モノのインターネットを再考するSYSTEM DESIGN JOURNAL(5/5 ページ)

» 2015年10月27日 07時00分 公開
[Ron WilsonAltera Corporation. MONOist]
前のページへ 1|2|3|4|5       

セキュリティ

 クラウドデータセンターの内部に厳しいセキュリティが必要なことは、既に認識されています。第三者がデータを変更、読み取り、または監視できると考えられるデータセンターにデータを預けようとする人はいません。しかし、システム全体の状態を誰も知らない、動的な仮想化環境でこのようなことが起こらないようにするのは困難な課題です。

 対策の第一歩は、データを暗号化して保持するとともに、全ての要求に対する認証を必要とするセキュアなストレージシステムです。次のステップは、サーバ内に信頼ルートとセキュアな物理的孤立領域を設けることです。クライアントのデータは、信頼できる環境にある場合に限り、非暗号化できます。しかし、次にデータセンターのネットワークがあります。

 Ixiaの社長兼CEOであるBethany Mayer氏は、ある基調講演で次のように報告しました。「今では、データセンターにあるサーバの約半数が仮想化されましたが、われわれはまだセキュリティについて考えています。仮想化されたクラウドアプリケーションの多くが攻撃を受けました。しかし、業界ではそれらへの対策を十分に考えているとは言えません。」

 1つの問題は、サーバ間のトラフィックをどのレベルで保護する必要があるかということです。IPsecのようなアプローチでは、パケット内部のペイロードだけを送信側で暗号化し、受信側で復号します。ペイロードはエンド・ツー・エンドで保護され、プロセスは低いプロトコルレイヤーに対してトランスペアレントです。しかし、ペイロードがディープ・パケット・インスペクション・エンジンからも隠されていることは、SDNで問題になる場合があります。IPsecはペイロードが簡単に読まれないように保護しますが、パケットそのものを保護するわけではありません。

 これと対照的なものがMACsecです。Inside Secureのフィールド・アプリケーション・エンジニアリング担当バイス・プレジデントのSteve Singer氏は、「MACsec はホップごとにパケット全体を暗号化します」と述べています。このアプローチではヘッダも暗号化するため、ペイロードの機密性を保護するだけでなく、スプーフィングや介入者攻撃といったパケット・ストリームそのものへの攻撃にも有効です。

 しかし、各パケットはスイッチングのために復号しなければならないので、パス上の各スイッチが信頼できるものであるか、または MACsec を IPsec と併用し、パス内の各メディアアクセスコントローラーがワイヤスピードで暗号化できるハードウェアを備えていなければなりません。Singer氏によれば、10Gbpsポートをサポートするためのゲート数は約40万個に上る可能性があります。

 クラウド・コンピューティングがフォグ・コンピューティングになるにつれて、このようなセキュリティ要件はハブ、さらには公衆ネットワークにも広がるため、ハブのSoCとSDNデータ・プレーンの両方にさらなる計算負荷が加わります。しかし、生体認証データから自律走行車制御メッセージまで、あらゆるものがインターネットを行き来する中で、今日のセキュリティに対する姿勢は破局的です。

 これまで、IoT を綿密に調査することによって、全てがインターネットに接続された無数のシンプルなモノを単純化した状況がどのように蝕まれるかを見てきました。しかし、この見方を越えて進むと、モノ、そのハブ、データセンターの構造、インターネットそのものに大きな変化がもたらされます。私たちが今いる場所とフォグ・コンピューティング、ネットワークの完全にセキュアな新しい実現、そのデータセンターの間に安定した通過点はないかもしれません。

(本稿はSYSTEM DESIGN JOURNALに掲載された「Rethinking the Internet of Things 」の翻訳です)
前のページへ 1|2|3|4|5       

Copyright © ITmedia, Inc. All Rights Reserved.