━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ __ /P▲ ◆ JPNIC News & Views vol.1617【臨時号】2018.8.28 ◆ _/NIC ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ◆ News & Views vol.1617 です ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 2018年7月中旬にカナダ・モントリオールで開催された第102回IETFミーティ ングのレポートを、連載にてお届けしています。 連載第3弾となる本号では、日本政府も「Society 5.0(ソサエティ5.0)」を提 唱するなど注目度が高まっている「IoT」に関連する、IETF内での標準化動向 をお伝えします。 次号以降では、IPv6関連の動向についてご紹介する予定です。これまでに発 行した第102回IETFの報告は、下記のURLからバックナンバーをご覧ください。 □第102回IETF報告 ○[第1弾] 全体会議報告 (vol.1614) https://www.nic.ad.jp/ja/mailmagazine/backnumber/2018/vol1614.html ○[第2弾] セキュリティエリア関連報告 ~TRANS WGにおけるCTに関する 議論について~ (vol.1615) https://www.nic.ad.jp/ja/mailmagazine/backnumber/2018/vol1615.html また、本会合のオンサイトでの報告会を、今週8月31日(金)に東京・青山学院 大学にて開催いたします。ぜひご参加ください!! IETF報告会(102ndモントリオール)開催のご案内 https://www.nic.ad.jp/ja/topics/2018/20180803-01.html ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ◆ 第102回IETF報告 [第3弾] IoT関連報告 株式会社レピダム 永田貴彦 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 本稿ではIETFにおける、IoTに関連するいくつかの標準化動向についてご紹介 します。 ■ はじめに 日本政府の科学技術基本法第5期で、基本指針の一つとして「Society 5.0(ソ サエティ5.0)」(*1)が提唱されるなど、IoTがますます注目を集めています。 (*1) ソサエティ5.0 - 政府広報オンライン https://www.gov-online.go.jp/cam/s5/ 総務省のIoT機器に関する脆弱性調査等(*2)では、生活に密接に関わる重要イ ンフラで利用されるIoT機器でも、多くの機器で脆弱性が検出されるなど、サ イバー攻撃の脅威への対策が不十分である実態が浮き彫りとなりました。 (*2) 総務省|IoT機器に関する脆弱性調査等の実施結果の公表 http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000154.html IoTにおける課題にはさまざまなものがありますが、そのうちの一つがファー ムウェアやソフトウェアの安全な管理です。ここに位置づけられる検討がIETF でも行われており、本稿ではIETF 102で特に注目されていた、セキュリティ・ エリア(SEC)のSUIT WGとTEEP WGを紹介します。SUITとTEEPは密接な関係があ りますが、SUITがファームウェア更新、TEEPが信頼できる実行環境(TEE)での アプリケーションの配備に焦点を当てており、住み分けがされています。 また関連する話題として、アプリケーション・アンド・リアルタイム・エリ ア(ART)から、CBOR WGを紹介します。 ■ IETF標準化動向:SUIT ○SUITとは SUIT(*3)は「Software Updates for Internet of Things」の略であり、IETF 100で最初の会合(BoF)が実施されました。SUITでは、リソース制約が非常に 厳しいデバイスにも適用可能なファームウェアアップデートについて議論し ています。 SUITでは下記の1、2について標準化を行なっており、それぞれインターネッ トドラフト(I-D)として、投稿されています。 1. ファームウェアイメージの転送メカニズム 2. ファームウェアイメージに関するメタデータを提供するマニフェスト、 end-to-endでイメージを守るための暗号化情報 (*3) Software Updates for Internet of Things (suit) https://datatracker.ietf.org/wg/suit/about/ ○SUITの標準化動向 次に、IETF 102を含めたSUITの標準化動向を紹介します。 1. IETF 102 hackathon 2. SUIT Architecture 3. SUIT Information Model 最初のトピックはIETF 102 hackathonです。SUITは、今回初めてhackathonに 参加しましたが、リモート参加を含めて19名が参加するなど非常に盛況でし た。また、best projectの一つに選ばれるなど、注目を集めていました。 二つ目のトピックはSUITアーキテクチャです。ファームウェアアップデート のアーキテクチャが「A Firmware Update Architecture for Internet of Things Devices」(*4)としてまとめられています。SUITアーキテクチャでは、 SUITで満たすべき要件が10個定義されており、情報セキュリティのCIA(「機 密性(Confidentiality)」「完全性(Integrity)」「可用性(Availability)」) の観点で、幅広く要件が挙げられています。 最後のトピックは、マニフェスト用の情報モデルです。マニフェストに必要 な項目をピックアップしたものが「Firmware Updates for Internet of Things Devices - An Information Model for Manifests」(*5)のI-Dとして 整理されています。脅威モデルを基にセキュリティ要件のリストアップ、お よびユーザーストーリーを基にユーザビリティ要件のリストアップを行って おり、これらを整理した結果をマニフェストの項目としてまとめています。 (*4) A Firmware Update Architecture for Internet of Things Devices https://datatracker.ietf.org/doc/draft-ietf-suit-architecture/ (*5) Firmware Updates for Internet of Things Devices - An Information Model for Manifests https://datatracker.ietf.org/doc/draft-ietf-suit-information-model/ ■ IETF標準化動向:TEEP ○TEEPとは 次に、IoTセキュリティ関連のWGからTEEP(*6)を紹介します。 TEEPは「Trusted Execution Environment Provisioning」の略であり、信頼 できる実行環境(Trusted Execution Environment(TEE))での、アプリケーショ ンのライフサイクル管理に関するプロトコルの標準化を目的としています。 TEEの具体的な実装としては、ARM社のTrustZoneとIntel社のSGXが挙げられま す。TEEPでは、これらさまざまなTEEで実行される信頼されたアプリケーショ ンに対し、ライフサイクル管理プロトコルの標準化を行っています。 TEEPプロトコルでは、次の三つの課題解決をめざしています。 1. デバイス管理者またはサービスプロバイダが、TEE環境にアプリケーショ ンを配備する前の、デバイスのセキュリティ状態確認方法 2. TEE側からデバイス管理者またはサービスプロバイダが、アプリケーショ ン管理権限を持っているかの確認方法 3. TEEが正しいことの保証 なおTEEPは、IoTのみにフォーカスした標準ではなく、IoTはTEEPで複数定義 されているユースケースのうちの一つとなっています。 (*6) Trusted Execution Environment Provisioning (teep) https://datatracker.ietf.org/wg/teep/about/ ○TEEPの標準化動向 次に、IETF 102を含めたTEEPの標準化動向を紹介します。 TEEPでは、IETF 102時点で、次の二つがI-Dとして議論されています。 1. Trusted Execution Environment Provisioning (TEEP) Architecture(*7) 2. The Open Trust Protocol (OTrP)(*8) 一つ目のTEEPアーキテクチャのI-Dでは、TEEPのユースケース、TEEなどのコ ンポーネント間の関連、トラストアンカー(認証の基点)、キーと証明書種別 など、TEEPプロトコルの基になるアーキテクチャが定義されています。 二つ目のOpen Trust Protocol (OTrP)では、プロトコルの具体的な内容を定 義しています。OTrPの目的は、さまざまなデバイスの異なるTEEで動作する、 信頼されたアプリケーション(Trusted Application、TA)を管理するための、 相互運用の可能な(interoperable)プロトコルを定義することです。 OTrPでは、TAM (Trusted Application Manager)とTEE間の信頼されたメッセー ジプロトコルを定義しており、end-to-endのセキュリティメカニズムを使用 しています。プロトコルとしては大きく分けて、1. デバイス情報取得、2. セキュリティドメイン管理、3. TA管理、の三つに分類されます。 (*7) Trusted Execution Environment Provisioning (TEEP) Architecture https://datatracker.ietf.org/doc/draft-ietf-teep-architecture/ (*8) The Open Trust Protocol (OTrP) https://datatracker.ietf.org/doc/draft-ietf-teep-opentrustprotocol/ ■ IoTプロトコルの標準化動向 ここからは、IoTプロトコル関連の紹介をします。 ○IoT関連のIETF/IRTF WG/RG IoTは、CPU・RAM・通信・消費電力などさまざまな制約があります。そのた め、IETF/IRTFではこれら制約が厳しい機器向けの標準化も行っています。 いくつか代表的なWG/RGを紹介します。 1. Applications and Real-Time Area (art) - cbor (Concise Binary Object Representation) - core (Constrained RESTful Environments) 2. Internet Area (int) - lpwan (IPv6 over Low Power Wide-Area Networks) - ipwave (IP Wireless Access in Vehicular Environments) - 6lo (IPv6 over Networks of Resource-constrained Nodes) - lwig (Light-Weight Implementation Guidance) - 6tisch (IPv6 over the TSCH mode of IEEE 802.15.4e) 3. Routing Area (rtg) - roll (Routing Over Low power and Lossy networks) 4. Security Area (sec) - ace (Authentication and Authorization for Constrained Environments) 5. IRTF (Internet Research Task Force) - t2trg (Thing-to-Thing Research Group) 制約環境下向けということで、「Constrained(制限された)」「Low Power(低 電力)」というキーワードが多いです。今回はこのうち、他WGからもよく参照 されているCBORを紹介します。 ■ IETF標準化動向:CBOR ○CBORとは CBORは、Concise Binary Object Representationの略であり、CORE、ACE、 SUITなど、IETFのさまざまなWGから参照されています。現在はRFC7049(*9)が 発行されており、以下の特徴があります。 - JSONフォーマットをバイナリで表現し、JSONよりもサイズが小さい - JSONよりもデータ型の種類が多い - CBORパーサーが小さなコードサイズにできるように設計(解析しやすい フォーマットなど) - 拡張性のあるデータフォーマット IoTなどリソース制約の厳しい環境向けに、CBORパーサーサイズ削減の優先度 が高い点が特徴的です。また、CBORの型はMajor Typeと呼ばれ、符号なし整 数、テキスト文字列、マップ、日時型など、JSONと比べてさまざまな型が定 義されています。 CBORのフォーマットは、Major Typeが1byteで定義され、その後0~Nbytesで 実際の値が定義されます。この1byteのMajor Typeの表現は「Initial Byte」 と呼ばれ、RFCでは「Appendix B. Jump Table」にまとまっています。 (*9) Concise Binary Object Representation (CBOR) https://tools.ietf.org/html/rfc7049 ○CDDLとは CBORにおけるデータ構造記述のために、CDDL (Concise Data Definition Language)の標準化が行われています。また、JSONのデータモデルはCBORデー タモデルのサブセットであるため、CDDLはJSONデータ構造の定義にも使えま す。CDDLの基本的な構文はABNF (Augmented Backus-Naur Form)に着想を得て おり、ABNFに近い形になっています。 ■ おわりに 今回は、IETFでのIoT向けの標準化動向を紹介しました。IETFでは、IoTに関 連したセキュリティやプロトコルなど、さまざまな標準化が行われているこ と、着実に標準化が進んでいるということが、皆様に伝われば幸いです。 駆け足となりましたが、今回紹介した各WGの詳細は、弊社の技術ブログにて 公開していますので、興味のある方はぜひ読んでください。 Blog | 株式会社レピダム 「第102回IETF報告 IoT関連報告」 https://lepidum.co.jp/blog/2018-08-10/ietf102_iot/ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ まわりの方にもぜひNews & Viewsをオススメください! 転送にあたっての注意や新規登録については文末をご覧ください。 ◇ ◇ ◇ わからない用語については、【JPNIC用語集】をご参照ください。 https://www.nic.ad.jp/ja/tech/glossary.html ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ ┃ ◆◇◆◇◆ 本号のご感想をお聞かせください ◆◇◆◇◆ ┃ ┃良かった ┃ ┃ http://feedback.nic.ad.jp/1617/9587f3451e3c91ab8c46a719e4cfcd97 ┃ ┃ ┃ ┃悪かった ┃ ┃ http://feedback.nic.ad.jp/1617/cea0b14872bb03bc4a2a1a8b0a05f556 ┃ ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛ ___________________________________ ■■■■■ JPNICの活動はJPNIC会員によって支えられています ■■■■■ ::::: 会員リスト ::::: https://www.nic.ad.jp/ja/member/list/ :::: 会員専用サイト :::: https://www.nic.ad.jp/member/ (PASSWORD有) □┓ ━━━ N e w s & V i e w s への会員広告無料掲載実施中 ━━━┏□ ┗┛ お問い合わせは jpnic-news@nic.ad.jp まで ┗┛  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ JPNIC News & Views vol.1617 【臨時号】 @ 発行 一般社団法人 日本ネットワークインフォメーションセンター 101-0047 東京都千代田区内神田3-6-2 アーバンネット神田ビル4F @ 問い合わせ先 jpnic-news@nic.ad.jp ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ___________________________________ 本メールを転載・複製・再配布・引用される際には https://www.nic.ad.jp/ja/copyright.html をご確認ください  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ◇ JPNIC Webにも掲載していますので、情報共有にご活用ください ◇ 登録・削除・変更 https://www.nic.ad.jp/ja/mailmagazine/ バックナンバー https://www.nic.ad.jp/ja/mailmagazine/backnumber/ ___________________________________ ■■■■■ News & ViewsはRSS経由でも配信しています! ■■■■■ ::::: https://www.nic.ad.jp/ja/mailmagazine/backnumber/index.xml :::::  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ■■◆ @ Japan Network Information Center ■■◆ @ https://www.nic.ad.jp/ ■■ Copyright(C), 2018 Japan Network Information Center