メインコンテンツへジャンプする

JPNICはインターネットの円滑な運営を支えるための組織です

ロゴ:JPNIC

WHOIS 検索 サイト内検索 WHOISとは? JPNIC WHOIS Gateway
WHOIS検索 サイト内検索
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
    __
    /P▲        ◆ JPNIC News & Views vol.1558【臨時号】2017.12.22 ◆
  _/NIC
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ News & Views vol.1558 です
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

2017年11月中旬にシンガポールで開催されたIETFミーティングのレポートを、
vol.1555より連載にてお届けしています。連載の第4弾となる本号と、第5弾
となる次号では、2号続けてIoTに関する議論の動向をご紹介します。

これまでもIETFでは、IoT機器で使われるそれぞれのプロトコルなどについ
て個別に検討は行われてきていましたが、IoTの普及を受けて、IoTを念頭に
置いての議論も行われるようになってきています。

今回取り上げるSUITは、IoT機器のソフトウェアアップデートに関する技術
で、脆弱性が放置されたIoT機器がボットネットなどに組み込まれて、DDoS
攻撃などに利用されることが増えてきた昨今、大きな注目を集めています。
本号ではこのSUITについて、WG化をにらんでの動きを解説します。

次号は主なIoT関連のWGやRGについて、それぞれの動向をご紹介します。ま
た、これまでに発行したIETFシンガポール会合の報告については、それぞれ
下記のURLからバックナンバーをご覧ください。

  □第100回IETF報告

    ○[第1弾] 全体会議報告 (vol.1555)
    https://www.nic.ad.jp/ja/mailmagazine/backnumber/2017/vol1555.html

    ○[第2弾] IPv6関連WG報告 ~6man、v6ops WG等~ (vol.1556)
    https://www.nic.ad.jp/ja/mailmagazine/backnumber/2017/vol1556.html

    ○[第3弾] セキュリティエリア関連報告 ~6man、v6ops WG等~
      ~TRANS WGにおけるName Redactionの検討について~ (vol.1557)
    https://www.nic.ad.jp/ja/mailmagazine/backnumber/2017/vol1557.html

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ 第100回IETF報告 [第4弾]  IoT関連報告
   ~ソフトウェアアップデートを扱うSUIT~
                            国立研究開発法人 情報通信研究機構 高橋健志
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

本稿では、2017年11月にシンガポールにて開催された第100回IETF会合(IETF
100)のうち、SUIT (Software Updates for Internet of Things) BoFについ
て、筆者の立場からレポートします。SUITは2016年のIAB (Internet
Architecture Board)主催ワークショップにて大きく取り上げられ、その後の
各種検討を踏まえて、間もなく正式にWorking Group (WG)となることが期待
されています。本記事では、WG設立に向けたこれまでの取り組みを概説した
いと思います。


■ IoTソフトウェアアップデートの課題認識を議論する、IOTSUワークショッ
   プの開催

IoTのソフトウェアアップデートの重要性については、数年前からさまざまな
場にて議論が行われていました。IETFでは、さまざまなWGがIoT関連技術の検
討をしているものの、このソフトウェアアップデートが大きく取り上げられ
たのは、IAB主催のInternet of Things Software Update (IOTSU)ワーク
ショップが最初であったと認識しています。多数の文書が投稿され、議論が
なされました。ここでは、これらの文書の内容を振り返りたいと思います。

〇想定するIoTデバイス

IoTの議論をするとまず明確化しなければならないのが、想定するIoT機器の
スペックです。参加者の中で考えの統一はできていないものの、やはりこの
会議では、ITS (Intelligent Transport System)のような計算能力の高い機
器は想定しておらず、組み込みLinuxを走らせるシステムオンチップ機器や、
さらに制約の厳しい、数年間のバッテリー駆動が求められるような極小型の
機器などが想定されていました。

〇IoTデバイスに関する課題認識

IoTデバイスには、ヒトがそばにいなくともインターネットに常時接続される
ようなものも多く、そういったデバイスの脆弱性はやがて攻撃者に発見され、
攻撃を受けることになります。そのため、IoT向けソフトウェアであっても、
通常のソフトウェア同様にソフトウェアアップデートは必要不可欠です。で
は、ソフトウェアアップデートを実施していく際には、何が課題になるので
しょうか。本ワークショップでは、以下のようなものが考慮点として提起さ
れています。

 1.「長期間の動作」:15年以上もの間、継続動作をするものもあります。そ
    して、インターネットには常時ではなく、時々接続するというタイプの
    機器なども存在します。

 2.「トラフィックの増加」: 大量のIoT機器から発生する、ソフトウェアアッ
    プデートによるトラフィックは、軽微なものではありません。

 3.「IoT機器本来の業務の阻害」: IoT機器のソフトウェアアップデートをす
    るタイミングを計らなければ、本来のIoT機器が果たすべき業務に支障を
    きたす可能性があります。

 4.「ファームウェア自体の知的所有権保護」: ファームウェアは各ベンダの
    ノウハウが詰まっているため、取り扱いに注意が必要です。

 5.「IoTデバイス内のコンポーネント別アップデート」: 一つのデバイスの
    中のコンポーネント別に、アップデートを要求できるようにする必要が
    あります。

 6.「アップデートを適用するかどうかの選択」: IoTサービスプロバイダー
    が機能削除のアップデートを展開した際に、ユーザーがそれを拒否でき
    るのか、また、アップデート前へのロールバックをいかに実現すべきか
    についての考慮が必要です。

上記は技術面での議論ですが、技術以外の側面でも、例えば、パッチを提供
するインセンティブの重要性について言及されています。パッチを提供する
のはコストがかかりますが、それでも各ベンダがパッチを提供したくなるイ
ンセンティブをしっかりと考えていくことで、よりセキュアなエコシステム
が構築できるはずであるという議論です。

〇ソリューション技術

これらの要求条件への対応方法について、いくつかの議論がなされました。
そのいくつかを以下に紹介します。

 1.「デジタル署名と暗号化の活用」: デジタル署名を活用することで、
    ファームウェアの改ざん検知、アップデート発行者の認証ができます。
    また、暗号化することにより、ソフトウェア自体に含まれる知的財産権
    を保護できることが言及されています。

 2.「ファームウェアパッケージフォーマットの共通化」: RFC4108 (Using
    Cryptographic Message Syntax (CMS) to Protect Firmware Packages)
    (*1) をベースに検討するという提案も出されています。

 3.「セキュリティレベルのプロファイル定義」: 満たすべきセキュリティ、
    また対応できるセキュリティは、それぞれのIoT機器や状況により異なる
    ため、満たすべきセキュリティのレベルを、プロファイルという形で分
    けて定義します。これにより、例えばブートローダーがファームウェア
    のサイズとメモリサイズを計算し、それに従い4種類のパッケージから一
    つを選択し、アップデートを実施可能です。

 4.「ポリシーの定義」: ソフトウェアコンポーネントが従うべきポリシーを
    開発の初期の段階で設定し、そのコンポーネントがライフタイム全体に
    わたり、そのポリシーに従っていることをチェックできる、フレームワー
    クを作ります。

 5.「CoAPの活用」: CoAP (Constrained Application Protocol)は、HTTPと
    異なりUDPベースであり、またヘッダが大幅に縮小されており、4byteで
    収まる形になっています。CoAPもしくはそれに類するDevice-to-device
    通信を利用することにより、ファームウェアアップデートを実現する手
    法について議論されています。

これらの議論で、IoT機器のソフトウェアアップデートが安全かつ効率的にな
るというものではありませんが、さまざまな視点にて本課題に対する対応策
が検討されている現状が、見て取れるかと思います。

(*1) https://tools.ietf.org/html/rfc4108


■ IETFでのWG化に向けた活動

その後、IETF 98でもFUD (Firmware Update Description)がbar BoFという形
で開催され(*2)、IETF 99では再度ミーティングという形で本議論は継続され
ました。ここでは省略いたしますが、これらの検討を経て今回のIETF 100に
おいて、IoTのソフトウェアアップデートに関するWGを設立することを目的
に、SUIT BoFが開催されました。

(*2) https://www.nic.ad.jp/ja/mailmagazine/backnumber/2017/vol1498.html

本BoFでは、Charterテキストに関する議論が行われました。時間が余れば現
在提案されているドラフトについての発表も予定されていたのですが、時間
切れで、結局Charterテキストに関する議論に終始しました。全体の感触とし
て、IoTのソフトウェアアップデート技術をIETFで検討することに関する是非
を議論するというよりは、検討することについては合意形成ができた上での、
スコープの議論という印象を持っています。

Charterテキストの検討を通じ、SUITの方向性に関する考え方がじっくり伝
わってきたという感じの議論だったのですが、主な論点は下記の六つでした。

 1. SUITでは、新たなトランスポートプロトコルの構築はせず、既存のトラ
    ンスポートプロトコルをいかにして、変更を加えることなく活用できる
    かを検討します。

 2. SUITでは、ファームウェアイメージに関するメタデータなどを保持する
    Manifestについて検討しますが、上述のRFC4108を前提とした議論はしな
    いことにします。

 3. TEEP (Trusted Execution Environment Provisioning)とは隣接するもの
    の、フォーカスが異なるため、切り分けて検討を進めることが確認され
    ました。具体的には、
    ・TEEPは最初の1回のインストールに焦点があるのに対し、SUITは繰り返
      し行われるアップデートに焦点があること
    ・TEEPはブート後に利用するアプリに焦点があるのに対し、SUITはファー
      ムウェアに焦点があること
    ・TEEPとSUITでは、バリデーションの手段も、リソースの制約から異な
      ること
    などが、議論されました。

 4. 対象とするIoTデバイスに関する、記述のすり合わせが行われました。
    Class 1デバイス(RFC7228(*3)にて定義)にて利用可能なものを扱う、と
    いうレベルの表現にて落ち着きました。

 5. IoTデバイスに含まれるファームウェアの数は、一つとは限らないことが
    確認されました。例えば、カメラの中にはボディのファームウェアと、
    レンズ操作のファームウェアが存在するなどの、具体例も議論されまし
    た。

 6. ファームウェア・サーバの、ディスカバリ技術の重要性が確認されまし
    た。

さまざまな議論がありましたが、本WGの大きな方向性は大きくブレてはおら
ず、IoT機器のセキュリティアップデートについて、そのファームウェアイ
メージのトランスポートメカニズム、ならびにManifestの構築、ファームウェ
ア・サーバのディスカバリ技術の構築などを軸に、検討を進めていくことに
なりそうです。

今回のBoFでは時間切れで議論できませんでしたが、既に四つのドラフトが提
出されています。ARM社とCisco社が、それぞれ2本ずつドラフトを出してきて
おり、スムーズなWGのスタートが期待できそうです。本記事執筆時点現在で
は、SUITはWGにはなっていないものの、WGとして承認されるのも間もなくで
しょう。

(*3) https://tools.ietf.org/html/rfc7228


■ おわりに

IoTのソフトウェアアップデートは、サイバーセキュリティを担保していく上
で、必要不可欠かつ非常に重要な課題です。そのため、SUITの活動は大きく
注目を集めています。一方、IoTのソフトウェアアップデートに関する検討を
しているのはIETFのみではなく、例えば、国際電気通信連合(ITU)の電気通信
標準化部門(ITU-T) SG17のQuestion 6においては、これより少し早い時期に
new work itemとして、セキュリティアップデートについて検討することに合
意しています。これらの各種団体にて構築される標準や規格、勧告により、
IoTのセキュリティが強化されることを期待しています。


     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
             まわりの方にもぜひNews & Viewsをオススメを!
      転送にあたっての注意や新規登録については文末をご覧ください。
                  ◇              ◇              ◇
       わからない用語については、【JPNIC用語集】をご参照ください。
             https://www.nic.ad.jp/ja/tech/glossary.html
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃     ◆◇◆◇◆   本号のご感想をお聞かせください   ◆◇◆◇◆     ┃
┃良かった                                                          ┃
┃  http://feedback.nic.ad.jp/1558/1d50d4596b7a7a17d25272772ba9614e ┃
┃                                                                  ┃
┃悪かった                                                          ┃
┃  http://feedback.nic.ad.jp/1558/8a54b7c4afe29a9e3ca6664f59fab0e5 ┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
___________________________________
■■■■■  JPNICの活動はJPNIC会員によって支えられています  ■■■■■
  :::::  会員リスト  ::::: https://www.nic.ad.jp/ja/member/list/
  :::: 会員専用サイト :::: https://www.nic.ad.jp/member/ (PASSWORD有)
□┓ ━━━  N e w s & V i e w s への会員広告無料掲載実施中 ━━━┏□
┗┛          お問い合わせは  jpnic-news@nic.ad.jp  まで          ┗┛
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 JPNIC News & Views vol.1558 【臨時号】

 @ 発行  一般社団法人 日本ネットワークインフォメーションセンター
          101-0047 東京都千代田区内神田3-6-2 アーバンネット神田ビル4F
 @ 問い合わせ先  jpnic-news@nic.ad.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
___________________________________
            本メールを転載・複製・再配布・引用される際には
        https://www.nic.ad.jp/ja/copyright.html をご確認ください
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
   ◇ JPNIC Webにも掲載していますので、情報共有にご活用ください ◇
登録・削除・変更   https://www.nic.ad.jp/ja/mailmagazine/
バックナンバー     https://www.nic.ad.jp/ja/mailmagazine/backnumber/
___________________________________
■■■■■     News & ViewsはRSS経由でも配信しています!    ■■■■■
::::: https://www.nic.ad.jp/ja/mailmagazine/backnumber/index.xml :::::
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

■■◆                          @ Japan Network Information Center
■■◆                                     @  https://www.nic.ad.jp/
■■

Copyright(C), 2017 Japan Network Information Center
            

このページを評価してください

このWebページは役に立ちましたか?
ページの改良点等がございましたら自由にご記入ください。

このフォームをご利用した場合、ご連絡先の記入がないと、 回答を差し上げられません。 回答が必要な場合は、お問い合わせ先をご利用ください。

ロゴ:JPNIC

Copyright© 1996-2022 Japan Network Information Center. All Rights Reserved.