Elektronikon® Nano™セキュリティ:暗号化、認証、および証明
接続技術の進歩により、コンプレッサコントローラに新しい驚異的な可能性が生まれました。アトラスコプコのNanoは、最も洗練されたモデルの1つです。これによりリモートコンプレッサの監視と制御、さらには無線更新も可能になります。つまり、電話、ハイエンドスピーカー、車と同様に、定期的な更新をワイヤレスでインストールすることでコンプレッサの性能を向上させ、新しい機能を追加することができるのです。
これにより、アトラスコプコのGコンプレッサは時間の経過とともに改善されます…また、まもなくNano™も、他のシリーズで利用可能になる予定です。
こうした新しいオプションは、コンプレッサを遠方から監視および制御したいお客様、またはアトラスコプコのエンジニアが開発した最新の革新技術を活用したいお客様に最適ですが、最初にある質問に回答する必要があります。
この技術は安全に使用できますか?これは有効な質問です。結局のところ、不注意なお客様や不充分な製品の保護によりハッキングやマルウェアの攻撃を受けたという報告が増えているようです。
幸いなことに、Elektronikon Nanoは、実績のあるサイバーセキュリティ規格を搭載するように設計されており、オンラインとオフラインの両方の脅威からコンプレッサを保護します。
接続されたコントローラ
この保護機能を理解するために、まず、Nano™の機能と、多くの接続オプションと機能を確認する必要があります。この先進的なコントローラは、完全に社内で開発され、人気のあるElektronikonシリーズ中の最小モデルであり、アトラスコプコのSMARTLINKアプリと接続されます。お客様は、手持ちのスマートフォンやタブレットを使用して自由にGコンプレッサを監視できます。必要なのは有線または無線のインターネット接続だけです。また、Bluetooth®経由でGを制御することもできます。Nanoにより、更新をダウンロードしてインストールすることもできます。
遠隔操作が可能な製品やインターネット接続が可能な他の製品と同様に、接続済みのコンプレッサも、適切に保護されていない場合に、さまざまなリスクにさらされる可能性があります。そのため、アトラスコプコはNanoを設計するために非常に長い時間を費やし、完全な安全性を確保しました。
コンプレッサの接続に伴う3つの主なリスク
対処すべきリスクには、主に3つの領域があります。
- コンプレッサの付近から、何者かがコンプレッサを支配する(またはデータを傍受する)リスク。
- コンプレッサからクラウドに送信されたデータに何者かがアクセスするリスク。
- コンプレッサに送信される無線更新のようなデータを何者かが操作するリスク。
アトラスコプコの専門家は、こうした潜在的サイバーセキュリティリスクがElektronikon Nanoとそれが制御するコンプレッサに問題を引き起こしていないことを確認しています。では、不正アクセスからお客様を保護するためにどのような手順が取られたかを理解するために、手順を1つずつ見ていきましょう。
権限のないオンサイトアクセスからの最適な保護
まず、たとえば、何者かがBluetooth接続を使用して、物理的に近い場所からコンプレッサに不正アクセスするリスクについて見てみましょう。これに成功すると、犯人がデータを盗んだり、ハッキングされたファームウェアをインストールしたり、コンプレッサを制御したりする可能性があります。
アトラスコプコが選ばれる理由は、コンプレッサの近くにいる、権限のないユーザーからのアクセスを遮断したことです。時間制限のあるペアリング手順により、Bluetooth経由の不正アクセスを防止します。データストレージの暗号化により、コンプレッサに保存されているデータへのアクセスや変更が不可能になります。さらに、Bluetooth通信チャネルは暗号化されています。つまり、WiFiパスワードなどの機密データが公開されることは決してないことを意味します。
クラウドベースの攻撃からのコンプレッサ保護
Nanoコントローラ搭載のアトラスコプココンプレッサは、データの保存や無線更新のダウンロードなどのため、クラウドに接続されています。このようなクラウド接続は、適切に保護されていない場合、データの盗難、盗聴、不正なリモートコントロール、サービス妨害攻撃、ハッキングされたファームウェアのインストールの対象になる可能性があります。
アトラスコプコは、サイバーセキュリティ対策により、コンプレッサからクラウドに送信されるデータのリモートモニタリングや無線更新などの形で受信するデータについて、上記が実際に発生しないようにします。
エキスパート向けTLS 1.2およびX.509 CA認証
トランスポート層セキュリティ(TLS)1.2を使用した暗号化通信チャネルにより、アトラスコプコのお客様のクラウドベースの情報は盗聴やデータ窃盗から安全に保護されます。TLSについて聞いたことがないという人がほとんどかもしれませんが、実はだれでもこのテクノロジーの利点を毎日享受している可能性があります。通信セキュリティを提供するために広く使用されている暗号化プロトコルで、複数のコンピュータアプリケーション間の通信を安全にするように設計されています。
アトラスコプコでは、この技術をX.509証明書と組み合わせて使用しています。これも専門家にはよく知られた用語です。X.509証明書は、コンプレッサが安全なアトラスコプコのエンティティにのみ接続するようにするために使用されます。つまり、お客様のデータはアトラスコプコのクラウドのみに送られます。このクラウドは、マイクロソフトの広範なセキュリティ対策によって保護されていて、他の場所には送信されません。アトラスコプコのクラウドへの不正アクセスを防止するためにも同じ技術が使用されています。アトラスコプコのクラウドに接続できるのは、正しいキーを提供できるコンプレッサコントローラだけで、そのキーはコントローラの安全なストレージに保持されます。
これにより、送受信するデータが完全に安全になります。本来意図されている場所にのみ送信され、意図した受信者のみが受信できるようになります。
さらに、アトラスコプコではファームウェアの信頼性検証を使用して、ハッキングまたは改ざんされたファームウェアをインストールしないようにしています。これは、楕円曲線デジタル署名アルゴリズム(ECDSA)とRSA公開鍵暗号システムを使用して行います。
一般ユーザーに対するTLS 1.2およびX.509 CA認証
それはどういう意味でしょうか?
ほとんどの人は、コンピュータが通信するとき、あるデバイスが別のデバイスと直接「会話」するほど簡単ではないことを知らないでしょう。ほとんどの場合、機器Aからの情報は最初にルータとファイアウォールを通過します。
アトラスコプコが実施したような適切な手順を実行しない限り、2つの潜在的な問題が発生します。まず、これらの仲介デバイスのいずれかが通信を「読み取られ」または記録される可能性があるということがあります。また、機器Aからのメッセージが実際には送信されていないという危険性があります。たとえば、機器Aから送信されたように見える情報が、実際は悪意の動機を持つ人が機器Aになりすましたものであったり、その人物が元のメッセージを変更していたりする可能性があります。
幸いなことに、Nanoで制御されるコンプレッサのような機器は、そうした脅威から最適に保護されることができます。
まず、暗号化を使用して、機器Aから機器Bへのメッセージを仲介デバイスが読み取れないようにします。基本的に、メッセージは機器Aによって暗号化され、機器Bに到達するまで復号化されないため、これらの機器だけがメッセージを理解できます
ここで、技術者たちは、機器Aがデータを暗号化し、機器Bが、そして機器Bのみが復号化できるようなやり方を考え出す必要があります。
その答えは、「公開鍵暗号化」と呼ばれるプロセスです。これは、非対称暗号化とも呼ばれます。このプロセスでは、機器Bは「公開」キーを機器Aに送信します。このキーは、キーの安全性を確保するため非対称であり、重要な修飾子です。このキーの場合、データの暗号化に使用することはできますが、同じキーでデータを復号化することはできません。このデータを復号化するには、「プライベート」キーが必要です。機器Bは公開キーを送信して、機器Aがデータを暗号化できるようにしますが、プライベートキーは共有しません。これにより、デバイスBのみが暗号化されたデータを読み取ることができます。公開キーが仲介デバイスによって傍受されたとしても、このキーはデータの暗号化にのみ使用でき、復号化には使用できないため、問題はありません。同様に、機器Aは公開キーを機器Bに送信して、機器Bがデータを暗号化して機器Aのみが復号化できるようにします。これが、2つの機器によるセキュアな通信チャネルを確立する方法です。
これは、NanoがGコンプレッサを保護する方法の1つです。受信した情報は、これらのセキュアなチャネルのいずれかを介して送信され、外部の関係者は、受信した情報を傍受のために使用することはできません。
2つ目の課題は、機器が誰であるかを確認することです。結局、仲介デバイスが機器Bに扮するのを防止できるのは何でしょうか。このような場合、機器Aは偽の機器Bの公開キーを使用して機密データを暗号化および共有し、機器Bはこのデータを復号化して読み取ることができます。正解は「証明書」です。機器Aは、公開キーを要求すると同時に、機器Bに対して認証証明書(X.509証明書)を提供するよう依頼します。具体的には、機器Bは証明書を使用して公開キーに「署名」し、機器Aは署名が正しいかどうかを検証します。仲介デバイスは、正しい署名を提供できません。この「相互トランスポート層セキュリティ認証」により、各機器は、相手が意図した受信者であることを確認できます。この2つの機器は、リスクを負うことなく機密情報を交換することができるのです。
これらはすべて複雑に聞こえるかもしれませんが、とりわけ安全なのです。こうした先進的なプロトコルを使用して、アトラスコプコは、Elektronikon Nanoがそれだけで安全であることを確実にしました。