シノプシス、ソフトウェア・インテグリティ・グループの売却に関する最終契約を締結 詳細はこちら

申し訳ありませんが、この言語ではまだご利用いただけません

5Gとは

5Gは、ネットワーク通信のための第5世代携帯電話技術です。携帯電話事業者は2019年後半に一部の都市にこの技術を展開し始め、2020年にはその数がさらに増えています。4G LTEと比べて、5Gは最大100倍の速度と10倍の低遅延を実現します。理論的には、5Gの速度はダウンリンクで20Gbps、アップリンクで10Gbpsまで上昇する可能性があります。ただし、実際の速度はダウンロード時で最大100Mbps、アップロード時で50Mbpsになります。端末からネットワークに接続する際の遅延は、理想的な条件下では通常4ミリ秒程度ですが、遠隔手術などのクリティカルなアプリケーションでは1ミリ秒まで短縮されます。

さらに、5Gでは、製造工場のセンサー、発電所の産業用制御システム、車内Wi-Fi、ビデオ・ドアベル、スマート・サーモスタットなど、IoT機器への同時接続を大幅に増やすことが可能です。ただし、IoT機器への接続が増えることにより、アタックサーフェスも桁違いに増加します。そこで、5Gのセキュリティを強化する必要があり、そのためには5G対応IoT機器の設計にセキュリティを組み込む必要があります。


5Gセキュリティが課題になる理由

5Gの最初の展開で生じるセキュリティ上の課題には、5G自体に起因する課題や既存の技術から派生するその他の課題があります。一例として、当面の間、5Gネットワークは4G LTEネットワークのインフラストラクチャを活用することになるため、現状の5Gの展開では、独自のセキュリティ・メカニズムを必要とする非スタンドアロン型の無線アクセス・ネットワーク(RAN)が用いられています。説明しましょう。マスターeNodeB LTE無線は、IoT機器やスマートフォンなどが5G対応かどうかを判断します。端末が対応している場合、eNodeBは端末がgNodeB 5G基地局に渡すキーを作成します。その後、端末は5G信号にアクセスできるようになります。問題は、端末とノード間のこれらの通信が脆弱なプレーンテキストで行われ、ハッカーによるセキュリティ攻撃のさらなる機会を生み出すということです。最終的には、IP層、トランスポート層、アプリケーション層のコア・コンポーネント間の通信を保護するセキュリティ・プロトコルにより、スタンドアロン型のRANの展開が5Gのセキュリティの脅威の解決に一役買います。

5Gと4G LTEの基盤が異なるという点も課題をもたらします。古い4G LTEネットワークは主にハードウェア上に構築されていますが、5G無線ネットワークはハードウェアではなく、主にSDN(Software Defined Networ)機能を基盤にしています。また、4G LTEネットワークは、ハブ・アンド・スポーク設計に基づいてハードウェアによって構成されており、チョークポイントにセキュリティを実装することができましたが、SDNベースの5Gネットワークは、ボトルネックを排除する目的から、デジタル・ルーターによって接続されたクラウド上に分散して存在しています。そのため、IoT機器を接続する5Gネットワークでは、セキュリティをエンド・ツー・エンドで実現する必要があります。他にも、以下のような5Gのセキュリティ上の課題が存在します。

  • 上位レベルのネットワーク機能が仮想化されている。
  • ネットワーク全体がAIなどのソフトウェアによって管理されるようになったため、ネットワーク制御ソフトウェアを制御する不特定の人がネットワークを制御することになる。
  • 帯域幅の向上により攻撃経路が増加する。
  • 脆弱なIoT機器は無数にあり、通常はデフォルトでセキュリティが有効になっていない。

ファジングの3つの基本構成要素とファザーの優れた特性について説明します。


ファジングとは

ファジングの3つの基本構成要素とファザーの優れた特性について説明します。

5Gがもたらすその他のセキュリティ上の懸念

5Gネットワークのソフトウェアへの依存度が高まる中、攻撃者が脆弱性を発見する機会も増えました。使用するソフトウェアが増えると、アタックサーフェスが増加して攻撃者の潜在的な侵入ポイントが増え、貧弱な開発プロセスから大きなセキュリティ上の欠陥が生じる可能性が高まりました。

IoTデバイスの増加に伴い、分散型サービス妨害(DDoS)攻撃の可能性も生じます。たとえば、2018年には機器数はおよそ70億台でしたが、2025年までにはIoT機器は215億台に大きく増加すると予測されています。そして、これは単なる理論上の想定ではありません。こうした脅威は既に2度現実のものとなりました。2016年と2018年、Miraiボットネットはインターネット上のセキュリティ保護がなされていないIPカメラやWi-FiルーターなどのIoT機器を発見し、New York Times、Spotify、Redditなどの米国の著名なwebサイトに対するDDoS攻撃を仕掛けて甚大な影響をもたらしました。これにより、インターネット全体の大部分が長時間オフラインになりました。


5Gのセキュリティを確保する方法

あらゆる新技術と同様に、5Gにも脆弱性が想定されます。その脆弱性を見つけやすくするために、開発チームには、5Gネットワークのすべての層でテストを実施するためのセキュリティ・プロセスおよびツールの包括的な製品群が必要です。

ファジングテストは、開発チームに検討をお勧めする多くのセキュリティ・テスト・ソリューションの1つです。ファジングは未知の脆弱性の発見を目的としており、公表された弱点や脆弱性を対象とするその他の手法を補完します。

ファジングは、ソフトウェアの脆弱性を見つけるための優れた手法として確立されています。基本原理は意図的に不正な入力をターゲット・ソフトウェアに送信して障害を検出させるというものです。ファジングは、ソフトウェアやシステムを構築する組織にとっても、使用する組織にとっても、ソフトウェアの脆弱性管理に必須のツールです。

ファジングテストはIP層、トランスポート層、アプリケーション層に独自のソフトウェアを組み込む可能性のある5Gシステムの未知の脆弱性を検出するための主要なテスト手法です。

しかし、5Gのインフラストラクチャ、サービス、端末のテストにどのようなツールを使用したとしても、開発チームがすべてを独力で解決することはできません。開発チームは、アプリケーション、端末、サービスからIP層やコア・セルラー・インフラストラクチャに至るまで、エンドツーエンドのセキュリティを確保するために、5Gネットワーク・プロバイダーと緊密に連携する必要があります。

関連情報