安価で低消費電力の「モノ」から一歩下がって、ワイヤレスハブ、ゲートウェイ、インターネット、クラウドを通じてIoTセキュリティの問題全体を冷静に見ると、強い不安を覚えるかもしれません。
個々のベンダーの主張をそれとなく信頼する以外、これらのチェイン内の各リンクのセキュリティをどう評価すべきなのでしょうか。さらに、システム全体をまとめた場合、ユーザーの安全を誰が評価するのでしょうか。
考えられる答えは、安全の一言に尽きます。カンファレンスで最も説得力のあったプレゼンテーションの1つは、ベンダーやアナリストではなく、製品安全性に長年携わってきた企業であるUL(旧称 Underwriters’Laboratories)によるものでした。ULのMaarten Bron氏(イノベーション担当ディレクター)は、IoTの世界では、システムセキュリティなくしてユーザーの安全はあり得ないと説明しました。この事実は、IoTセキュリティがULの憲章にまさに含まれることを意味します。
しかし、トースターに水を注ぐ企業がSoC、インターネット、またはデータセンターのセキュリティについて、何を知っているのでしょうか。IoTに最も必要なものの1つは、セキュリティを評価するためのパラダイムです。皮肉にも、20世紀の早い時期から、ULのセキュリティレーティングシステムの中に優れたフレームワークが既に存在するとBron氏は主張しました。
Bron氏は「私のお気に入りの1つは、錠(機械式の錠前)に関する規格であるUL437です(図2)。この規格は、強制攻撃、秘密侵入、鍵制御という3枚のレンズを通して錠を見ます。これと同じフレームワークがIoTシステムにも役立ちます」と力説しました。
UL437は、あらゆる優れたセキュリティ規格のように、セキュリティの観点に時間と経験を含んでいるとBron氏は説明しました。例えば、強制攻撃仕様は、どんな攻撃にも耐えられることを要求しているわけではなく、熟練者がハンマーやボルト・カッターなどの特定の工具を使って行う攻撃に錠が耐えなければならない時間を規定しています。同様に、秘密侵入仕様は、専門家が錠のピッキングに要する時間を規定しています。
UL437の3枚のレンズは、物理的特性、論理的特性、使用手順というIoTシステムの3つの重要なセキュリティ特性とうまく一致しています。物理的特性には、物理的分解またはサイドチャネル攻撃に対するICの耐性や、分解や再プログラミングに対するWi-Fiハブの耐性が含まれるでしょう。論理的特性には、認証や暗号の強度や、スタックオーバーフロー攻撃に対するコードの耐性が含まれるでしょう。
Copyright © ITmedia, Inc. All Rights Reserved.