Presentation is loading. Please wait.

Presentation is loading. Please wait.

電力線通信の セキュリティについて 西 竜三 平成18年1月31日 第3回IT-officeセキュリティ検討会

Similar presentations


Presentation on theme: "電力線通信の セキュリティについて 西 竜三 平成18年1月31日 第3回IT-officeセキュリティ検討会"— Presentation transcript:

1 電力線通信の セキュリティについて 西 竜三 平成18年1月31日 第3回IT-officeセキュリティ検討会
西 竜三 (財) 九州システム情報技術研究所 第2研究室 1

2 内 容 ○はじめに ○ホームネットワークにおけるセキュリティ ○宅内高速電力線通信のセキュリティ ・ 情報機器/AV系におけるセキュリティ
内 容 ○はじめに ○ホームネットワークにおけるセキュリティ ○宅内高速電力線通信のセキュリティ   ・ 情報機器/AV系におけるセキュリティ   ・ 制御系におけるセキュリティ   ・ コミュニティ通信におけるセキュリティ   ・ 有線LANおよび無線LANとのセキュリティ上の差異 ○まとめ  ○研究紹介 : 高い信頼性を有する効率的暗号鍵配送方式 2

3 インターネットの普及⇒住宅設備や家電品も接続
はじめに インターネットの普及⇒住宅設備や家電品も接続 伝送メディア   LANケーブル   (低速)電力線     無線(IEEE802.11等) 新たに    高速電力線通信      娯楽 家電 ホーム ネットワーク 住宅 設備 情報 機器 通信 3

4 ホームネットワークの セキュリティ ・・・ 新たなリスク
ホームネットワークの セキュリティ ・・・ 新たなリスク 従来のリスク     銀行口座等の個人情報の漏洩 新たなリスク ・ 人間の安全や生命が危険に ・ 使用電力量やTVの視聴傾向等の新たな個人情報 の漏えいの可能性 ・防犯装置をオフにする ・電力供給停止 ・・・ これらのことを、遠く離れた場所 から身元を隠して行うことが実行 可能に 電気 ・ガス供給停止 ・風呂を沸かす ガス ・水を出しっぱなしにする /止める 水道 (参照:COMPUTER&NETWORK LAN MAY.2004) 4

5 ホームネットワークの セキュリティ ・・・ リスク対策
ホームネットワークの セキュリティ ・・・ リスク対策 モデル別リスク対策 構 成 暗号処理 ポイント PLCモデム 暗号処理を番兵で あるゲートウェウイ が行う 例 : 家庭        ・各ノードは省力化可 ・GWが破られると被  害は最も大 番兵 モデル GW 分電盤 電力線 GW 階層毎に異なる暗 号鍵を使う    例 : 会社 ・ある階層の鍵が破  られても、他の階 層に被害が拡大し にくい PLCモデム 階層 モデル 分電盤 個別に暗号処理 を行う   ・フレキシブル ・各ノードで大きな CPUパワー ・鍵管理工夫要 電力線通信や無線は、個別モデルでしか対応出来ず 個別 モデル GW (参照:COMPUTER&NETWORK LAN MAY.2004) 5

6 宅内高速電力線通信 のセキュリティ 主な特徴は、 ・電力線の幹線から各家庭へ の分岐点に位置する分電盤 は、高速電力線通信で用い
る高周波成分の減衰量が小 ・不要輻射 ・伝送路の途中にゲートウェイ 等を介することは困難 ・タッピング(ケーブル の被覆を剥がして接続) も簡単 ・電源コンセントは屋内外 の至るところにある PLCモデム 分電盤 プリンタ モデム ゲートウェイ FTTH等 LANケーブル 電力線 PC 電力線 分電盤 6

7 情報機器/AV系における セキュリティ ・・・セキュリティ上の課題 ・ ゲートウェイによるセキュリ ティ確保が困難
セキュリティ ・・・セキュリティ上の課題 ・ ゲートウェイによるセキュリ  ティ確保が困難 ・ 電力線を介して情報漏洩  ・・・ 分電盤では、高周波成分の 減衰量が小 ・ 漏洩電波を介して情報漏洩   ・・・ 電力の被膜は、信号伝送が 考慮されていない為、シールド 効果が期待出来ず、信号が電 波として漏洩  PLCモデム 分電盤 モデム ゲートウェイ プリンタ FTTH等 LANケーブル 電力線 PC 電力線 分電盤 電力線を介して漏洩 漏洩電波を介して漏洩 7

8 情報機器/AV系における セキュリティ ・・・想定されるリスク と求められる対策 ○想定されるリスク
セキュリティ ・・・想定されるリスク と求められる対策 ○想定されるリスク  ・ 常時接続リスク ・・・リスクは従来の有線系よりも大きい。  ・ 屋外電源コンセントを使った不正アクセス  ・ 集合住宅内で外部ネットワークに対してセキュリティ上、脆弱な家庭があると、   その家庭と電力線を通して、インターネット上の不特定多数のユーザーから 上記リスクを受ける可能性  ・ 脆弱な家庭のパソコンを踏み台にして、攻撃対象とする家庭もしくはその近辺 の家庭内の電気製品を制御して、電力線上に大量の雑音を発生させた形で   の、DoS攻撃の可能性 ○求められる対策  ・認証       : 家庭内外の人や機器を区別  ・アクセス制御 : 屋外コンセントやタッピングした箇所等からのアクセス制御   8

9 制御系におけるセキュリティ ・・・セキュリティ上の課題
制御系におけるセキュリティ         ・・・セキュリティ上の課題 ・ 防犯設備やライフライン関連等、 人命や日常生活に関わる機器 が多い。 ・ 機器の数が非常に多い。 ・ 機器に搭載のCPU等の情報処 理能力やリソースは情報機器に 比して小さい。 ・ 耐用年数の長い機器が多い。 ・ 自宅外からの制御、監視を目 的した機器は、常に外部から アクセス出来る状態にある。 PLCモデム 分電盤 電力線 電力線 分電盤 電力線を介して漏洩 漏洩電波を介して漏洩 9

10 制御系におけるセキュリティ ・・・想定されるリスク と求められる対策
制御系におけるセキュリティ   ・・・想定されるリスク と求められる対策 ○想定されるリスク    ・ ネットワークを介して、電気・ガス等のライフライン機能が停止されたり、悪用   される可能性  ・搭載する情報処理能力の小ささから、セキュリティが脆弱になると、制御系   を介して、ホームネットワーク全体のセキュリティが確保出来なくなる可能性 ○求められる対策  ・認証      : ・能力が小さい機器については、他の機器や別途追加の機    器等によりセキュリティ(認証)機能を確保する必要 ・耐用年数の長い機器については、何らかのセキュリティ              (認証)能力更新技術が求められる。  ・アクセス制御 : 機器の多様性に応じたアクセス制御 (例:子供には住設機器へのアクセス制限)  10

11 コミュニティ通信における セキュリティ ・・・ ○セキュリティ上の課題 ・ 鍵管理が複雑 ・各家庭毎の通信 ・コミュニティ通信
 ・ 鍵管理が複雑     ・各家庭毎の通信     ・コミュニティ通信     ・家庭/コミュニティ通信 ○想定されるリスク    ・コミュニティ内のセキュリティ上脆弱な      家庭の鍵管理に起因して、コミュニティ   全体のセキュリティが脅かされる可能性 ○求められる対策  ・アクセス制御 : 集合住宅の管理室等          での各家庭の電力線 通信モデムの集中管理 PLCモデム 分電盤 PLCモデム 分電盤 モデム ゲートウェイ FTTH等 分電盤 LANケーブル 電力線 PC 11

12 電力線通信と他の伝送メディアとのセキュリティ上の差異
( 参照 Y.Lin 他「A Comparative Performance Study of Wireless and Power Line Networks」 EEE Comm. Magazine April 2003 ) 電力線通信と無線LANとの比較として、スループットの距離依存性は異なるものの、伝送路の不安定さは類似。また、平均的な伝送エリアは電力線通信の方が広い。 12

13 電力線通信と他の伝送メディアとのセキュリティ上の差異
有線LAN 無線LAN Bluetooth 高速電力線通信 ネットワーク モデル 番兵モデル 個別モデル 個別モデル 個別モデル 平均的には無線LANより広い 伝送エリア 約100m 約10m セキュリティ 対策 ファイアウォール等 PIN/ Link Key 802.11i 標準化中 モバイル機器 モバイル/据置 据置機器 /ポータブル 主要搭載機器 据置機器 13

14 まとめ セキュリティ上の主な課題 ・ 従来の有線系では確保出来た、ゲートウェイ等によるセキュリティ確保が 電力線通信では困難
・ 従来の有線系では確保出来た、ゲートウェイ等によるセキュリティ確保が    電力線通信では困難 ・ 無線LANよりも広いエリアでのDoSや盗聴、成済まし等の攻撃者に留意   する必要がある ・ 実際の運用では、無線LAN等の併用の可能性が高く、それらのとの相互   接続性にも留意する必要がある 14

15 提案方式の背景(1/2) ・様々な情報通信 課題:ブロードキャスト アプリケーションの登場 のセキュリティ ・無線通信の普及と
衛星放送、ソフトウェア配信、   流通車両管理、ホームネットワーク等 課題:ブロードキャスト      のセキュリティ ・通信品質    ・再送要求は送信者への    負荷が非常に大    ・暗号鍵情報の受信に失敗    すれば、その後の受信信号    の復号は不可能 ・通信オーバーヘッド    ・サービス低下    ・通信品質低下  従来の2点間通信ではスケーラビリティが課題 → ブロードキャスト ・無線通信の普及と 高速電力線通信の登場 ブロードキャスト 15

16 提案方式の背景(2/2) 対象 : ネットワークを構成するグループ内の通信の 暗号鍵として、メンバー全員が共有するグル
     暗号鍵として、メンバー全員が共有するグル      ープ鍵を使う場合の、グループへのメンバー      の参加や離脱時のグループ鍵の更新 着目 : ・従来方式では、グループ規模の増大と共に      グループ鍵配送情報量も増  目的 : 劣悪な伝送路への高い耐性を有しつつ、      グループ鍵配送情報量がグループ規模に      依存しない鍵配送方式 16

17 従来方式 : 鍵配送 □ GKMP : Group Key Management Protocol (文献[1])
鍵サーバーが新しい鍵をユニキャストでメン   バーに配布 O(N) □ LKH : Logical Key Hierarchy (文献[2]) O(N) →  O(log(N)) Ka グループ鍵 Kb Kc Kd Ke Kf Kg M1 M2 M3 M4 17

18 従来方式 : 鍵配送 従来方式 : 鍵配送の信頼性 □ FEC : Forward Error Correction (文献[3])
送信側で元のデータに冗長な符号を付加して、   伝送途中での符号誤り発生に対して、受信側   で訂正処理する。    方式     符号化利得   BCH符号     2.1 dB 畳み込み      5.1 dB     18

19 提案方式 : 特徴 □ 更新されたグループ鍵を、メンバーの暗号化され た鍵更新情報に対応した直交巡回シフトM系列を
□ 更新されたグループ鍵を、メンバーの暗号化され     た鍵更新情報に対応した直交巡回シフトM系列を 拡散コードとする直接拡散方式で配送する。 1bit 量子化 暗号化された 鍵更新情報 暗号化された 鍵更新情報 分割 出力 1 bit 直交巡回 シフトM系列 1周期 直交巡回シフトM系列 ※M系列およびそのシフト量はメンバー固有 19

20 提案方式 : 効果 20 グループ鍵配送情報量 (bit) GKMP 以前の提案方式 グループ規模(メンバー数) 15 ×128 ×127
128× 127 グループ規模(メンバー数) 127 15×127 20

21 提案方式:信頼性に関する考察 鍵配送の信頼性に関する考察 一定の伝送路誤り率を得るS/N比の改善量 従来方式
従来方式             FECによる信頼性改善効果(符号化利得)            約 5dB 符号化率 0.5、畳込み符号化 提案方式       "逆拡散”効果による信頼性改善効果            約 21 dB 直交符号長128 21

22 今後の課題 ・メンバー側でのグループ鍵情報抽出処理の実装上の軽量化 ・・・提案方式では、所要伝送量を低減する一方で、グループ鍵情報抽
    ・・・提案方式では、所要伝送量を低減する一方で、グループ鍵情報抽        出処理部をメンバー側に新たに実装する必要があり、その軽量        化が求められる  22


Download ppt "電力線通信の セキュリティについて 西 竜三 平成18年1月31日 第3回IT-officeセキュリティ検討会"

Similar presentations


Ads by Google