メインコンテンツへジャンプする

JPNICはインターネットの円滑な運営を支えるための組織です

ロゴ:JPNIC

WHOIS 検索 サイト内検索 WHOISとは? JPNIC WHOIS Gateway
WHOIS検索 サイト内検索
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
    __
    /P▲        ◆ JPNIC News & Views vol.1680【臨時号】2019.5.13 ◆
  _/NIC
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
---------- PR --------------------------------------------------------
◆ Internet Week ショーケース in 仙台 ◆  https://internetweek.jp/  ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◇今年は仙台で! 前年のInternet Weekの人気プログラムを厳選してお届け◇
◇      懇親会は5/24(金)12:00までのお申込がお得♪ LTも募集中        ◇
◇    5/30(木)~31(金)@東北大学片平さくらホール ◆ 主催:JPNIC     ◇
----------------------------------------------------------------------
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ News & Views vol.1680 です
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

2019年3月下旬に、チェコ・プラハにて第104回IETFミーティングが開催され
ました。この会合のレポートをvol.1678より連載にてお届けします。連載第
2弾となる本号では、ファームウェアの更新など、IoT機器を安全に使うため
の技術に関連した議論の動向をご紹介します。

連載第3弾では、プラハ会合におけるセキュリティ分野に関連した議論の動向
をご紹介する予定です。本号でも触れているRATS (Remote ATtestation
ProcedureS)に関しては、次号でより詳細にご報告いたします。vol.1678でお
届けした全体会議のレポートについては、下記のURLからバックナンバーをご
覧ください。

  □第104回IETF報告
    ○[第1弾] 全体会議報告 (vol.1678)
    https://www.nic.ad.jp/ja/mailmagazine/backnumber/2019/vol1678.html

なお、本プラハ会合のオンサイトでの報告会を、今週5月17日(金)に東京・神
田のエッサム神田ホールにて、ISOC-JPとJPNICの共催で開催します。本号の
筆者である瀧田氏からも、SUITとHackathonについてより詳細な報告が行われ
る予定ですので、興味を持たれた方はこちらもぜひご参加ください。

    IETF報告会(104thプラハ)開催のご案内
    https://www.nic.ad.jp/ja/topics/2019/20190509-01.html

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆ 第104回IETF報告 [第2弾]  IoT関連報告
   ~IoT機器の安全なライフサイクル管理~
                                      セコム株式会社 IS研究所 瀧田悠一
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

IoT (Internet of Things)機器のセキュリティに関する動向として、総務省
では、インターネットにつながる設備がファームウェアの更新機能などを備
えるように、端末設備規則を改正することが検討されています(*1)。

(*1) 「電気通信事業法に基づく端末機器の基準認証に関するガイドライン
     (第1版)」(案)についての意見募集
     http://www.soumu.go.jp/menu_news/s-news/01kiban05_02000175.html

ファームウェア更新の仕組みは、セキュリティを継続的に確保するためには
必要不可欠な技術です。現在IETFでは、ファームウェア更新を含むIoT機器の
ライフサイクルを、安全に管理するための技術が検討されています。本稿で
は、その技術に関するWorking Group (WG)として、2019年3月に開催された
IETF 104のうち、SUIT、RATS、TEEPの標準化動向について報告します。


■ SUIT

〇SUITの概要

SUIT(*2)は「Software Updates for IoT」の略称です。SUIT WGでは、IoT機
器の安全なファームウェア更新の仕組みを検討しています。具体的には、デ
ジタル署名を付与することができるファームウェアのメタデータ(マニフェス
ト)に関するフォーマットなどを定義しています。

(*2) Software Updates for Internet of Things (suit)
     https://datatracker.ietf.org/wg/suit/about/

〇HackathonのSUITプロジェクトの動向

SUITでは、Class1 (~10KiB RAM、~100KiB ROM (*3)で定義)と呼ばれる、リ
ソースに制限のあるIoT機器で動作する仕組みをめざしています。これを達成
するためには、検討中の仕様を実装し、どの程度のコードサイズになるかな
どを検証する必要があります。そのためSUIT WGでは、Hackathonに参加し結
果をWGへフィードバックしてきました。IETF 104でもSUITプロジェクトが
Hackathonに参加するということで、筆者らもそのプロジェクトに参加しまし
た。

(*3) Terminology for Constrained-Node Networks
     https://tools.ietf.org/html/rfc7228

今回の開発目標は、最新版マニフェストフォーマットを用いた相互運用性の
検証であり、具体的な作業としては次の二つでした。

 1) 最新版のマニフェストを生成するジェネレーターの作成
 2) 最新版のマニフェストで動作するパーサーの作成

1)は、マニフェストフォーマットのドラフト(*4)の著者が担当し、JSON形式
からCBOR形式のマニフェストを生成するジェネレーターを実装しました。一
方、筆者らは2)に取り組み、ルネサスエレクトロニクス社のRX231(*5)を持ち
込み、この環境で動作するパーサーの開発を行いました(*6)。

(*4) SUIT CBOR manifest serialisation format
     https://tools.ietf.org/html/draft-moran-suit-manifest

(*5) RX231, RX230 | ルネサス エレクトロニクス
     https://www.renesas.com/jp/ja/products/microcontrollers-microprocessors/rx/rx200/rx231.html

(*6) SUIT IETF 104 Hackathon Report
     https://datatracker.ietf.org/meeting/104/materials/slides-104-suit-hackathon-report-01

〇SUITの標準化動向

IETF 104におけるSUITの標準化動向について説明します。

 1) ITU-T SG17との協調
 2) ArchitectureとInformation Modelに関するドラフトのWG Last Call
 3) マニフェストフォーマットのドラフトの更新

最初の1)は、ITU-T SG17からのリエゾンステートメントに関する議論です。
ITU-T (International Telecommunication Union Telecommunication
Standardization Sector)は、ITU (国際電気通信連合)の電気通信標準化部門
の略です。その中にあるSG (Study Group)のうち、SG17はセキュリティ分野
を取り扱っています。SG17では、安全なファームウェア更新に関するドラフ
ト「ITU-T X.secup-iot: Secure software update for IoT devices」を作成
中です。SG17のドラフトでは基本モデルと手順を定義しており、その構成要
素の名称や役割はSUIT WGと一致するようにお互いの作業が進められていま
す。SG17のドラフトが改訂されたため、その内容と、今後も協調して進めて
いくことが確認されました。

次の2)は、SUITのArchitectureのドラフト(*7)とInformation Modelのドラフ
ト(*8)が、それぞれWG Last Callに向かうことについて確認されたことです。
ただし、Information Modelのドラフトは、いくつかのエディトリアルな修正
を加えた上でWG Last Callを開始することが確認されました。

最後に3)は、マニフェストフォーマットを定義するドラフト(*4)の更新です。
前のバージョンではフォーマットが複雑であり、結果としてパーサーの複雑
化とコードサイズの増加が指摘されていました。今回のバージョンは、構造
を単純化しつつ、ファームウェア更新の条件やコマンドを記述できるように
表現力が強化されました。WGではドラフトの内容を共有した後、本ドラフト
をマニフェストフォーマットに採用して進めていくことが合意されました。

(*7) A Firmware Update Architecture for Internet of Things Devices
     https://tools.ietf.org/html/draft-ietf-suit-architecture

(*8) Firmware Updates for Internet of Things Devices - An Information
     Model for Manifests
     https://tools.ietf.org/html/draft-ietf-suit-information-model


■ RATS

〇RATSの概要

RATS(*9)は「Remote ATtestation ProcedureS」の略称です。前回のIETF 103
ではBoF (Birds of a Feather)でしたが、今回からWGとして開催されました。
RATS WGでは、あるエンティティ(Relying Party)が、IoT機器などのシステム
コンポーネントを利用する際、その正当性を検証する仕組みを議論していま
す。

(*9) Remote ATtestation ProcedureS (rats)
     https://datatracker.ietf.org/wg/rats/about/

〇RATSの標準化動向

IETF 104におけるRATSの標準化動向について説明します。

 1) ユースケースに関するドラフトの提案
 2) Architectureに関するドラフトの提案
 3) WGドラフトへの採用

最初の1)は、RATSのユースケースに関するドラフト(*10)の提案です。本ドラ
フトでは、三つのユースケース、TCG (Trusted Computing Group)で検討され
ているネットワーク機器における正当性の検証、FIDO (Fast IDentity
Online)、Android Keystoreについて説明しています。また、これらのユース
ケースで使用されている用語を、RATSの用語にマッピングしています。なお、
本ドラフトはWG内部で作業用として使用され、RFCとして発行することは意図
されていません。

次に2)は、RATSのArchitectureに関するドラフト(*11)の提案です。IETF 103
の時点では構成要素として、Device、Attestation Server、Relying Partyの
三つが検討されていましたが、各要素の役割や要素間の関係が曖昧でした。
そこで最新のドラフトでは、Architectureの構成要素を新たに四つのActors
と四つのRolesに分けて定義し、それらの用語を定義しています。

最後に3)は、WGドラフトの議論です。IETF 104では、現在提案されている各
ドラフトの説明が行われました。そして最終的に、RATSで利用するトークン
のフォーマットを定義するドラフト(*12)と、TLSを使用したToken Bindingを
Remote Attestationに拡張するドラフト(*13)について、WGドラフトに採用す
ることが確認されました。

(*10) Use cases for Remote Attestation common encodings
      https://tools.ietf.org/html/draft-richardson-rats-usecases

(*11) Architecture and Reference Terminology for Remote Attestation
      Procedures
      https://tools.ietf.org/html/draft-birkholz-rats-architecture

(*12) The Entity Attestation Token (EAT)
      https://tools.ietf.org/html/draft-mandyam-rats-eat

(*13) Attested TLS Token Binding
      https://tools.ietf.org/html/draft-mandyam-tokbind-attest


■ TEEP

〇TEEPの概要

TEEP (*14)は「Trusted Execution Environment Provisioning」の略称です。
TEEP WGでは、信頼できる実行環境(Trusted Execution Environment:TEE)で
動作するアプリケーション(Trsted Application:TA)のインストール、更新、
削除といったライフサイクル管理の仕組みを検討しています。

(*14) Trusted Execution Environment Provisioning (teep)
      https://datatracker.ietf.org/wg/teep/about/

〇TEEPの標準化動向

IETF 104におけるTEEPの標準化動向について、特にSUITとRATSに関係のある
動向を紹介します。

 1) TA間の依存関係
 2) TEEPにおけるAttestation

最初の1)は、TA間の依存関係を表現する方法に関する議論です。IETF 104で
は、互換性の観点から、SUITのマニフェストを利用するべきであるとの意見
が出ました。他のWGがマニフェストの拡張を定義できるようにするなど、
TEEP WGとSUIT WGの間で協調していく方向性が合意されました。

次の2)は、TEEPでのAttestationに関する議論です。TEEPでは、TEEが特定の
製造元で製造されたことをTAM (Trusted Application Manager)とSP
(Service Provider)に証明するためなどにAttestationを行います。議論で
は、TEEPのAttestationは、RATSのユースケースに含まれており、TEEP独自と
ならないようにするべきであるとの意見が出ました。そして、Architecture
のドラフト(*15)で定義するAttestationのフォーマットは、RATSのEATに沿っ
たフォーマットになるように検討を進めていくことが著者より示されました。

(*15) Trusted Execution Environment Provisioning (TEEP) Architecture
      https://tools.ietf.org/html/draft-ietf-teep-architecture


■ 終わりに

本稿では、IoT機器のライフサイクル管理に関する技術について、IETFでの標
準化動向を紹介しました。これらの技術の検討が進み、リソースに制限のあ
る機器でも、遠隔から機器の正当性の検証やファームウェアの更新ができる
ようになれば、安価な機器を長期間安全に運用することが可能になります。

SUIT、RATS、TEEPは技術的な関連性があり、議論に参加しているメンバーも
重複しています。したがって、今後も各WGの議論やHackathonに横断的に参加
していくことで、さまざまなIoT機器に適用できる相互運用可能なライフサイ
クル管理の技術を実現できるように取り組んでいきたいと考えています。


     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
          まわりの方にもぜひNews & Viewsをオススメください!
      転送にあたっての注意や新規登録については文末をご覧ください。
                  ◇              ◇              ◇
       わからない用語については、【JPNIC用語集】をご参照ください。
             https://www.nic.ad.jp/ja/tech/glossary.html
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
┃     ◆◇◆◇◆   本号のご感想をお聞かせください   ◆◇◆◇◆     ┃
┃良かった                                                          ┃
┃  http://feedback.nic.ad.jp/1680/bc5b452d0ef61a459614682370c7671a ┃
┃                                                                  ┃
┃悪かった                                                          ┃
┃  http://feedback.nic.ad.jp/1680/4dbd1e931444b2e8923e864c4e045716 ┃
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛
___________________________________
■■■■■  JPNICの活動はJPNIC会員によって支えられています  ■■■■■
  :::::  会員リスト  ::::: https://www.nic.ad.jp/ja/member/list/
  :::: 会員専用サイト :::: https://www.nic.ad.jp/member/ (PASSWORD有)
□┓ ━━━  N e w s & V i e w s への会員広告無料掲載実施中 ━━━┏□
┗┛          お問い合わせは  jpnic-news@nic.ad.jp  まで          ┗┛
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 JPNIC News & Views vol.1680 【臨時号】

 @ 発行  一般社団法人 日本ネットワークインフォメーションセンター
          101-0047 東京都千代田区内神田3-6-2 アーバンネット神田ビル4F
 @ 問い合わせ先 jpnic-news@nic.ad.jp
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
___________________________________
            本メールを転載・複製・再配布・引用される際には
        https://www.nic.ad.jp/ja/copyright.html をご確認ください
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
   ◇ JPNIC Webにも掲載していますので、情報共有にご活用ください ◇
登録・削除・変更   https://www.nic.ad.jp/ja/mailmagazine/
バックナンバー     https://www.nic.ad.jp/ja/mailmagazine/backnumber/
___________________________________
■■■■■     News & ViewsはRSS経由でも配信しています!    ■■■■■
::::: https://www.nic.ad.jp/ja/mailmagazine/backnumber/index.xml :::::
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

■■◆                          @ Japan Network Information Center
■■◆                                     @  https://www.nic.ad.jp/
■■

Copyright(C), 2019 Japan Network Information Center
            

このページを評価してください

このWebページは役に立ちましたか?
よろしければ回答の理由をご記入ください

それ以外にも、ページの改良点等がございましたら自由にご記入ください。

回答が必要な場合は、お問い合わせ先をご利用ください。

ロゴ:JPNIC

Copyright© 1996-2024 Japan Network Information Center. All Rights Reserved.