DigiCertが、現実の問題を解決するために、デジタルトラストの確立、管理、拡大をどのように支援しているかをご覧ください。
世界のIT・情報セキュリティリーダーたちが、デジタル技術の信頼性を欠いたセキュリティはセキュリティではないと考えている理由とは?
2023年8月15日よりCertCentralのサインインではユーザ名とパスワードのほかにワンタイムパスワード(OTP)もしくはクライアント証明書の二要素認証による提示が必要となりました。 設定等についてはこちらのKnowledgeを参照ください。
IoT デバイスは攻撃者にとって容易な標的です。量子コンピュータはどんな影響をもたらすでしょうか
量子コンピュータは多くの産業のあり方を変え、影響は社会のあらゆる面に及ぶでしょう。量子コンピュータを使えば、従来のコンピュータよりも速く正確に複雑な問題を解くことができ、さまざまな分野で新しい発見やブレークスルーにつながる可能性があります(量子コンピュータがもたらす分野別の影響に関する予測はこちらをご覧ください)。しかし、量子コンピュータは、現在デジタルトラストの保護に使われている暗号化アルゴリズムの多くを破る可能性も秘めています。そこで私たちは、企業や個人が日常生活で利用しているさまざまな通信のセキュリティに対して量子コンピュータがどのような影響を与えるかを、一連のブログ記事で探っています。
今回の記事では、モノのインターネット(IoT)、つまりインターネットに接続するあらゆる物理的なデバイスについて詳しく考察します。IoT とは、コンシューマー IoT(CIoT)と産業用 IoT(IIoT)のどちらも含む幅広いカテゴリーであり、温度計や音声アシスタント、カメラなどのスマートホームデバイスから、製造、輸送、ヘルスケアなどの各種デバイスまでを意味します。IoT デバイスは、今でさえ攻撃に対して脆弱なことが多いので、量子コンピュータが現実になれば、とりわけ脆弱な分野のひとつになるでしょう。量子コンピュータによって、スマートシティやコネクテッドヘルスケアデバイス、コネクテッドカー、あるいは個人のスマートホームを実現する機器を攻撃者がハッキングできるようになったら、どんな結果が待っているか想像してみてください。そこで、この議論は IoT に存在する脆弱性と、量子コンピュータ登場の前にも後にも IoT の安全性を確保するためにどんなことが行われているかを中心に進むことになります。
攻撃者は頻繁に IoT デバイスを狙います。IoT デバイスは攻撃しやすい、つまりネットワークの中では最も脆弱な部分と考えられているからです。ハッカーは IoT デバイスの脆弱性を利用して他のデバイスやネットワークにアクセスできることから、IoT デバイスは魅力的な標的となります。2023 年の最初の 2 か月間で、IoT デバイスに対する攻撃は 2022 年比で 41% も増加し、2021 年比では 3 倍になりました。2025 年までには IoT デバイスの数が 750 億台にまでふくらむことを考えると、これはきわめて懸念される状況です。
IoT デバイスが残念ながら狙われやすい理由のひとつは、コンピューティング能力とメモリに制限があることです。IoT デバイスの多くは低価格で、使い捨てを前提に設計されているため、ソフトウェアアップデートの配備が難しいことがあります。他よりリソースが豊富な IoT デバイスもありますが(産業用 IoT の分野など)、そうなると非常に高価で交換が不可能な場合もすくなくありません。一方、なかにはネットワーク接続がまったくないデバイス(遠隔地のガスポンプなど)も
あります。
次のビデオでは、IoT セキュリティが難しい理由を説明しています。
量子コンピュータが実現すれば、IoT を保護する暗号アルゴリズムが脆弱になり、IoT 機器によって送信される機密データが危険にさらされ、機密性と完全性が損なわれるかもしれません。サプライチェーンにおけるリスクも考えられます。量子コンピュータの登場で、攻撃者はデバイスのファームウェアや暗号鍵、製造プロセス自体が危殆化して、検出も緩和も難しい脆弱性が発生する恐れがあるからです。
IoT デバイスの寿命は比較的長いことが多いため、ソフトウェアアップデートを配備する確実な方法がないと、たちまち脆弱性が生じます。寿命が 10 ~ 20 年以上のデバイスの場合は、デバイスメーカーが耐量子アルゴリズムを搭載したデバイスを今すぐ導入すべきです。量子コンピュータがいつデバイスへの攻撃に関与するようになるか正確にはわかりませんが、少なくとも今すでに配備されている長寿命のデバイスは、寿命が尽きる前に早くも耐量子コンピューティング (PQC) 暗号アルゴリズムを必要とすることは明らかです。最低でも、現在 PQC 暗号アルゴリズムが導入されていない長寿命のデバイスは、将来的にアップグレード計画が必要になります。
しかし、量子コンピュータの登場を前にして、IoT のセキュリティと透明性を上げるための規制の動きは始まっています。たとえば、EU のサイバーレジリエンス法案は、機密データの暗号化、定期的なアップデートの実施、そして消費者が十分な情報に基づいて購入を決定できるように情報を増やすことをデバイスメーカー各社に義務付けることになりそうです。この最後の点については、米国やその他の国々でも、栄養表示に似た IoT セキュリティラベル制度が始まりつつあります。米国商務省標準化技術研究所(NIST)は IoT ラベルのフレームワークを提供する予定で、デバイスだけでなくサポートソフトウェアに関する情報もラベルに記載されます。
このように、今の段階で規制上の変化があると、実際に量子コンピュータが登場したときに効果を発揮します。デバイスのセキュリティについて消費者がいっそうの透明性を確保でき、IoT でセキュリティの義務化が進む可能性も高いからです。そうなれば、IoT は攻撃しやすい業界ではなくなり、攻撃者にとっていくぶんなりとも攻撃者しにくいものになるかもしれません。
NIST が、現在インターネット上で使われている従来の暗号アルゴリズムの後継として PQC 暗号アルゴリズムを採用したため、選択された PQC 暗号アルゴリズムが IoT デバイスで使われるように、特別な配慮がありました。IoT デバイスには、以下のような幅広い暗号サービスが必要となります。
したがって、デバイスメーカー各社は、NIST が採用した PQC 暗号アルゴリズムを各社の製品やソフトウェアにどう組み込むか、今すぐに評価し、計画を立てる必要があります。残念ながら、PQC 暗号アルゴリズムは現在使われている従来の暗号アルゴリズムをすぐに置き換えられるものではなく、PQC への移行には時間がかかる可能性があるため、IoT デバイスに脆弱性が残る過渡期が発生します。当面の間は、量子コンピュータに対して IoT を保護するために、移行計画を策定することが不可欠です。
また、すでに述べたように、現在配備されている長寿命の IoT デバイスは、ソフトウェアアップデートを対応する必要があります。IETF が定めた「モノのインターネットのためのソフトウェアアップデート」標準は、耐量子時代のサポートを明確に規定しており、EU の規制も定期的なデバイスアップデートを強制する役目を果たすでしょう。
最後に、メーカーは IoT ラベルを採用することで、IoT セキュリティに関する透明性の向上を図ることができます。IoT ラベルは、シンガポール、ドイツ、フィンランドなどいくつかの市場ですでに制定されており、米国と EU でもルール作りが進行中です。
まとめると、IoT デバイスメーカー、ネットワーク事業者、ユーザーは、耐量子時代のセキュリティの発達について常に情報を確保し、潜在的なセキュリティリスクを軽減できるように暗号の今後の移行に備えることがきわめて重要です。
それだけでなく、組織は暗号化の俊敏性を保たなくてはなりません。つまり、どこで暗号が使用されているかを把握し、速やかに問題を特定して修正するツールを備えている必要があるということです。暗号化の俊敏性はセキュリティ上のベストプラクティスですが、量子コンピュータが登場すると、組織はすぐ暗号を量子耐性のある暗号化に移行しなければならないため、その重要性はますます高くなります。たとえばデジサートは、PQC ツールキットにテストハイブリッド RSA/PQC 証明書を提供しています。
量子暗号への移行に備える対応については、こちらのブログ記事をご覧ください。
© 2024 DigiCert, Inc. All rights reserved.
リーガルリポジトリ Webtrust 監査 利用条件 プライバシーポリシー アクセシビリティ Cookie 設定 プライバシーリクエストフォーム