KNOWLEDGE - COLUMN ナレッジ - コラム

「Black Hat USA 2020」レポート(後編):ソサエティ5.0時代の技術と脅威

本記事では、慶應義塾大学 理工学部 情報工学科の教授である河野健二氏をお迎えし、昨年開催された米国のセキュリティカンファレンス「Black Hat USA 2020」ついて、インフォメーション・ディベロプメント(ID)の関原弘樹、内山史一が話をうかがいます。

前編では「Black Hat USA 2020」の全体的な印象や、IoT時代のセキュリティ、ソサエティ5.0を見据えたIoT対策などについてうかがいました。後編では、前編に引き続きソサエティ5.0や、機械学習とセキュリティの関係についてもお話をうかがっていきます。

前編はこちら

  • サイバーセキュリティと機械学習の関係

関原:少し大きな質問になりますが、CPUベンダーは処理速度の向上に全力をかけていて、それはセキュリティ機能を追加することとトレードオフの関係になると考えています。この状況でのサイドチャネル攻撃を受ける可能性はいかがでしょう。

河野氏:どちらかというと、リソースを共有するかしないかが重要です。一つの方向としてはマルチコアにして、プロセスは必ず一つのコアを占有する。そういう研究もあります。そうなるとそもそもサイドチャネルはできなくなりますので、攻撃もなくなるでしょう。

関原さん_782x708


関原:
そうすると、CPU全体でパフォーマンスを劣化させないためにはデータバスもコア数だけ個別に必要となるのではないでしょうか?それを統合するコストも問題になりそうですが?


河野氏:いえ、キャッシュと論理的に分けていれば、バスは統合されていても大丈夫だと思います。

 

関原:リソースの分割で、今のアーキテクチャのままでいけるということですね。ありがとうございました。

内山さん_734x708

内山:サイバーセキュリティにおける機械学習の活用についてお聞きしたいと思います。セキュリティ製品やサービスに実装されている機械学習が出す回答に対して、「なぜそのような回答なのか」といった判断根拠が非常に難しいという認識です。こうした製品やサービスを使うときに企業ユーザーが気をつけるべき点、あるいは実施すべきことはあるのでしょうか。

 AdobeStock_134679222 (1)_1000x426

河野氏:機械学習という言葉が意味する範囲はとても広いので、どういう機械学習を使っているかに河野教授_426x756もよりますが、最近よく使われているディープラーニングのニューラルネットワーク系になると、人間の直感とは離れた判断根拠になるので、理解することは難しいと思います。機械学習ではモデルによって結果が変わりますし、サービスを提供する側はどのようなモデルを使っているのかは絶対に教えてくれません。ブラックボックスなのです。 

 そのため、結果を鵜呑みにすることは危険です。ただし、有用なアラートを出してくれている可能性が高いことは確かですから、アラートが出たときに丁寧に調べる。そういうスタンスで付き合っていくのがよいでしょう。AIArtificial Intelligence)には「Intelligence」という単語が入っていますが、実際には知的なことはしていません。ただ、人間がずっと監視する作業を、ある程度自動化するものと割り切って使えばよいと思います。

 例えば、マルウェアの検知はさまざまな特徴量で判断します。今まで、その特徴量を人の目で判断していたものが、機械学習にうまく置き換えられているものであれば、その作業をオフロードできると思います。システムや作業の効率化には有効だと思います。

 

 

  • 機械学習を悪用する攻撃手法や脅威のトレンド

 

内山:機械学習を悪用したり、機械学習そのものを狙ったりするような攻撃について、Black Hatで話題はありましたか?

 

河野氏: Black Hatに限らず、機械学習を悪用する攻撃はたくさんあります。例えば、意図的に間違ったデータで学習モデルを作らせたり、学習モデルを盗んだりする攻撃もあります。それによって攻撃者がAIによるセキュリティをすり抜けるという可能性は非常に大きいと思います。

 

関原:データ汚染ですね。攻撃者がデータ汚染を仕掛けるためには攻撃対象システムが利用するアルゴリズムを詳しく知る必要があるのでしょうか、あるいはフォーマットが合致しているデータを手当たり次第に大量に入れれば成立してしまうのでしょうか?

 

河野氏:内部を知らないと、ランダムにデータを入れてもうまくいかないと思います。丁寧に調べていく方が結果的には早いでしょう。そのための手法も増えてきています。

 

内山:機械学習のサイバーセキュリティへの応用に関して、河野先生の研究分野で今後に期待する方向性について教えてください。

 

河野氏:今は私自身が機械学習を専門にしていないのですが、合っているか間違っているかを見つける判別機としては、機械学習はそれなりの有用性があるので、一つのツールとなっていくことは間違いないと思います。ただ、いずれにしろイタチごっこは続いていくと思います。根本的な解決策にはならない印象ですね。

 

 AdobeStock_327970465_3840x2160

  • サイバー空間におけるデータの安全性と信頼性

 

内山:次に「サイバー空間におけるデータの安全性と信頼性」についてお聞きしたいと思います。国が政策としてソサエティ5.0の実現を提唱していますが、サイバー空間とフィジカル空間の融合により、今まで以上に脅威の増大が懸念されます。そこでデータを保管・処理することになるサイバー空間、つまりクラウドやインターネット環境を狙う攻撃者の手法について、どうお考えでしょう。

 

河野氏:攻撃者の手口などは、今までと大きくは変わらないと思います。おそらくソーシャルエンジニアリングを使ってユーザーをだますことが最も効率がよいので、そこは変わらないでしょう。しかも、ソサエティ5.0が実現していくと、今まで慣れていなかったユーザーも知らず知らず使うようになりますので、基本的な手口がもう一回出てくると思います。攻撃者は、あえて新しいことをする必要はないと考えていると思います。

 

一方で、手口は変わらなくても攻撃を受けた際の被害が非常に大きくなることがソサエティ5.0の怖いところです。これまでは企業が攻撃を受けても、その企業が持っているデータが改ざんされたり、流出したりするだけで済みました。複数のサービスを提供していても、攻撃されたサービス以外は影響を受けませんでした。しかし、ソサエティ5.0では、さまざまな事業体や事業主が、それぞれに収集したデータを、プライバシーを配慮しつつ、交換していくかたちになります。

 

 このため、一番セキュリティの弱い事業者さんが攻撃を受けてしまうと、そこから一挙に全体へ影響が波及します。本質的に一つの事業者で切れていないところが、非常に怖いわけです。逆に言えば、攻撃者には絶好の攻撃ターゲットで、一点突破した瞬間にあらゆるデータにアクセスできる可能性があります。もちろんそれに対応するためにさまざまな手立ては考えていますが、正直なところ、「ソサエティ5.0は便利だが、怖い」と思いつつ関わっている感じです。

 

内山:そうすると、攻撃者自身も手法を変えずに、今まで以上にメリットを得られる機会が拡大しするということになりますね。

 

河野氏:しかも得られる情報が多いので、手間暇をかけるだけの価値が出てきます。また、ソサエティ5.0が非常にうまくいった場合には、海外からの攻撃も懸念されます。これまで日本は、日本語によって守られていた面があります。海外の攻撃者に日本語は難しいので、日本は後回しになっていました。しかし、ソサエティ5.0が実現すると、海外の攻撃者も日本語ができる人を新たに雇ってでも攻撃するだけの価値が出てきますので、非常に怖いですね。

 

関原:ソサエティ5.0でデータがさまざまなベンダーに流通します。その過程で責任分界点があいまいになる恐れがあると考えていますが、そこへの取り組みについてはいかがでしょうか。

 

河野氏:責任の切り分けという観点で考えると、いわゆる契約書の兼ね合いでしかないと素朴に思います。というのも、例えば、クラウドサービスを利用していて問題が出たときに、ユーザーとクラウドプロバイダーのどちらに問題があるのか。クラウドプロバイダーが提供する機能を攻撃されたのであれば、クラウドプロバイダー側の問題になりますが、そうでなければソフトウェアスタックを正しく使えなかったユーザー側の問題という判断になると思います。例えば、ソフトウェア的なインターフェイスの切り分けなどをそのまま適用していくこともできなくはないと思います。

 

関原:そうすると、契約などのビジネスの部分と、テクニカルな構成の両方を知らないと、ソサエティ5.0時代のデータを守るのは難しいですね。

 

河野氏:デベロッパーや提供者側の意見と、法律的な問題とのすりあわせのようなものは重要かも知れません。

 

 AdobeStock_102110187_4300x2736

  • クラウド基盤の設計者や利用者が、ソサエティ5.0の世界で注意すべきこと

 

内山:ソサエティ5.0が実現する世界で、クラウド基盤の設計者や利用者が気をつけるべき点、できることは何かをお聞かせください。

 

河野氏:以前、ここのシステムはこうなっていますという契約書の条項と、それが実装のどの部分で担保されるのかを紐付けるべきだといった議論は聞いたことがありますが、そういうことをしていくしかないのでしょうかね。契約時に「こういう風にする」というからデータを提供したにもかかわらず、実際にはそういうシステムになっていなかったでは、利用する側も困ってしまいます。

 

内山:ソサエティ5.0が実現する世界になるのであれば、そういった法律面での細やかな契約書の整備が今後は必要になってくるかも知れませんね。

 

河野氏:どうしようもないところに関しては、社会的なリスクとして理解して、保険でカバーする方向ですね。火事や地震などと同じで、なくせないものであす。お互いの合意で成立している世の中なので、ここから先は誰の責任でもない、事故だから保険でカバーするような形も必要ではないかとも思います。

 

関原:最後に、今のITに対する課題意識と、今後取り組もうと考えている研究テーマがありましたらお聞かせください。

 

河野氏:現在のITに関しては非常に大きな課題意識があります。この業界は基本的にさまざまな仕様が全て自然言語です。自然言語で書かれているものは、機械処理ができないのですね。できれば数学的に裏付けのある、きちんとした記述言語で書くようにしていきたい。そうすれば、例えばこの実装がきちんと仕様に合っているのかどうかを、コンパイルエラーを見つけるように確認できます。5年や10年でできるような話ではないのですが、そういう方向に変わっていく必要を痛切に感じています。

 

 研究室での新たなテーマとしては、例えばクラウド方面では、クラウド環境でOSが乗っ取られてしまったときにアプリケーションを守らなくてはいけないという話をしましたが、その発展形として、OSが乗っ取られても、そのOSが踏み台となって他のマシンを攻撃することが原理的にできないという仕組みを作っています。これはNIC(ネットワークカード)を活用したものです。

 

 具体的には、NICにあらかじめ認証済みのアプリケーションからしか使えないという仕組みを入れて、OSからは叩けずアプリケーションだけが叩けるようにします。そうするとクラウドでどこか一点が突破されても、そこで閉じるので踏み台として使用できない。安全性を飛躍的に向上できるわけです。

 

 もう一つ最近始めたのが、クラウドとは直接関係ないのですが、IntelOptaneなどが有名なパーシステントメモリー、普段はDRAMのように扱えるのですが、電源を切っても中身が消えないという次世代のメモリですね。それを使っていろいろなことをやろうとしています。

 

関原/内山:―今後の研究成果を期待しています。ありがとうございました。

当サイトの内容、テキスト、画像等の転載・転記・使用する場合は問い合わせよりご連絡下さい。

エバンジェリストによるコラムやセミナー情報、
IDグループからのお知らせなどをメルマガでお届けしています。

メルマガ登録ボタン


関原 弘樹

株式会社インフォメーション・ディベロプメント フェロー / CISSP

この執筆者の記事一覧

関連するナレッジ・コラム

残された攻撃の痕跡を追え! ~初期侵入の痕跡が残るデータソース~

【エバンジェリスト・ボイス】放置するとマルウェア感染のリスクに! IoT機器の定期的な棚卸をお勧めします

【エバンジェリスト・ボイス】スマートシティの拡大から新たに生まれる脅威! 新しい暮らしのセキュリティ対策とは