IoTセキュリティリークの最大要因
ネットワークのセキュリティは、最も脆弱な部分以上には高まりません。多くのアプリケーションにおいて、最大の脆弱性をもたらすのはアルゴリズムやプロトコルではありません。多くの場合、セキュリティ面で最大の弱点はエンドユーザーです。
基本的に、ユーザーが意図的に問題を発生させたり、ネットワークを外部のハッカーに晒したりすることはありません。しかし、偶発的にそのような振る舞いをしがちです。つまりユーザーは、導入済みのセキュリティ対策を意図せず無効にするような行動に出てしまうということです。たとえば、安全錠があっても施錠を忘れれば、誰かがドアから侵入するのを防ぐことはできません。
人とセキュリティに通用する確かな経験則として、「もし物事を混乱させる方法があれば、人はそれを実行する」のです。そして「ユーザーが多ければ、誰かがそれを実行する確率と頻度は高まる」とも言えます。
たとえば、監視用カメラに端を発する多くのネットワークハッキングを考えてみましょう。設計上の欠陥を利用するハッキングもありますが(たとえばセキュリティにバックドアを実装する場合、他者もそれを使用するかもしれません)、大半はユーザーに起因します。このことは、「混乱させる方法をユーザーに使わせるな」という、もう1つの経験則につながります。
これは、数十億もの新しいデバイスがオンラインに接続するIoTでは特に重要です。それらのデバイスを設置する人なら誰もが専門知識を持っているはず、というのは無理な話です。そのため、優れた設計者であれば、「機器を使用する平均的なユーザーは専門知識を持たない」と想定します。実際に、システムを設計する際に、そのシステムの設置者が悪事を目論んでもセキュリティが保たれるシステムを設計すれば、それはセキュアなシステム設計だと言えます。「それこそがセキュアなシステムを実現できる唯一の方法である」と考える開発者もいるでしょう。
IoT設計者にとってこれは、ユーザーの関与が可能な限り少ない基本レベルでセキュリティを実装することを意味します。それはコネクティビティから始まります。たとえば、「Locking Down the IoT with LoRaWAN(LoRaWANによるIoTのロックダウン)」では、ワイヤレス通信を確立し管理する上で重要な要素として、低電力LoRaWANプロトコルによってデータを保護する方法が説明されています。この記事では、STMicroelectronicsのSTM32 LoRaWANディスカバリボード、MicrochipのSAM R34 Xplained Pro評価キット、RenesasのIoT高速プロトタイピングキットといったツールを取り上げています。いずれも、IoTセキュリティをシームレスにしやすいように設計されています。
STMicroelectronicsのSTM32 LoRaWANディスカバリボード(画像提供:STMicroelectronics)
シンプルなセンサノードを考えてみましょう。特定の場所に数百ものセンサを設置する必要があるかもしれません。IoTネットワークのセキュリティを確実にするには、設置プロセスがあらゆる面で万全でなければなりません。結局は、脆弱なノードが1つあるだけで、ネットワーク全体が外部に晒されてしまいます。LoRaWANなどのプロトコルを使用すると、設置プロセスからユーザーを完全に遮断できます。たとえば、特定のネットワークへの接続に必要な認証情報を、工場出荷時にノードにプログラムすることもできます。これで、設置者が取り返しのつかないことをする要因が1つ減ります。
データがクラウドに及ぶと、セキュリティがさらに複雑になるのは確かです。しかしセキュリティは、ネットワークの最も底辺のレベルから、多機能ではないながらも少量のデータを収集しそれをネットに送信するノードによって築き上げられます。ユーザーの干渉を可能な限り遮断することによってセンサノードレベルで脆弱性を抑制できれば、セキュリティ全体はもとより、IoTシステムの堅牢性も高めることができます。
Have questions or comments? Continue the conversation on TechForum, Digi-Key's online community and technical resource.
Visit TechForum