セキュリティの歩み-01_前書き

インタネット上でデータをやり取りするには様々なセキュリティ問題があり、たとえFA現場でも注意しないといけません。これは国選・外国製にも関わらず、みんなも同じです。

三菱電機製「MELSECシリーズ」にDoSの脆弱性(JVN)

https://scan.netsecurity.ne.jp/article/2020/03/31/43894.html

注目の脆弱性:Siemens LOGO! PLC で複数の脆弱性を発見

https://gblogs.cisco.com/jp/2020/06/talos-vuln-spotlight-siemens-logo-june-2020/

そして、自分とは関係ない・狙われるわけではないと思ったら、Siemens製のCPUの原発装置が攻撃されたのがあるとわかっています。

Stuxnet ~制御システムを狙った初のマルウエア~

https://www.jpcert.or.jp/ics/2011/20110210-oguma.pdf

スタクスネット(Stuxnet)とは?仕組みから対策方法まで徹底解説

https://cybersecurity-jp.com/cyber-terrorism/34811

具体的には、期間をおいて周波数を変え、回転速度を変えることでアルミニウムチューブに負荷をかけて遠心分離機を物理的に破壊したのです。制御システムを乗っ取っているため、計器の表示は常に正常を示すようにプログラミングされており、物理的に破壊されるまで誰も気づくことができませんでした。

なので、制御システムはサイバー攻撃と無縁だ、制御システムをインターネットと切り離しておけば100%安全だのような考え方はやめたほうがよい、だと。

データをやり取りするのによく見られるのは4つの問題です:

盗聴

AさんからBさんにデータを渡すとき、Xさんにデータ見られてしまうこと。

なりすまし

AさんからBさんにデータを送ったとしても、実はXさんに送ってしまった。そしてBさんがAさんからデータもらったつもりですが、実はXさんから送ったものです。

改ざん

AさんがBさんに送信完了したとしても、途中でXさんに別の内容に書き換えられたこと。

事後否認

もしBさんからAさんからメッセージが受けた後に、そのAさんは実に悪い人で”それは自分のものではない”と。そうになるとインタネット上では契約や取引はできません。

もちろん、それを守るために様々なセキュリティ技術が出てきます。

暗号化

盗聴ならデータが第三者が見れても、解読不可能になること。

デジタル署名・メッセージ認証

そして改ざんから守るにはメッセージ認証があり、第三者による証明と、否認防止などはデジタル署名があります。

基本のこと

では話を戻りましょう。いまAさんがBさんにデータを送ります。もちろんXさんに見られる可能性があります。

そこで、AさんがBさんにデータを送る前にそのデータを暗号化して暗号文にします。Bさんがそのデータをもらって、復号してもどのデータに戻ります。それならXさんに途中に見られても安心かも!

いま出てきたのは暗号化ですね。パソコンにとってテキストであれ写真であれ音楽であれすべて0,1のBinary Fileです。

つまり、パソコンにとってデータって単なる数字の列です。もちろん暗号化も一緒にです。その暗号化ってパソコンが簡単に解読できない数字になります。

そして暗号化の計算はを利用します。鍵もまた数字です。
もちろん、復号も同じく鍵を使って暗号文を計算しもどのデータに戻ります。

 

お疲れ様ですー

今回はここまでですね。

Footer_Basic

Please Support some devices for my blog

Amazon Gift List

Find ME

Twitter:@3threes2
Email:soup01threes*gmail.com (* to @)
YoutubeChannel:https://www.youtube.com/channel/UCQ3CHGAIXZAbeOC_9mjQiWQ

シェアする

  • このエントリーをはてなブックマークに追加

フォローする