• Column
  • ツナガル社会を守るサイバーフィジカルセキュリティ

セキュアな5Gの実現に向けた「5Gセキュリティガイドライン」を策定

IoTセキュリティフォーラム2022より、KDDI総合研究所の窪田 歩 氏

ANDG CO., LTD.
2023年2月6日

移動体通信ネットワークは、デジタル化が図られた第2世代(2G)を振り出しにセキュリティが強化されてきた。しかし第5世代(5G)においてもセキュリティ上の課題は存在し多様化している。KDDI総合研究所 サイバーセキュリティグループ グループリーダーの窪田 歩 氏が、5Gにおけるセキュリティの脅威と、それに対応した総務省のガイドラインについて解説した。

 「移動体通信ネットワークは2G(第2世代移動通信システム)からデジタル化されセキュリティ要件が盛り込まれた。しかし当時は技術的制約による課題があった」――。KDDI総合研究所 サイバーセキュリティグループ グループリーダーの窪田 歩 氏は、移動体通信のセキュリティをこう振り返る(写真1)。

写真1: KDDI総合研究所 サイバーセキュリティグループ グループリーダーの窪田 歩 氏

 2Gで採用されたセキュリティ機能には、加入者への正しい課金のための認証機能付きSIMカードや、盗聴を防ぐための無線区間の暗号化、加入者の位置情報をトラッキングできないようにするための動的に変化するIDによるセッション管理などがある。

 だが「加入者の端末が接続する基地局の正しさを判断するための認証が省略され、偽の基地局による盗聴ができた。しかも、64ビットという短い鍵長や弱い暗号アルゴリズム、改ざん検知機能がないなどの問題があった」(窪田氏)。結果、海外では2G端末が偽の基地局に誘導され、偽のSMS(ショートメッセージサービス)を受信し被害を受けるといった報告あった」(同)という。

 そこで3G(第3世代)では、端末と基地局間の相互認証、制御信号に対する改ざん検知、コアネットワーク内のセキュリティ対策、128ビットの長い鍵長を導入。4G(第4世代)では、階層化により漏洩時の影響を限定的にするなど鍵管理の高度化が進んだ。

 だが窪田氏は「それでもセキュリティの課題は残った」とする。「利用者の通信データに対する改ざん検知が省略されており、パケットの改ざん攻撃が指摘された。実際、通信事業者間のローミング通信においてSMSが盗聴されたという報告がある」(同)という。

5Gのセキュリティはさらに強化されるもオープンソースなど新たな課題も

 5G(第5世代)には、コアネットワークに4Gを使う「5G NSA(ノンスタンドアローン)」と、コアネットワークも5Gになる「5G SA(スタンドアローン)」がある。NSAのセキュリティ対策は4Gと同様であり、SAになって5Gのセキュリティは強化される。

 5G SAのためのトラストモデルは、標準化機関の3GPP(3rd Generation Partnership Project)が見直した。具体的には、基地局の制御部を、(1)電波を送受信する「Distributed Unit(DU)」と(2)データを処理する「Central Unit(CU)」とに分けた。「DUがハックされても重要な管理情報が漏れないよう、CUが暗号処理は受け持つという考え方に基づく」」(窪田氏)

 通信事業者間通信のセキュリティ対策としては、受送信メッセージに対しフィルタリングやレート制限などを強制的に実行する「Security Edge Protection Proxy(SEPP)」を導入した。ユーザートラフィックの改ざん検知も導入し、無線区間のセキュリティを強化した。

 加入者のプライバシー保護も、加入者IDを常に暗号化することで強化された。加入者の位置情報も、一時的なIDの更新頻度を規定することで守る。「通信事業者によってはIDの更新頻度が長く設定されるという課題があった」(窪田氏)からだ。

 ほかにも、5G接続の認証後にイントラネットなどの外部のデータネットワークへ接続する際の追加認証のサポートや、ネットワークを目的別に仮想的に分割するネットワークスライシングに対応したスライスごとのセキュリティ強度設定も可能にしている。

 種々の強化策が取られた5Gだが窪田氏は、「5Gの活用が広がるに従い、安全性への要求がさらに高まる」とみる。「モバイルのインフラ設備は、従来の専用機器から、汎用サーバー上で仮想化ソフトウェアを動作させる構成になり、オープンソースも活用される。品質がばらついたハードウェア/ソフトウェアを利用することによるリスクもあり、包括的な脅威の分析と対策の整理が求められる」と指摘する(図1)。

図1:5Gを構成するハードウェア/ソフトウェアの多様化により新たな脅威が懸念される