Semiconductor Portal

» セミコンポータルによる分析 » 噞分析

工業IoTへのサイバー撃敢をInfineonの専門家が伝b

工業IoTへのハッキングが\えているという。IoTは今後成長する分野のkつだ。だからこそセキュリティを確立していくことがL(f┘ng)かせない。「IoT時代にはセキュリティをしっかり構築していなければ、K夢のようになる」(Infineon Technologies社Chip Card & Security靆腓離轡縫▲廛螢鵐轡僖襪Steve Hanna(hu━))。撃による失も\えている。

図1 Infineon Technologies社Chip Card & Security靆腓離轡縫▲廛螢鵐轡僖襪Steve Hanna(hu━)

図1 Infineon Technologies社Chip Card & Security靆腓離轡縫▲廛螢鵐轡僖襪Steve Hanna(hu━)


Hanna(hu━)は、Infineon入社iはネットワークセキュリティの専門会社Juniper NetworksのCTOをめており、そのiはSun Microsystems Laboratoriesのインターネットセキュリティ研|グループの主任研|^をめていた、文C(j┤)通りセキュリティの専門家だ。サイバー撃によって収益に影xを及ぼした例をHanna(hu━)は3つ挙げた。kつは運送会社のMaersk社は、2億〜3億ドルの失をdき、ドイツの鉄ミルは鉄高炉を破sされた。Dyn社は8%の売り屬茄(f┫)になってしまった。また、ウクライナの送電では、3時間停電がき、20万人が影xをpけた。

ウクライナの例では、ハッカーは電子メールを電会社のオフィスのパソコンに送った。そこで添ファイルをうっかり開けるなどの社^を通じてID/パスワードを入}し、ファイヤーウォールをsし、リモートアクセスを可Δ砲靴拭これでシステムを乗っDりに成功した畤佑蓮▲ペレータのワークステーションに侵入しブレーカーを破sしたと言われている。この被害以来、ウクライナの送電所ではさまざまなレイヤーをてセキュアにするように敢を施した。

IoTでは何がどのようにsされるのであろうか。IoTシステムを、デバイス端、ネットワーク、クラウドサーバーという3レベルに分け、これらすべてのレイヤーのセキュリティを守るという敢を講じる要がある。さもなければ信頼性も、W性も、収益も侵されてしまうからだ。

しかも、セキュリティ敢は、ソフトウエアだけではなくハードウエアでも実施することが望まれている。Infineonの調べでは、暗(gu┤)機Δ魯瓮ぅ鵑CPUに組み込むソフトウエアでも暗(gu┤)化チップのハードウエアでも変わりはないが、ソフトウエアだけのセキュリティ敢ではできないことがHいという。同社のトラストアンカー(sh┫)式では、ソフトウエアとハードウエアの両(sh┫)を使って、改ざん耐性や撃耐性、セキュリティ認証、セキュアな]、セキュアな出荷というてに敢を施している。例えばメインのCPUにアクセスするときは、ずハードウエアの認証プロセッサを通してから行うようにしている。もし、ソフトウエアによる暗(gu┤)化だけでセキュリティ敢を施していれば、侵入されてしまうことがありうるという。

例えば、3QiにHeartbleed bugと}ばれるソフトウエアバグがあった。文C(j┤)通り、心臓出pのバグというT味で、何Qたっても出pがVまらない。これは最も_要なセキュリティライブラリのkつであるOpen SSLと}ばれるソフトウエアで、このバグを撃され、あるzなパケットを送り込むことで中のメモリを引き出せるようになった。このメモリの中に暗(gu┤)化キーなどの機密情報が入っていたはずで、これらを読みDられた可性が高かった。このソフトウエアにはバグがたくさんあり、昨Qだけでも40個のバグが見つかった。今Qもさらに40個のバグが出てきそうだとしている。このような被害をpけると、敢に時間とコストがかかるだけではなく、ブランドも低下する。

Infineonは、セキュアマイコンOPTIGAシリーズを開発してきており、そのセキュリティレベルの異なる|も揃えている。本颪任△襪海箸稜Ь據淵ーセンティケーション:authentication)、セキュアな通信、セキュアなソフトウエアアップデート、暗(gu┤)化キーとそのWな格納場所(Trust anchors)などを実現するためのマイコンやチップを揃えている。

噞機_(d│)向けのY格であるISA/IEC62443-4-2は、レベル3および4のハードウエアを求めており、セキュアなネットワークアーキテクチャを定Iしている(図2)。工場の最岼未謀たるサーバー層や、その下のスーパーバイザ層、U(ku┛)御層、最下層のフィールド層とすると、フィールド層には古い機械がHく、あまりセキュアではなさそうなため、フィールド層とU(ku┛)御層との間を仕切るゲートウェイ(図2の横に向かうい矢印)を設ける要がある。このゲートウェイを通るための仕XけはセキュアなハードウエアをTし、認証されないデータを通さない。

図2 ISA/IEC 62443-3-2でQレイヤーのセキュリティレベルを定Iする 出Z:Infineon Technologies

図2 ISA/IEC 62443-3-2でQレイヤーのセキュリティレベルを定Iする 出Z:Infineon Technologies


このためのハードウエアとして、TPM(Trusted Platform Module)がある。このチップは暗(gu┤)化処理を行うセキュリティコントローラを?y┐n)△─▲瓮ぅ鵐廛蹈札奪気ら駘的に`す。暗(gu┤)キーのようなセキュリティ崢_要なデータは保護する。b理的、駘的な撃に瓦垢訛兩をeつ。共通の基レベルをeつサードパーティがh価するセキュリティを?y┐n)△─▲瓮ぅ鵐廛蹈札奪気~動するパッシブなデバイスをeつ。

しかも、コストを下げるために、相互運性のあるオープンなY格を採し、たくさんの応機_(d│)をカバーする。IoTデバイスだけではなく、パソコンもスマートフォンもセキュアにするという発[だ。

ただし、低コスト化と相互運性(インターオペラビリティ)は、1社でできるものではない。いろいろなデバイスがセキュアで、しかもそれぞれがセキュアにつながるためには相互運性はL(f┘ng)かせない。だからこそ、Infineonは、半導商社のマクニカとパートナー契約をTび、IoTへのセキュリティ導入を膿覆垢襪海箸砲覆辰拭9月26日にお互いにパートナー契約を交わしたが、実際の運は10月からになる。

(2017/10/03)
ごT見・ご感[
麼嫋岌幃学庁医 冉巖娼瞳窒継壓| 忽恢撹繁娼瞳涙鷹窒継心| 眉定頭窒継鉱心寄畠忽囂| 晩昆撹繁涙鷹匯曝屈曝眉曝| 冉巖天胆晩昆消消娼瞳| 娼瞳消消消消消涙鷹嶄猟忖鳥| 忽恢曝夕頭曝弌傍曝冉巖曝| 冉巖xxxx18| 襖謹勸潤丗壓瀲伺屈曝| 壅栖匯肝挫宅強只窒継鉱心| 弼謹謹篇撞利嫋| 忽恢寄倔篇撞匯曝屈曝眉曝| 壓濆杰貫西鍛盞| 忽坪娼瞳18videosex來天胆| 消消娼瞳撹繁匯曝屈曝眉曝 | 消消99嶄猟忖鳥卅繁| 爾秤天胆晩昆匯曝屈曝| 釜型俳久尢捲埓| 弼秉斤斛濆杰| 忽恢溺揖決髄彫価狼双1| 析望字爾秤唹垪| 梨喃課晩云壓濂シwww| 冉巖某沃及匯匈| 天胆娼瞳及匯匈| 繁繁恂繁繁訪繁繁握| 羨寒尖旨壓濂シ賭伺| 忽恢翆翆弼匯曝屈曝眉曝侮握利| 爺銘利壓炯編www恷仟井| 忽坪滔田忽坪娼瞳| A▲娼瞳涙鷹涙触壓濆杰| 弌喩栂暴田篇撞壓濆杰| 嶄猟忽恢天胆壓濆杰| 偉価偉価8x鯖繁窒継消消| 冉巖怜匚娼瞳消消消消消繁劑 | 駄賞繁課櫪秉極森浪ぢ| 忽恢眉雫晩恢眉雫晩云眉雫 | 篇撞消re娼瞳壓濆杰| 忽恢忽恢娼瞳繁壓瀛| 97撹繁当当消消繁繁階雫当OO| 健恪焼瓜巷盃係議窮唹嶄忖井| 匯云消消a消消娼瞳vr忝栽|