Download presentation
Presentation is loading. Please wait.
1
電力線通信の セキュリティについて 西 竜三 平成18年1月31日 第3回IT-officeセキュリティ検討会
西 竜三 (財) 九州システム情報技術研究所 第2研究室 1
2
内 容 ○はじめに ○ホームネットワークにおけるセキュリティ ○宅内高速電力線通信のセキュリティ ・ 情報機器/AV系におけるセキュリティ
内 容 ○はじめに ○ホームネットワークにおけるセキュリティ ○宅内高速電力線通信のセキュリティ ・ 情報機器/AV系におけるセキュリティ ・ 制御系におけるセキュリティ ・ コミュニティ通信におけるセキュリティ ・ 有線LANおよび無線LANとのセキュリティ上の差異 ○まとめ ○研究紹介 : 高い信頼性を有する効率的暗号鍵配送方式 2
3
インターネットの普及⇒住宅設備や家電品も接続
はじめに インターネットの普及⇒住宅設備や家電品も接続 伝送メディア LANケーブル (低速)電力線 無線(IEEE802.11等) 新たに 高速電力線通信 娯楽 家電 ホーム ネットワーク 住宅 設備 情報 機器 通信 3
4
ホームネットワークの セキュリティ ・・・ 新たなリスク
ホームネットワークの セキュリティ ・・・ 新たなリスク 従来のリスク 銀行口座等の個人情報の漏洩 新たなリスク ・ 人間の安全や生命が危険に ・ 使用電力量やTVの視聴傾向等の新たな個人情報 の漏えいの可能性 ・防犯装置をオフにする ・電力供給停止 ・・・ これらのことを、遠く離れた場所 から身元を隠して行うことが実行 可能に 電気 ・ガス供給停止 ・風呂を沸かす ガス ・水を出しっぱなしにする /止める 水道 (参照:COMPUTER&NETWORK LAN MAY.2004) 4
5
ホームネットワークの セキュリティ ・・・ リスク対策
ホームネットワークの セキュリティ ・・・ リスク対策 モデル別リスク対策 構 成 暗号処理 ポイント PLCモデム 暗号処理を番兵で あるゲートウェウイ が行う 例 : 家庭 ・各ノードは省力化可 ・GWが破られると被 害は最も大 番兵 モデル GW 分電盤 電力線 GW 階層毎に異なる暗 号鍵を使う 例 : 会社 ・ある階層の鍵が破 られても、他の階 層に被害が拡大し にくい PLCモデム 階層 モデル 分電盤 個別に暗号処理 を行う ・フレキシブル ・各ノードで大きな CPUパワー ・鍵管理工夫要 電力線通信や無線は、個別モデルでしか対応出来ず 個別 モデル GW (参照:COMPUTER&NETWORK LAN MAY.2004) 5
6
宅内高速電力線通信 のセキュリティ 主な特徴は、 ・電力線の幹線から各家庭へ の分岐点に位置する分電盤 は、高速電力線通信で用い
る高周波成分の減衰量が小 ・不要輻射 ・伝送路の途中にゲートウェイ 等を介することは困難 ・タッピング(ケーブル の被覆を剥がして接続) も簡単 ・電源コンセントは屋内外 の至るところにある PLCモデム 分電盤 プリンタ モデム ゲートウェイ FTTH等 LANケーブル 電力線 PC 電力線 分電盤 6
7
情報機器/AV系における セキュリティ ・・・セキュリティ上の課題 ・ ゲートウェイによるセキュリ ティ確保が困難
セキュリティ ・・・セキュリティ上の課題 ・ ゲートウェイによるセキュリ ティ確保が困難 ・ 電力線を介して情報漏洩 ・・・ 分電盤では、高周波成分の 減衰量が小 ・ 漏洩電波を介して情報漏洩 ・・・ 電力の被膜は、信号伝送が 考慮されていない為、シールド 効果が期待出来ず、信号が電 波として漏洩 PLCモデム 分電盤 モデム ゲートウェイ プリンタ FTTH等 LANケーブル 電力線 PC 電力線 分電盤 電力線を介して漏洩 漏洩電波を介して漏洩 7
8
情報機器/AV系における セキュリティ ・・・想定されるリスク と求められる対策 ○想定されるリスク
セキュリティ ・・・想定されるリスク と求められる対策 ○想定されるリスク ・ 常時接続リスク ・・・リスクは従来の有線系よりも大きい。 ・ 屋外電源コンセントを使った不正アクセス ・ 集合住宅内で外部ネットワークに対してセキュリティ上、脆弱な家庭があると、 その家庭と電力線を通して、インターネット上の不特定多数のユーザーから 上記リスクを受ける可能性 ・ 脆弱な家庭のパソコンを踏み台にして、攻撃対象とする家庭もしくはその近辺 の家庭内の電気製品を制御して、電力線上に大量の雑音を発生させた形で の、DoS攻撃の可能性 ○求められる対策 ・認証 : 家庭内外の人や機器を区別 ・アクセス制御 : 屋外コンセントやタッピングした箇所等からのアクセス制御 8
9
制御系におけるセキュリティ ・・・セキュリティ上の課題
制御系におけるセキュリティ ・・・セキュリティ上の課題 ・ 防犯設備やライフライン関連等、 人命や日常生活に関わる機器 が多い。 ・ 機器の数が非常に多い。 ・ 機器に搭載のCPU等の情報処 理能力やリソースは情報機器に 比して小さい。 ・ 耐用年数の長い機器が多い。 ・ 自宅外からの制御、監視を目 的した機器は、常に外部から アクセス出来る状態にある。 PLCモデム 分電盤 電力線 電力線 分電盤 電力線を介して漏洩 漏洩電波を介して漏洩 9
10
制御系におけるセキュリティ ・・・想定されるリスク と求められる対策
制御系におけるセキュリティ ・・・想定されるリスク と求められる対策 ○想定されるリスク ・ ネットワークを介して、電気・ガス等のライフライン機能が停止されたり、悪用 される可能性 ・搭載する情報処理能力の小ささから、セキュリティが脆弱になると、制御系 を介して、ホームネットワーク全体のセキュリティが確保出来なくなる可能性 ○求められる対策 ・認証 : ・能力が小さい機器については、他の機器や別途追加の機 器等によりセキュリティ(認証)機能を確保する必要 ・耐用年数の長い機器については、何らかのセキュリティ (認証)能力更新技術が求められる。 ・アクセス制御 : 機器の多様性に応じたアクセス制御 (例:子供には住設機器へのアクセス制限) 10
11
コミュニティ通信における セキュリティ ・・・ ○セキュリティ上の課題 ・ 鍵管理が複雑 ・各家庭毎の通信 ・コミュニティ通信
・ 鍵管理が複雑 ・各家庭毎の通信 ・コミュニティ通信 ・家庭/コミュニティ通信 ○想定されるリスク ・コミュニティ内のセキュリティ上脆弱な 家庭の鍵管理に起因して、コミュニティ 全体のセキュリティが脅かされる可能性 ○求められる対策 ・アクセス制御 : 集合住宅の管理室等 での各家庭の電力線 通信モデムの集中管理 PLCモデム 分電盤 PLCモデム 分電盤 モデム ゲートウェイ FTTH等 分電盤 LANケーブル 電力線 PC 11
12
電力線通信と他の伝送メディアとのセキュリティ上の差異
( 参照 Y.Lin 他「A Comparative Performance Study of Wireless and Power Line Networks」 EEE Comm. Magazine April 2003 ) 電力線通信と無線LANとの比較として、スループットの距離依存性は異なるものの、伝送路の不安定さは類似。また、平均的な伝送エリアは電力線通信の方が広い。 12
13
電力線通信と他の伝送メディアとのセキュリティ上の差異
有線LAN 無線LAN Bluetooth 高速電力線通信 ネットワーク モデル 番兵モデル 個別モデル 個別モデル 個別モデル 平均的には無線LANより広い 伝送エリア 約100m 約10m セキュリティ 対策 ファイアウォール等 PIN/ Link Key 802.11i 標準化中 モバイル機器 モバイル/据置 据置機器 /ポータブル 主要搭載機器 据置機器 13
14
まとめ セキュリティ上の主な課題 ・ 従来の有線系では確保出来た、ゲートウェイ等によるセキュリティ確保が 電力線通信では困難
・ 従来の有線系では確保出来た、ゲートウェイ等によるセキュリティ確保が 電力線通信では困難 ・ 無線LANよりも広いエリアでのDoSや盗聴、成済まし等の攻撃者に留意 する必要がある ・ 実際の運用では、無線LAN等の併用の可能性が高く、それらのとの相互 接続性にも留意する必要がある 14
15
提案方式の背景(1/2) ・様々な情報通信 課題:ブロードキャスト アプリケーションの登場 のセキュリティ ・無線通信の普及と
衛星放送、ソフトウェア配信、 流通車両管理、ホームネットワーク等 課題:ブロードキャスト のセキュリティ ・通信品質 ・再送要求は送信者への 負荷が非常に大 ・暗号鍵情報の受信に失敗 すれば、その後の受信信号 の復号は不可能 ・通信オーバーヘッド ・サービス低下 ・通信品質低下 従来の2点間通信ではスケーラビリティが課題 → ブロードキャスト ・無線通信の普及と 高速電力線通信の登場 ブロードキャスト 15
16
提案方式の背景(2/2) 対象 : ネットワークを構成するグループ内の通信の 暗号鍵として、メンバー全員が共有するグル
暗号鍵として、メンバー全員が共有するグル ープ鍵を使う場合の、グループへのメンバー の参加や離脱時のグループ鍵の更新 着目 : ・従来方式では、グループ規模の増大と共に グループ鍵配送情報量も増 目的 : 劣悪な伝送路への高い耐性を有しつつ、 グループ鍵配送情報量がグループ規模に 依存しない鍵配送方式 16
17
従来方式 : 鍵配送 □ GKMP : Group Key Management Protocol (文献[1])
鍵サーバーが新しい鍵をユニキャストでメン バーに配布 O(N) □ LKH : Logical Key Hierarchy (文献[2]) O(N) → O(log(N)) Ka グループ鍵 Kb Kc Kd Ke Kf Kg M1 M2 M3 M4 17
18
従来方式 : 鍵配送 従来方式 : 鍵配送の信頼性 □ FEC : Forward Error Correction (文献[3])
送信側で元のデータに冗長な符号を付加して、 伝送途中での符号誤り発生に対して、受信側 で訂正処理する。 方式 符号化利得 BCH符号 2.1 dB 畳み込み 5.1 dB 18
19
提案方式 : 特徴 □ 更新されたグループ鍵を、メンバーの暗号化され た鍵更新情報に対応した直交巡回シフトM系列を
□ 更新されたグループ鍵を、メンバーの暗号化され た鍵更新情報に対応した直交巡回シフトM系列を 拡散コードとする直接拡散方式で配送する。 1bit 量子化 暗号化された 鍵更新情報 暗号化された 鍵更新情報 加 算 分割 出力 1 bit t 直交巡回 シフトM系列 1周期 t 直交巡回シフトM系列 ※M系列およびそのシフト量はメンバー固有 19
20
提案方式 : 効果 20 グループ鍵配送情報量 (bit) GKMP 以前の提案方式 グループ規模(メンバー数) 15 ×128 ×127
128× 127 グループ規模(メンバー数) 127 15×127 20
21
提案方式:信頼性に関する考察 鍵配送の信頼性に関する考察 一定の伝送路誤り率を得るS/N比の改善量 従来方式
従来方式 FECによる信頼性改善効果(符号化利得) 約 5dB 符号化率 0.5、畳込み符号化 提案方式 "逆拡散”効果による信頼性改善効果 約 21 dB 直交符号長128 21
22
今後の課題 ・メンバー側でのグループ鍵情報抽出処理の実装上の軽量化 ・・・提案方式では、所要伝送量を低減する一方で、グループ鍵情報抽
・・・提案方式では、所要伝送量を低減する一方で、グループ鍵情報抽 出処理部をメンバー側に新たに実装する必要があり、その軽量 化が求められる 22
Similar presentations
© 2024 slidesplayer.net Inc.
All rights reserved.