顿颈驳颈颁别谤迟が、现実の问题を解决するために、デジタルトラストの确立、管理、拡大をどのように支援しているかをご覧ください。
世界の滨罢?情报セキュリティリーダーたちが、デジタル技术の信頼性を欠いたセキュリティはセキュリティではないと考えている理由とは?
2023年8月15日より颁别谤迟颁别苍迟谤补濒のサインインではユーザ名とパスワードのほかにワンタイムパスワード(翱罢笔)もしくはクライアント証明书の二要素认証による提示が必要となりました。
IoT デバイスは攻撃者にとって容易な標的です。量子コンピュータはどんな影響をもたらすでしょうか
量子コンピュータは多くの产业のあり方を変え、影响は社会のあらゆる面に及ぶでしょう。量子コンピュータを使えば、従来のコンピュータよりも速く正确に复雑な问题を解くことができ、さまざまな分野で新しい発见やブレークスルーにつながる可能性があります(量子コンピュータがもたらす分野别の影响に関する予测はこちらをご覧ください)。しかし、量子コンピュータは、现在デジタルトラストの保护に使われている暗号化アルゴリズムの多くを破る可能性も秘めています。そこで私たちは、公司や个人が日常生活で利用しているさまざまな通信のセキュリティに対して量子コンピュータがどのような影响を与えるかを、一连のブログ记事で探っています。
今回の记事では、モノのインターネット(滨辞罢)、つまりインターネットに接続するあらゆる物理的なデバイスについて詳しく考察します。IoT とは、コンシューマー IoT(CIoT)と産業用 IoT(IIoT)のどちらも含む幅広いカテゴリーであり、温度計や音声アシスタント、カメラなどのスマートホームデバイスから、製造、輸送、ヘルスケアなどの各種デバイスまでを意味します。IoT デバイスは、今でさえ攻撃に対して脆弱なことが多いので、量子コンピュータが現実になれば、とりわけ脆弱な分野のひとつになるでしょう。量子コンピュータによって、スマートシティやコネクテッドヘルスケアデバイス、コネクテッドカー、あるいは个人のスマートホームを実現する機器を攻撃者がハッキングできるようになったら、どんな結果が待っているか想像してみてください。そこで、この議論は IoT に存在する脆弱性と、量子コンピュータ登場の前にも後にも IoT の安全性を確保するためにどんなことが行われているかを中心に進むことになります。
攻撃者は频繁に?IoT デバイスを狙います。IoT デバイスは攻撃しやすい、つまりネットワークの中では最も脆弱な部分と考えられているからです。ハッカーは IoT デバイスの脆弱性を利用して他のデバイスやネットワークにアクセスできることから、IoT デバイスは魅力的な標的となります。2023 年の最初の 2 か月間で、IoT デバイスに対する攻撃は 2022 年比で?し、2021 年比では 3 倍になりました。2025 年までには IoT デバイスの数が 750 億台にまでふくらむことを考えると、これはきわめて悬念される状况です。
IoT デバイスが残念ながら狙われやすい理由のひとつは、コンピューティング能力とメモリに制限があることです。IoT デバイスの多くは低価格で、使い捨てを前提に設計されているため、ソフトウェアアップデートの配備が難しいことがあります。他よりリソースが豊富な IoT デバイスもありますが(産業用 IoT の分野など)、そうなると非常に高価で交換が不可能な場合もすくなくありません。一方、なかにはネットワーク接続がまったくないデバイス(遠隔地のガスポンプなど)も
あります。
次のビデオでは、IoT セキュリティが難しい理由を説明しています。
量子コンピュータが実現すれば、IoT を保護する暗号アルゴリズムが脆弱になり、IoT 機器によって送信される機密データが危険にさらされ、機密性と完全性が損なわれるかもしれません。サプライチェーンにおけるリスクも考えられます。量子コンピュータの登場で、攻撃者はデバイスのファームウェアや暗号键、製造プロセス自体が危殆化して、検出も缓和も难しい脆弱性が発生する恐れがあるからです。
IoT デバイスの寿命は比较的長いことが多いため、ソフトウェアアップデートを配備する確実な方法がないと、たちまち脆弱性が生じます。寿命が 10 ~ 20 年以上のデバイスの場合は、デバイスメーカーが耐量子アルゴリズムを搭載したデバイスを今すぐ導入すべきです。量子コンピュータがいつデバイスへの攻撃に関与するようになるか正確にはわかりませんが、少なくとも今すでに配備されている長寿命のデバイスは、寿命が尽きる前に早くも耐量子コンピューティング (PQC) 暗号アルゴリズムを必要とすることは明らかです。最低でも、現在 PQC 暗号アルゴリズムが導入されていない長寿命のデバイスは、将来的にアップグレード計画が必要になります。
しかし、量子コンピュータの登場を前にして、IoT のセキュリティと透明性を上げるための規制の動きは始まっています。たとえば、EU のサイバーレジリエンス法案は、機密データの暗号化、定期的なアップデートの実施、そして消費者が十分な情報に基づいて购入を決定できるように情報を増やすことをデバイスメーカー各社に義務付けることになりそうです。この最後の点については、米国やその他の国々でも、栄養表示に似た?IoT セキュリティラベル制度が始まりつつあります。米国商务省标準化技术研究所(狈滨厂罢)は?を提供する予定で、デバイスだけでなくサポートソフトウェアに関する情报もラベルに记载されます。
このように、今の段階で規制上の変化があると、実際に量子コンピュータが登場したときに効果を発揮します。デバイスのセキュリティについて消費者がいっそうの透明性を確保でき、IoT でセキュリティの義務化が進む可能性も高いからです。そうなれば、IoT は攻撃しやすい業界ではなくなり、攻撃者にとっていくぶんなりとも攻撃者しにくいものになるかもしれません。
NIST が、現在インターネット上で使われている従来の暗号アルゴリズムの後継として PQC 暗号アルゴリズムを採用したため、選択された PQC 暗号アルゴリズムが IoT デバイスで使われるように、特別な配慮がありました。IoT デバイスには、以下のような幅広い暗号サービスが必要となります。
したがって、デバイスメーカー各社は、NIST が採用した PQC 暗号アルゴリズムを各社の製品やソフトウェアにどう組み込むか、今すぐに評価し、計画を立てる必要があります。残念ながら、PQC 暗号アルゴリズムは現在使われている従来の暗号アルゴリズムをすぐに置き換えられるものではなく、PQC への移行には時間がかかる可能性があるため、IoT デバイスに脆弱性が残る過渡期が発生します。当面の間は、量子コンピュータに対して IoT を保護するために、移行計画を策定することが不可欠です。
また、すでに述べたように、現在配備されている長寿命の IoT デバイスは、ソフトウェアアップデートを対応する必要があります。IETF が定めた「モノのインターネットのためのソフトウェアアップデート」標準は、耐量子時代のサポートを明確に規定しており、EU の規制も定期的なデバイスアップデートを強制する役目を果たすでしょう。
最後に、メーカーは IoT ラベルを採用することで、IoT セキュリティに関する透明性の向上を図ることができます。IoT ラベルは、シンガポール、ドイツ、フィンランドなどいくつかの市場ですでに制定されており、米国と EU でもルール作りが進行中です。
まとめると、IoT デバイスメーカー、ネットワーク事業者、ユーザーは、耐量子時代のセキュリティの発達について常に情報を確保し、潜在的なセキュリティリスクを軽減できるように暗号の今後の移行に備えることがきわめて重要です。
それだけでなく、组织は暗号化の俊敏性を保たなくてはなりません。つまり、どこで暗号が使用されているかを把握し、速やかに问题を特定して修正するツールを备えている必要があるということです。暗号化の俊敏性はセキュリティ上のベストプラクティスですが、量子コンピュータが登场すると、组织はすぐ暗号を量子耐性のある暗号化に移行しなければならないため、その重要性はますます高くなります。たとえばデジサートは、PQC ツールキットにテストハイブリッド RSA/PQC 証明書を提供しています。
量子暗号への移行に备える対応については、こちらのブログ记事をご覧ください。
法人向け罢尝厂/厂厂尝サーバ証明书、笔碍滨、滨辞罢、署名ソリューションを提供するグローバルリーディングカンパニーです。
? 2024 逗阴馆. All rights reserved.
リーガルリポジトリ Webtrust 監査 利用条件 プライバシーポリシー アクセシビリティ Cookie 設定