研究所・研究センター一覧

未踏の領野に挑む、知の開拓者たち vol.90
守るのはサイバー空間だけではない
情報セキュリティの最前線は、物理空間にあった――
東北大学 電気通信研究所
本間 尚文 教授

2020年、日本政府は「デジタル庁」を創設し、DX(デジタルトランスフォーメーション)を強力に推進する政策を打ち出した。既に企業の製造現場ではIoT導入が積極的に進められ、クルマの自動運転も視野に入っている。今後、社会のあらゆるシーンで、情報通信システムの利用が急増するだろう。
そのとき何よりの課題となるのがセキュリティの確保である。多様化する攻撃手段に対し、いかに安全性を確保するのか。東北大学電気通信研究所の本間尚文教授は、次世代のセキュアな情報通信システムの研究開発に取り組んでいる。

技術が切り拓く未来と、その背後に潜む新たな脅威

ある製造現場では、8日に1回のペースで工場がサイバー攻撃を受けていた――。といっても、これは実在する工場の話ではない。トレンドマイクロ社がネット上に立ち上げた、架空の製造現場への攻撃回数だ。同社がどのような攻撃を受けたかは、「Caught in the Act: Running a Realistic Factory Honeypot to Capture Real Threats」と題したレポートにまとめられている。これを読むと、実際に存在する工場も、おそらくはかなりの規模と頻度でサイバーアタックを仕掛けられていると推測される。
「近年では、実世界に存在する多様な情報を、センサーを使って収集し、サイバー空間で分析した結果を元にシステムの挙動を決定する『Cyber Physical System(CPS)』と呼ばれる技術が現実味を帯びてきています。『IoT(Internet of Things:モノのインターネット)』の概念も包括するこの新しい情報通信システムでは、従来のサイバー空間で起きていた攻撃と別種の脅威に晒される可能性が指摘されています。その大きなポイントとなるのが、サイバー空間と実世界との接点となるハードウェアのセキュリティです」と、本間尚文教授は語る。

IoTの爆発的な普及に伴い、センサーをはじめ、守るべき対象も激増していると本間教授は語る。

工場内で使用されるIoT関連の機器は、省エネルギー性や製造コストの兼ね合いもあり、可能な限りコンパクトにまとめられている。ミニマムなデバイスに万全のセキュリティ対応を入れ込むのは、決して容易ではない。とはいえ、これらのIoT機器は、生産管理のデータをやり取りする必要があるため、必ず何らかの形でネットワークに接続される。そのなかに、セキュリティの弱いIoT機器があると、工場ハッカーたちにとって格好の狙い所となる。すなわち、物理的なレベルでセキュリティ・ホールができてしまうのだ。
「これらIoT機器への物理攻撃のなかには、暗号技術を無効にするものもあります。そのため、たった一つのIoT機器からでも、工場内のシステムに侵入されてしまえば、企業のシステム全体がリスクにさらされる危険性があります。攻撃対象としての工場は一例に過ぎず、企業活動を中心に、社会のあらゆるシーンでDX(デジタルトランスフォーメーション)が進めば、守るべき対象もうなぎ登りで増えていきます。すなわち、これからの時代は、攻撃行為が質的にも量的にも大きく変化することがほぼ確実だと言えるでしょう。こうした環境の変化に適応し、情報通信システムをセキュアに、安心かつ安全に使えるようにしたい。これが、私の研究に対するモチベーションです」

2000年以上かかっても、いまだ未完成な暗号技術

※本間研究室とNECによるIoTデバイスを対象としたAES暗号プロセッサに関する共同研究の成果は、世界最大級のサイエンス・ニュースサイト『Phys.org』に掲載された。

狙われるのはもちろん製造現場だけにとどまらない。自動車に対しては、車載システムへの侵入を許してしまえば、制御系までもがハッキングされることが懸念される。実際に、数年前には、ネット接続を売り物にした自動車が外部からハッキングされ、アクセルやブレーキのコントロールを奪われることが実証されている。体内に取り込んだペースメーカーに対して遠隔攻撃を仕掛けられたりすれば、命に関わる危険性もある。銀行口座のスキミングなど電子マネーを対象とした攻撃も含め、モビリティや医療機器など、社会全体のあらゆる領域で、IoT機器への攻撃が爆発的に多様化する恐れがある。
「セキュリティを確保する手段として、まず挙げられるのがやはり暗号技術です。暗号という概念そのものには、古代ギリシア以来の歴史があります。これに対して情報セキュリティ関連の技術は、インターネットが誕生して初めて出てきたものです。すなわち、たかだか数十年程度の歴史しかありません。暗号技術ひとつとってみても、2000年以上の歴史を経ても、未だにこれで完璧という暗号技術というのは存在しません。それだけに挑戦し甲斐のある魅力的なテーマで、我々も暗号に関連する計算理論を探求しています」

本間教授らは、セキュリティ機能で多用されるガロア体などの数系におけるハードウェアアルゴリズムの理論探求に取り組んでいる。その成果の一つが、世界最小エネルギーで動作するAES(Advanced Encryption Standard)プロセッサのハードウェアアルゴリズム開発だ。
暗号については“カギ”の問題もある。現状では、カギは絶対に攻撃者の手に落ちない前提で、安全性を確保する仕組みが構築されている。
「しかし、カギが絶対に盗まれないとは言い切れないのが実態です。カギをいかに守るのか、どのタイミングでカギを切り替えるべきなのか。安全な暗号の実現には、ハードウェアとソフトウェアの両面からシステムを考える必要があります。カギの生成ひとつとっても、質の良い乱数を使わないと、乱数のパターンからカギを読み取られるリスクもあるのです」と、本間教授は実世界での暗号技術の安全性確保に関する問題点を指摘する。

セキュリティ・ホールは、ソフトウェアだけの問題ではない

システムの安全性を確保するには、システム全体のなかで、セキュリティの弱い部分を無くす必要がある。そこで求められるのが『システムセキュリティ設計』だ。その際に見落とされがちなのが、システムに対する物理的な攻撃である。
「あまり一般には知られていませんが、『サイドチャネル攻撃』と呼ばれる、システムの物理的な弱点を突いてくる攻撃があります。例えば回路の中を電流が流れれば、回路の周囲に電磁波が放射されます。その電磁波強度の変化が、秘密情報と関連している場合、放射される電磁波を解析して暗号を解くことができるのです。その結果、数学的には100万年かかっても解けない強度を持つ暗号が、わずか30分で破られてしまうケースも考えられます。ハードウェアの動作中に副次的に生じる物理量、すなわち『サイドチャネル情報』を観測し、情報を盗聴する巧妙な攻撃手法です」

こうした状況に対応するため、本間教授らのグループは、サイドチャネル攻撃を未然に防ぐセンサーを世界で初めて開発した。攻撃者がサイドチャネル情報を計測する際には、近傍電磁界に微小な乱れが生じる。その乱れから、攻撃の兆候を瞬時に検知可能なセンサーを開発したのだ。漏洩電磁波を利用する電磁波解析攻撃に関しても、本間研究室の研究グループは、世界トップクラスの解析技術を保有している。
「電磁波や電力の変化を読み取って、秘密情報を盗聴するような攻撃に対しては、攻撃そのものについての研究が必要です。攻撃の研究と防御の研究はまさに表裏一体で、最新の攻撃手法を掴んでおかないと防御も覚束なくなります。我々の研究室は、システムの脆弱性発見に関する技術に関しても、トップジャーナルに論文が数多く掲載されており、世界的に認められるレベルにあると自負しています」

※ハードウェアのセキュリティを確保する研究では、実際に電子回路をつくり、そこから漏洩する電磁波の測定などを行う必要がある。本間教授の隣に写っているのは、特任助教のヴィッレ・ウリマウル氏(フィンランド出身)だ。ソフトとハードの両面からセキュリティを追究する本間研究室に魅力を感じて、日本へやってきた。

サイドチャネル攻撃に代表される物理攻撃は、日々新たな手法が報告されている“日進月歩”の状況であり、攻撃の手口は今後ますます高度なものになることが確実視される。
「サイドチャネル攻撃を前提として、システムセキュリティを確保するには、とにかく脆弱な部分を無くすことにつきます。そのような箇所がどこかにあると、それ以外をどれだけセキュアにつくり上げても、その脆弱な部分からシステムへの侵入を許してしまいます。ですので、システム設計の初期段階からセキュリティを考慮するセキュリティバイデザインの考え方が重要になるのです。サイバーセキュリティ確保に必要な暗号は、数学的・理論的なツールですが、堅牢な暗号システムの実現には、物理的な世界のセキュリティも不可欠です。サイバーなセキュリティとフィジカルなセキュリティ、この2つを兼ね備えたCPS(Cyber Physical System)が今後必須になるでしょう」

AIを守るセキュリティと、AIを使うセキュリティ

※誰かが何かテーマを投げかけると、すぐにディスカッションが始まる。フランクなスタイルが、本間研究室のやり方だ。

AI(人工知能)分野でも、セキュリティは重要なトピックとなっている。その際の考え方には2つの方向性がある。これを本間教授は「セキュリティ for AI」と「AI for セキュリティ」と表現する。前者は、「AIを守るためのセキュリティ」、後者は「AIを活用したセキュリティ」である。
AIは、膨大な教師データを与えられ、機械学習を重ねたうえで推論を行う。推論の際に使われるパラメータは、膨大な計算資源を使って構築された、ある種の知的財産である。このパラメータを奪われたり、第三者が予測できたりするようになると、AIにわざと答えを間違わせることが可能になってしまう。
「パラメータの構造を悪意のある人間が掴んでしまうと、AIを狂わせるような入力を簡単にできるようになります。あるいは、パラメータそのものを改竄(かいざん)されても、AIは誤った結果を出してしまいます。ですので、AIも厳重に守る必要があるわけです。もちろんシステムセキュリティを守るために、AIに期待される役割も重要性を増しています」

セキュリティを巡る3要件「C・I・A」

セキュリティの世界では、「C・I・A」を満たさなければならないとされている。「C」とは「Confidentiality」で秘匿すること。「I」は「Integrity」すなわち完全性であり、改竄(かいざん)されていないことを意味する。「A」は「Availability」で、権利がある人はいつでも自由にそれを正しく使えなければならない。AIの活用においても、CIAの確保は絶対条件となる。
「特に今後、AIがロボットに搭載されて身体性を備えるようになれば、意図的な誤動作は極めて危険です。またクルマの自動運転を実現する上でも、CIAの確保は必須となります。悪意のある第三者にクルマの操縦を乗っ取られてしまうようなことがあれば、社会は混乱に陥ってしまうでしょう」

ロケットや人工衛星のセキュリティをいかにして守るか。あらゆるモノがネットワークにつながったことで、守るべき対象は大きく広がっている。その脅威を把握し、防御策を講じるのが自分の使命だと、本間教授は熱を込める。

CIAが求められるのは、地球上に限った話ではない。最近では、民間による宇宙衛星の活用が実用段階に入りつつある。そこで必要となるのが、衛星やロケット用のセキュリティ技術である。
衛星から送られてくるのは、多くの場合、機密性の高い情報であり、セキュリティの確保が必要だ。ところが衛星は、現在IoT機器が直面しているように、可能な限りコンパクトに仕上げなければならない。長く稼働し続けるために、高い省エネルギー性能も求められ、セキュリティ確保に割けるリソースも、ごく限られたレベルに留めざるをえない。
「しかも宇宙空間では、陽子線や重粒子線が飛び交っています。それらが半導体に当たると、予期せぬ電圧が発生するなどして、電流が流れて回路が壊れてしまう。そうした状況も想定したうえで、宇宙空間でも安定して通信できる信頼性の高いシステム構築などにも取り組んでいます」

暗号技術の大家、アディ・シャミアに導かれ

本間教授いわく、サイドチャネル攻撃に関する研究が本格的に始まったのは、2000年ぐらいからのことだ。それから20年を経て、IoTの普及などもあり、研究の重要性が一気に高まっているのが現状だ。
「なかでもICカードが一気に普及したのが、大きな要因でした。私のキャリアを振り返ると、もともとは純粋な回路設計に携わっていたのですが、2000年代の前半ぐらいから、研究の軸足をセキュリティにシフトしました」

もともと本間教授は、算術の演算回路に関するハードウェアの設計に取り組んできた。学位(博士号)を取得したのは、それらの設計方法論によるものだ。研究者として生きるようになり、自分の研究の応用を考えはじめたときに、暗号技術との偶然の出会いがあった。暗号は、とても長い鍵長の足し算掛け算を必要とするため、専用の回路が必要になるという。
「現在の暗号だと、せいぜい数千ビットぐらいの鍵長で動きますが、量子コンピュータでも破られない暗号を考える場合は、100万ビットぐらいの鍵長で足し算掛け算を行う必要があります。暗号の回路とは、突き詰めれば算術演算の回路の塊です。これを知ったときに、自分のこれまでの研究成果を活かせるのは、この領域だと思いました。そしてタイミングよく、ちょうどそのころからサイドチャネル攻撃が注目され始めたのです」

だが、回路設計の研究からセキュリティ研究にアプローチするのは学術的にも未開拓の領域で、当初は所掌する学会すらはっきりしない状況だったという。それでも本間教授が研究を続けて来られたのは、やはり「回路が分かる」という強みがあったからだった。
セキュリティの専門家のなかには回路に詳しい人物がおらず、関連プロジェクトに誘われ、自身もセキュリティについて深く学ぶうちに、運命的な出会いがあった。インターネットでデファクトスタンダードとなっている「RSA暗号」の発明者の一人、アディ・シャミア氏が来日した際、知遇を得ることができたのだ。
「2007年ごろからシャミア先生が年に1回のペースで来日し、情報通信処理機構で勉強会を開催されていました。たまたまそこで私もプレゼンする機会を与えられて話をしたところ、数日後にA4用紙で5枚ぐらいに相当するメールが送られてきたのです。私のプレゼンに興味を持っていただき、そこからシャミア先生との共同研究が始まりました」

本間教授は、このときのことを、次のように振り返る。
「偉大な暗号学者との夢のような時間。こんな機会は二度とない、研究者人生のピークだと感じ、とにかく必死でした」
ところが、サイドチャネル攻撃に関するシャミア氏との共著論文を1年かけて書き上げたところ、同様の理論がすでに国際学会で発表されていたとの理由でリジェクトされたという。
「残念ながらダメでしたと、シャミア先生にメールを送ったところ、シャミア先生が『そういうこともあるさ。その続きをやろう』と言ってくださり、さらに発展させて汎用性を高めた理論を導き出すことができました。今度は審査を通り、最難関の国際会議に論文が掲載されました」

この成果が自信になったのはもちろん、その研究分野で「HOMMA」の名前が一気に広がるきっかけになった。
そんな本間教授が常に意識しているのが「研究のための研究」を避けることだという。研究するからには、世の中の役に立つ使われる技術開発に取り組まなければならないと、常に自分を戒めているそうだ。システムに対する攻撃は、これからもさらに高度化していくだろう。そんななか、安心・安全にシステムを利用するための研究に、本間教授はこれからも邁進する覚悟だ。

 
本間 尚文(ほんま なおふみ)
東北大学 電気通信研究所 教授
1997年東北大学工学部情報工学科卒業、2001年9月東北大学大学院情報科学研究科システム情報科学専攻、博士後期課程修了、博士(情報工学)。同年、東北大学大学院情報科学研究科助手、2007年4月、同助教、2009年、同准教授を経て、2016年より現職。
 

東北大学 電気通信研究所
http://www.riec.tohoku.ac.jp/ja/

1935年の設置以来、磁気記録や半導体・光通信をはじめとする情報通信の基礎研究で成果を挙げ、世界をリードしてきた研究所。「人間性豊かなコミュニケーションの実現」をミッションに掲げる。材料、デバイス、通信方式、ネットワーク、人間情報、ソフトウェアなど幅広い研究室を揃え、ハードウェア技術とソフトウェア技術を融合し、研究を推進する体制が整えられている。

 

【取材:萱原正嗣 文:竹林篤実 撮影:木原タクミ】

Links

文部科学省日本学術会議国立大学共同利用・共同研究拠点協議会