工業IoTへのサイバー撃敢をInfineonの専門家が伝b
工業IoTへのハッキングが\えているという。IoTは今後成長する分野のkつだ。だからこそセキュリティを確立していくことがL(f┘ng)かせない。「IoT時代にはセキュリティをしっかり構築していなければ、K夢のようになる」(Infineon Technologies社Chip Card & Security靆腓離轡縫▲廛螢鵐轡僖襪Steve Hanna(hu━))。撃による失も\えている。

図1 Infineon Technologies社Chip Card & Security靆腓離轡縫▲廛螢鵐轡僖襪Steve Hanna(hu━)
Hanna(hu━)は、Infineon入社iはネットワークセキュリティの専門会社Juniper NetworksのCTOをめており、そのiはSun Microsystems Laboratoriesのインターネットセキュリティ研|グループの主任研|^をめていた、文C(j┤)通りセキュリティの専門家だ。サイバー撃によって収益に影xを及ぼした例をHanna(hu━)は3つ挙げた。kつは運送会社のMaersk社は、2億〜3億ドルの失をdき、ドイツの鉄ミルは鉄高炉を破sされた。Dyn社は8%の売り屬茄(f┫)になってしまった。また、ウクライナの送電では、3時間停電がき、20万人が影xをpけた。
ウクライナの例では、ハッカーは電子メールを電会社のオフィスのパソコンに送った。そこで添ファイルをうっかり開けるなどの社^を通じてID/パスワードを入}し、ファイヤーウォールをsし、リモートアクセスを可Δ砲靴拭これでシステムを乗っDりに成功した畤佑蓮▲ペレータのワークステーションに侵入しブレーカーを破sしたと言われている。この被害以来、ウクライナの送電所ではさまざまなレイヤーをてセキュアにするように敢を施した。
IoTでは何がどのようにsされるのであろうか。IoTシステムを、デバイス端、ネットワーク、クラウドサーバーという3レベルに分け、これらすべてのレイヤーのセキュリティを守るという敢を講じる要がある。さもなければ信頼性も、W性も、収益も侵されてしまうからだ。
しかも、セキュリティ敢は、ソフトウエアだけではなくハードウエアでも実施することが望まれている。Infineonの調べでは、暗(gu┤)機Δ魯瓮ぅ鵑CPUに組み込むソフトウエアでも暗(gu┤)化チップのハードウエアでも変わりはないが、ソフトウエアだけのセキュリティ敢ではできないことがHいという。同社のトラストアンカー(sh┫)式では、ソフトウエアとハードウエアの両(sh┫)を使って、改ざん耐性や撃耐性、セキュリティ認証、セキュアな]、セキュアな出荷というてに敢を施している。例えばメインのCPUにアクセスするときは、ずハードウエアの認証プロセッサを通してから行うようにしている。もし、ソフトウエアによる暗(gu┤)化だけでセキュリティ敢を施していれば、侵入されてしまうことがありうるという。
例えば、3QiにHeartbleed bugと}ばれるソフトウエアバグがあった。文C(j┤)通り、心臓出pのバグというT味で、何Qたっても出pがVまらない。これは最も_要なセキュリティライブラリのkつであるOpen SSLと}ばれるソフトウエアで、このバグを撃され、あるzなパケットを送り込むことで中のメモリを引き出せるようになった。このメモリの中に暗(gu┤)化キーなどの機密情報が入っていたはずで、これらを読みDられた可性が高かった。このソフトウエアにはバグがたくさんあり、昨Qだけでも40個のバグが見つかった。今Qもさらに40個のバグが出てきそうだとしている。このような被害をpけると、敢に時間とコストがかかるだけではなく、ブランドも低下する。
Infineonは、セキュアマイコンOPTIGAシリーズを開発してきており、そのセキュリティレベルの異なる|も揃えている。本颪任△襪海箸稜Ь據淵ーセンティケーション:authentication)、セキュアな通信、セキュアなソフトウエアアップデート、暗(gu┤)化キーとそのWな格納場所(Trust anchors)などを実現するためのマイコンやチップを揃えている。
噞機_(d│)向けのY格であるISA/IEC62443-4-2は、レベル3および4のハードウエアを求めており、セキュアなネットワークアーキテクチャを定Iしている(図2)。工場の最岼未謀たるサーバー層や、その下のスーパーバイザ層、U(ku┛)御層、最下層のフィールド層とすると、フィールド層には古い機械がHく、あまりセキュアではなさそうなため、フィールド層とU(ku┛)御層との間を仕切るゲートウェイ(図2の横に向かうい矢印)を設ける要がある。このゲートウェイを通るための仕XけはセキュアなハードウエアをTし、認証されないデータを通さない。
図2 ISA/IEC 62443-3-2でQレイヤーのセキュリティレベルを定Iする 出Z:Infineon Technologies
このためのハードウエアとして、TPM(Trusted Platform Module)がある。このチップは暗(gu┤)化処理を行うセキュリティコントローラを?y┐n)△─▲瓮ぅ鵐廛蹈札奪気ら駘的に`す。暗(gu┤)キーのようなセキュリティ崢_要なデータは保護する。b理的、駘的な撃に瓦垢訛兩をeつ。共通の基レベルをeつサードパーティがh価するセキュリティを?y┐n)△─▲瓮ぅ鵐廛蹈札奪気~動するパッシブなデバイスをeつ。
しかも、コストを下げるために、相互運性のあるオープンなY格を採し、たくさんの応機_(d│)をカバーする。IoTデバイスだけではなく、パソコンもスマートフォンもセキュアにするという発[だ。
ただし、低コスト化と相互運性(インターオペラビリティ)は、1社でできるものではない。いろいろなデバイスがセキュアで、しかもそれぞれがセキュアにつながるためには相互運性はL(f┘ng)かせない。だからこそ、Infineonは、半導商社のマクニカとパートナー契約をTび、IoTへのセキュリティ導入を膿覆垢襪海箸砲覆辰拭9月26日にお互いにパートナー契約を交わしたが、実際の運は10月からになる。