5世代移動通信システムである5Gは、新たなビジネス創出に大きく貢献する仕組みづくりが可能なインフラとして期待されていますが、そのセキュリティに関してはどのように取り組んでいくべきでしょうか。通信事業者側から見たセキュリティ実装の実態とともに、ユースケースに見るセキュリティ事例などについても紹介します。

目次



※本記事の内容は動画でもご覧いただけます

5Gネットワークセキュリティへの取り組み

現在デジタル庁を中心に推進しているデジタル社会の実現に向けて、5Gネットワークは非常に重要なICT技術の1つです。その活用に向けてさまざまな実証実験が行われていますが、セキュリティに関しては公開されている情報が少なく、知る機会が得られにくいのが現状です。そこで、5Gネットワークのインフラに関するセキュリティの取り組みから、その活用に向けたユースケースを見ていきます。

 最初に、通信事業者が取り組むネットワークセキュリティについて見ていきます。ここでは、LTEから5Gに代わったことによるセキュリティ面での進化について触れながら、5Gにおけるセキュリティの懸念点や5Gセキュリティガイドライン策定の取り組みついて見ていきます。

 5Gにおける仕様の面では、現在セキュリティの大きなトレンドとなっているゼロトラスト(なにも信頼しない)という考え方に立っていると言えます。例えば末端の基地局は物理的セキュリティが確保できない前提でセキュリティが設計されています。また、他の事業者を全面的に信頼するのではなく、通信事業者間の通信に対してファイアウォール的なものを介在させる、ローミング先での加入者認証に対して本部側で認証結果を検証するなど、トラストモデルの見直しに基づくセキュリティの強化が図られています。

LTEから5Gへのセキュリティ面の進化(1)

無線区間のセキュリティについても、3G4Gの時代から制御信号に関しては暗号化や改ざん検知を実施し、ユーザートラフィックについては暗号化を実施してきましたが、5Gではユーザートラフィックに関しても改ざん検知が新たなに加わっています。

また、加入者プライバシー保護の強化として加入者IDの暗号化をはじめ、5Gに接続するための認証とともに5Gを介して外部に接続するための追加認証、いわゆるセカンダリ認証のサポートや専用ネットワーク提供に向けたネットワークスライシングなどさまざまなセキュリティ強化が図られているのが現状です。

5Gインフラにおけるセキュリティの懸念点

通信事業者においてさまざまな対策が実施されているものの、セキュリティ上の懸念は当然ながら残っています。その背景には、5Gがさまざまな社会産業やミッションクリティカルな領域で活用されてくることで、インフラに対するセキュリティの要求が一層高まっている状況にあることが挙げられます。また、5Gのなかで仮想化技術やオープンソースの活用など、さまざまな技術上の変化もあるため、それらを踏まえて今まで以上のセキュリティ対策を進めていくことが重要になってきます。特に昨今はサプライチェーン・リスクなども叫ばれていることから、包括的な脅威の分析と対策の整理が求められています。

5Gセキュリティの懸念点

そんななか、総務省事業として5Gネットワークにおけるセキュリティ確保に向けた調査・検討が進められてきました。このなかでは、海外含めた外部動向の調査や検証環境を構築したうえでのセキュリティ課題の検討が行われました。そして、調査と検証を踏まえたうえで、5Gインフラをセキュアに構築・運用していくためのガイドラインの策定が行われています。

セキュリティ検証に関しては、5Gコアの仕様部分だけでなく、5Gシステムの上で構築される仮想化プラットフォームやエッジコンピューティングのような環境も含め、幅広い範囲を検証対象にしており、セキュリティ仕様に基づいた動作確認や脆弱性に関する検証などを実施しています。そして、5Gネットワークをセキュアに構築・運用していくための勘所を検証のなかから抽出しました。この検証では、DoS攻撃への耐性といった実装上の問題やコンテナを含めた仮想化基盤のセキュリティ課題、5Gコアのネットワーク機能への不正機能の組込みの実証をはじめとしたサプライチェーン・リスクなど、多くの知見が獲得できています。

 

検証環境の構築とセキュリティ検証

この知見をもとに、検証環境上で見つかった脅威と机上での脅威分析などの結果を踏まえて、ガイドラインの策定が進められました。

5Gセキュリティガイドライン

実際に策定した5Gセキュリティガイドラインは、一部サプライヤ向けの推奨事項も含まれているものの、主に5Gシステムのオペレーターを読者の中心に据えています。このガイドラインは、5Gシステムのセキュリティを実際に確保するための包括的なガイダンスを提供することが目的となっており、技術面だけでなく、人やプロセスの側面も考慮しています。具体的なガイドラインの使い方としては、5Gシステムをセキュアに展開するための出発点として活用できるものとなっており、セキュリティ上の脅威と関連するセキュリティ対策を構造化して提示しています。

5Gセキュリティガイドラインの構成

今回は、ガイドラインとして脅威分析とその脅威への対策としてまとめていますが、ITU-T(International Telecommunication Union Telecommunication Standardization Sector)のなかで標準化ロードマップを策定する取り組みが進められており、この取り組みのなかで国際標準化の勧告を目指しています。このガイドラインが、ワールドワイドで5Gのオペレーターが5Gネットワークのセキュリティのベースラインを高めるために参照できるものとなってくるはずです。

5Gにおける時代背景と国際標準化における議論

ここで、5Gネットワークを活用したユースケースについて見ていきますが、具体的なユースケースを見ていく前に、時代背景について改めて触れておきます。

超高速・多用途・超低遅延・超高信頼性・超カバレッジなど5Gの高度な無線通信サービスの特徴があるなかで、多種多様なユースケースが想定されています。構造的には、エッジ側にIoT機器を設置して遠端にあるクラウドを活用してシステムを作っていくというものがイメージできるところです。そのシステムをどのように構造化してアーキテクトするのかという議論が標準化において盛んに行われています。具体的には、経済産業省が進めるサイバーフィジカルシステム(CPS)をはじめ、現実世界をデジタル世界に写像してシミュレーションを行い、現実世界にフィードバックするやデジタルツインなどが話題となっているところです。

5Gによってできることが増えてくれば、当然システムが複雑化、高度化するなかでセキュリティの課題も出てきます。特にIoT周りのベンダーやクラウドベンダー、通信事業者、アプリベンダーなどステークホルダーが多く関与すため、脅威分析が難しくなる側面は否めません。また脅威を軽減するためのセキュリティ対策導入の複雑さやシステムの維持運用、そしてクラウドやIoTAIなどそれぞれの領域におけるセキュリティ課題の増大化など、いろいろな側面からセキュリティに関する議論が必要な時代になっていると言えるのです。

5G時代の背景

ここで、5Gにおける韓国のユースケースについて見ておきます。モバイルのカバレッジを広げていくことでいろいろなアプリケーションが作られているだけでなく、ミッションクリティカルな領域としてコネクテッドカーや遠隔医療をはじめとした遠隔制御の使い方、そして家庭内にIoTが入り込むホームIoTやスマートシティ、スマートグリッドといったマッシブIoTなど、さまざまなものが実現されつつあります。

5Gのユースケース事例(韓国の場合)

さまざまなユースケースが出てきているなか、標準化団体のなかではどんなことが議論されているのでしょうか。SC27/WG4におけるシステムの構造化に関しては、CPSの概念モデルが議論されており、IoT機器や各種デバイスのある物理層からさまざまな情報をセンシングし、観測したデータを上に送り、データの分類や分析、管理を統合的に行ったうえでその結果を物理層にフィードバックするという流れが議論されています。このCPS概念モデルでは、オペレーションTier、インターフェースTier、アナリシスTierという構造を作っています。

 

またデジタルツインについては、スマートシティに活用するための議論が進められています。スマートシティを作っていく際に仮想空間にてバーチャライスし、いろいろな検証を進めていくなかで構造をアーキテクトしてコーディネートするというプロセスに関する議論が進みつつあります。

5G活用ユースケースにおけるセキュリティ事例

ここで、5G活用の事例について、いくつか紹介しながら、その脅威の可能性について見ていきます。

【遠隔医療】

九州大学や鹿児島大学などが実証実験を進めている手術支援ロボット「ダビンチ」を使った遠隔手術では、遠隔地にいる医師と患者を5Gが持つさまざまな特性を生かして遠隔操作を行います。セキュリティに関しては、完全性、否認不可や相手確認、可用性確保などが必要で、5Gだからこそ遠隔手術がより安全に実施できるという1つの事例となります。

遠隔医療を考えたときに、最も重要になってくるのは患者の生命であり、セーフティの観点から重要になってくるのが、実際に手術を行う手術ロボットの部分です。攻撃者の目線でも、一番インパクトを与えることになるため、通信妨害や手術機器の誤作動などを誘発する攻撃が考えられます。

Use case : 遠隔医療

特に遠隔医療では、セーフティがセキュリティと関連付けて効いてきますが、自動車などの分野に比べてまだ始まっていないのが実態です。システム構成やどこから侵入できるのかなどが十分に検証されておらず、攻撃がまだ出てきていない分野と言えます。シンプルに考えれば、現場を混乱させるには機器を止めてしまえば済むわけで、通信妨害につながるDoS攻撃などは非常に危険なものとなってくるはずで、脅威の優先度としてはそのあたりが高いところになってくると見ています。

【繋がる車における安全支援】

5Gが標準化されているなかでは、車の議論がかなり進んでおり、5Gを活用したアプリケーションをどう設計するのかの議論が盛んです。テレマティックなどによって高度化する概念があるなかで、セキュリティが重要になってきているのが現状です。実際に行われているEUと中国との実証実験では、車や人にさまざまなセンサーを設置して、身近にあるモバイルのクラウド環境にデータを送り込み、統合解析したうえで危険な情報を利用者にアラート通知するような取り組みが行われています。車の近傍にあるRANと呼ばれる無線基地局からMECと呼ばれるモバイルのエッジコンピューティングをうまく活用し、高速にレスポンスできるようなユースケースです。

 

安全支援のユースケース(繋がる車)

このMEC上に5Gの安全走行用アプリが動いていますが、インフラ側の目線から考えると、通常クラウド上で動いていたアプリケーションがキャリアのインフラ内、もしくは近傍のエッジで動く形になるため、不正に動作するアプリがキャリアのインフラ内で動くことで他への影響も大きくなる可能性があります。ここでは、クラウドセキュリティのように、アイソレーションなど特定のアプリが他のアプリに影響を与えないような制御が必要になります。

またエッジコンピューティングをモバイルインフラと連携させていくにあたって、通常は5G COREを経由する通信が、MECのほうに誘導されることになるため、COREMECとの連携が必要です。このインターフェースは標準として規定されていますが、インターフェース部分のセキュリティ確保は、実装面も含めてしっかりやっていくことが必要です。

5Gとは直接関係ない部分であるものの、脅威という観点ではカーハッキングについて注意が必要です。カーハッキングは、2014年ぐらいからサイバーセキュリティにおいて話題になっており、過去にはカーナビが侵入口となった事例も報告されています。カーナビ自身は3G4Gのインターフェースを備えており、スマートフォンとはWi-Fi Bluetoothで会話できます。一方で、エンジンやタイヤ、ブレーキなどにあるチップと会話するためのキャンパスと呼ばれる車載ネットワーク(CANController Area Network)とカーナビがつながっており、カーナビを起点に車内に侵入されてしまうリスクがあります。

別のケースでは、クラウド上の認証部分に問題があり、車がクラウドと会話したりスマートフォンから情報を閲覧したりする際に、正しい車両識別番号の下5桁を送るだけで遠隔操作が可能になってしまうというケースも。これが5Gになれば、車内のパーツそれぞれが5Gで会話できるようになるため、ハッキングに関連した脅威がより増えてくると予想されます。

【ホームIoT】

ホームIoTのユースケースでは、2022年から異なるメーカーの機器同士が会話できるMATTERと呼ばれる規格が展開され、よりつながる機器が増えてくることが想定されます。5Gによって、よりつながる世界の実現が期待されており、マッシブIoTが広がっていくことになるはずです。

当然ながら、ホームIoTにおける脅威も出てきます。リモートでドアの解錠が可能なシステムのユースケースでは、解錠ボタンを持つIoTデバイスが有線LANを経由して、物理的にドアを解錠する機構を持ったIoTデバイスとつながっている環境でした。この仕組みでは解錠ボタンを押すことで特殊なパケットが流れますが、通信自体はSSLにて暗号化されており、のぞき見しても内容は分からない形になっていたのです。ただし、SSLで利用する秘密鍵自体はファームウェアから直接取り出すことが可能となってしまっており、その情報を解析することで秘密鍵を取り出すことに成功。解錠用のパケット内からパスワードを入手し、IoTデバイスになりすまして送り付けることで解錠できてしまうことが検証の結果明らかになりました。

ドアの解錠システムの事例

ドアの解錠システムの事例

これからMATTERなどによってIoTデバイス同士の会話とともに5Gを活用したアプリケーションが増えてくれば、このような問題は増えてくる可能性は十分に考えられます。

5Gアプリケーションにおけるセキュリティアプローチ

これらユースケースから対策を考える際には、脅威の一般化を行ったうえで、前述したCPS概念モデルにおけるTierごとに脅威への対策を検討していくことが有効な手段となってきます。多くのユースケースでは、エッジシステムとしてのセンサー群が存在し、5Gをはじめとした通信手段によってデータがクラウドデータネットワークに集められ、そしてアウトプットとなるエッジシステムにフィードバックされる構造となっています。

具体的な脅威としては。データの漏えいややなりすまし、データの改ざん、乗っ取り、誤作動といったものが一般化した脅威として考えられます。このなかで5Gの領域については、暗号化や改ざん検知の仕組みがLTEに比べても強化されており、第三者による盗聴やなりすまし、データ改ざんなどは十分な対策がなされていると見ています。ただし、電波を使う以上、DoSやジャミングといった脅威は避けられないところですが、高信頼化の議論のなかで冗長リンクの活用といった緩和につながる仕組みは備わっています。もちろん、違法な電波で妨害されるリスクは当然残っています。

脅威の一般化(例)

脅威の一般化(例)

全ての脅威を網羅するのは難しいものの、各コンポーネントによって起こりうる脅威を念頭に、今後の対策を進めていくことが必要になってきます。

セキュリティの議論については、例えば車に持ち込むセンサーとCANとのコネクションをしっかり分けていこうという動きがある半面、パケットサイズが小さく速度が遅いCANをイーサに変えてしまうと、とたんに脅威が増加することに。うまく高度化しようとする話と危険だという話の双方にうまく対応していく必要があります。その意味では、設計におけるデザインの仕方などがより重要になってくることは間違いありません。

そこで考えるべきは、持っている資産やサイバー攻撃のシナリオを含めてリスクを洗い出したうえで、国際標準規格のなかで提案されている多くの対策を参考に優先順位を決め、運用面で異常の検知をモニタリングすることも含め、総合的なセキュリティマネジメントを確保していくことです。セキュリティ領域は多岐にわたっているため自社だけで取り組むには困難な部分も少なくありませんが、システムにおける欠陥を残したままビジネスを継続することはできません。現状を洗い出したうえで、しっかりと検討していく必要があります。

5G時代のビジネスソリューション(アプリ)創設に向けたセキュリティ

5G時代のビジネスソリューション(アプリ)創設に向けたセキュリティ

5Gのインフラを使ってビジネスの推進や社会機能の実装を進めるなかでは、外部環境より複雑になってきている状況にあるのはご存じんの通りでしょう。5G自体の対策は進んでいるものの、ユースケースにある通りデータ漏えい・改ざんやなりすましなどのリスクは依然として顕在化しており、アプリケーションにおける認証部分の対策も検討する必要があるのは間違いありません。

いずれにせよ、この5Gによる新たなビジネスを検討する際は、セキュリティの基本となるセキュアバイデザインに立ち返り、優先度を決める際には指針となるフレームワークや標準化をうまく活用していくことが大切になってくるでしょう。

\本記事の内容を、動画でご視聴いただけます/
登録後すぐにご視聴可能