ESEC2018&IoT/M2M展 特集
ニュース
» 2018年05月16日 08時00分 公開

ESEC2018&IoT/M2M展:TLS1.3はIoTデバイスに最適な暗号化技術、キヤノンITSがデモを披露

キヤノンITソリューションズ(以下、キヤノンITS)は、「第21回 組込みシステム開発技術展(ESEC2018)」(2018年5月9〜11日、東京ビッグサイト)において、同年3月末に仕様が確定したTLS(Transport Layer Security)1.3のデモを披露した。

[朴尚洙,MONOist]

 キヤノンITソリューションズ(以下、キヤノンITS)は、「第21回 組込みシステム開発技術展(ESEC2018)」(2018年5月9〜11日、東京ビッグサイト)において、同年3月末に仕様が確定したTLS(Transport Layer Security)1.3のデモを披露した。

 TLSは、インターネット上でデータを暗号化して送受信するためのプロトコルである。最新版のTLS1.3は、暗号処理などセキュリティに対応するためのリソースが限られているIoT(モノのインターネット)デバイスを意識して策定が進められてきた。「TLS1.2では安全性と速度の間でトレードオフの関係があったが、TLS1.3ではこれらを両立させることができる」(キヤノンITSの説明員)という。

 TLS1.3の特徴は4つ。1つ目はクライアント−サーバ間のハンドシェイクの軽減である。従来は、クライアント−サーバ間で2回以上のネゴシエートプロセスを行っていたが、これを1回に減らした(One Round Trip Time、1-RTT)。さらに、同じクライアント−サーバ間であれば再びネゴシエートプロセスを行わなくても済む(Zero Round Trip Time、0-RTT)。

TLS1.3の特徴 TLS1.3の特徴(クリックで拡大) 出典:キヤノンITS

 2つ目はネゴシエートプロセス以降の全てのハンドシェイクが暗号化されること。3つ目は暗号強度の向上で、脆弱性が広く知られたRC4などを削除し、TLS1.2で追加された認証付き暗号化のAEAD(Authenticated Encryption with Associated Data)が標準となった。そして4つ目が前方秘匿性である。ハンドシェイクのたびにランダムデータを付加した情報を基に暗号鍵を交換し、サーバ証明書の秘密鍵が漏えいしたとしても通信内容が解読されないようにするPFS(Perfect Forward Secrecy)対応がなされている。

 TLS1.3の策定には約4年かかったものの、2018年3月末にIETF(Internet Engineering Task Force)が正式に承認。拡大するIoT市場におけるセキュリティ確保に向けて「今後はTLS1.3が急速に普及し行く可能性が高い」(同説明員)。

 キヤノンITSのデモでは、人感センサーで検知した対象をカメラで撮影し、その撮影データをIoTの通信に用いられているMQTTでPC上に転送するシステムへのTLS1.3の適用例を示した。MQTTによる通信で暗号化を行っていない場合には、パケットが盗聴されてしまうが、TLS1.3を適用すると盗聴できなくなる。また、暗号化をTLS1.3で行った場合と、従来バージョンのTLS1.2で行った場合の比較も行った。なお、暗号化ライブラリについては、現時点で唯一TLS1.3に対応している「wolfSSL」を用いている。

キヤノンITSによるTLS1.3のデモ キヤノンITSによるTLS1.3のデモ。中央にあるブロックがIoTデバイスを模しており、人感センサーで検知した対象をカメラで撮影し、その撮影データをMQTTでPC上に転送。暗号化していない場合には盗聴されてしまうが、TLS1.3で暗号化すると盗聴できなくなる(クリックで拡大)

 「TLS1.3はCortex-Mクラスのマイコンを使うような小型デバイスが頻繁に通信するのに適しており、まさにIoTデバイス向けのセキュリティ技術といえる。いちはやく取り組みを進めてきた当社としても、積極的にソリューションを提案していきたい」(同説明員)としている。

Copyright © ITmedia, Inc. All Rights Reserved.