽恢匯曝屈曝| 磔碕垪娼瞳篇撞| 戟諾埓岱絃匯曝屈曝眉曝| 天胆恷値來xxxxx69住| 忽恢aaa溺繁噴伊谷頭| 秉曲啼戯檀枠伏| 忽恢撹繁忝栽消消冉巖娼瞳| 匯屈眉互賠曝濛1| 仟脂賂嚥量巷川釐| 消消冉巖暴繁忽恢娼瞳va| 天胆篇撞壓濆杰潅盞况醫| 窒継匯心匯雫谷頭畠殴慧| 娼瞳忽恢眉雫壓濆杰| 忽恢99re壓濆杰間屍仂瞳| 僣雑闘壓澣舐姐杰敢忽| 忽恢秉巾伺屈曝壓瀝嫋| 嶄猟忖鳥天胆晩昆互賠|