その3:自動車通信(V2X)のセキュリティソリューション2(V-PKIシステム)

このブログでは、自動車通信(V2X)向けのデジタル証明書を発行するバックエンドシステムであるV-PKIシステムについて解説します。

前回のブログでは、デジタル証明書と、署名アルゴリズムや公開鍵暗号技術とを組み合わせて送信者の真正性とコンテンツの完全性を保証する方法について説明しました。その議論の最後に、受信側(ボブ)が最初にデジタル証明書をどのように入手するのかという疑問を提起しました。今回のブログでは、その背後にある仕組みについて解説します。

デジタル証明書は、ウェブトラフィックを暗号化するためのセッションキー確立(「https」または「TLS」)を含む、様々な目的で使用されています。実際、V2X通信はこのPKIの枠組みを基にして、V2X用にシステムを再定義しているものと言えます。

パブリックキーインフラストラクチャー(PKI)

公開鍵基盤(PKI)とはデジタル証明書を管理するバックエンドシステムです。「管理」という言葉には、証明書の生成、配信、配布、使用、失効、およびその他の関連機能が含まれます。概念的には、データベース操作におけるCRUD(作成、読み取り、更新、削除)に相当するのもであると考えます。言ってみれば、デジタル証明書に関する一種の「ライフサイクル管理システム」とも言えます。名称が示す通り、PKIはデジタル証明書の利用を可能にする基盤(ハードウェア、ソフトウェア、手順/プロトコル、ポリシー/ルール、基盤となる通信など)から構成されるものです。

PKIシステムは、認証局(CA)と呼ばれる複数のエンティティで構成されます。これらは階層的に定義されており、最上位のものは「ルートCA」(RCA)と呼ばれます。RCAの1つ下のレベルには1つまたはそれ以上の「中間CA」(ICA)が存在し、そのさらに下のレベルは「発行CA」と呼ばれ、「エンドエンティティ」(証明書の利用者)に対して証明書を生成します。下図でこの階層的概念を示します。

Fig.3-1: CAの階層

一つのレベルで発行された証明書は、その一つ下のレベルのエンティティの真正性を保証します。例えば、RCA(証明書の「発行者」)がICAに発行する証明書は、ICA(証明書「保持者」)の真正性を保証します。同様に、この保証の連鎖は次のレベルで行われ、最終的なエンティティ(インターネットのウェブサイトの場合では、TLS/SSLを実行するWebサーバー)に至るまで続きます。RCAの信頼性は事前に担保されており、それがこのPKI概念の本質的な点です。証明書のつながりによって定義されたこの信頼関係は、「信頼の連鎖」と呼ばれます。言い換えれば、PKIシステムは本質的に、証明書内の公開鍵をその所有者に結びつける仕組みである、と言えます。

V-PKIシステム

自動車通信(V2X)では、この一般的なPKIフレームワークを基にして、車両への証明書発行の目的に特化したものとなっており、ここでは「V-PKIシステム」と呼ぶことにします。V-PKIシステムでは、中間認証局(ICA)は特に定義されてはおらず、登録機関(RA)と認可機関(AA)の二つのエンティティが定義されています。RAとAAの両者は自身の真正性を保証するため、RCAから独自の証明書を発行されます。

RAとAAのうち、後者がV-PKIシステムへの車両の登録時にAAが車両に対して証明書を発行する機能を有するものであるため「発行CA」となります。これはです。前者のRAは、ETSI ITS規格で規定された通信プロトコルに基づく登録手続きを通じて、エンドエンティティ(この場合は車両)をV-PKIシステムに登録する機能を有します。前述の通り、RAへの車両の登録が成功した後に、AAが車両に対して証明書を発行します。以下の図でETSI定義のV-PKIアーキテクチャでこの関係性を示します。

Fig. 3-2 ETSI ITSによるV-PKIアーキテクチャー

米国の仕様として、同等のV-PKIアーキテクチャがIEEE 1609.2で定義されています。ETSIのC-ITSアーキテクチャは実はこれを基にして定義したものという背景があります。下図に示すように、IEEE 1609.2アーキテクチャではより多くのシステムエンティティが定義され、それらの間の相互関係もより複雑化したものとなっています。このより複雑なアーキテクチャを採用した根本的な考え方として、いかなるシステムエンティティも単独(他のエンティティと共謀せずには)では車両(およびその所有者)を特定できないようにすることで、車両のプライバシーと匿名性を担保する、という考えが反映されたものと言えます。複数エンティティに渡る機能の分割や、情報のアクセスを制限することでその目的が達せられます。

Fig. 3-3 IEEE 1609.2によるV-PKIアーキテクチャー

異常動作の検出と証明書の無効化

証明書発行(エンドエンティティへの証明書発行を含む)に加え、PKIシステムが提供する重要な機能として証明書の無効化の機能があります。デジタル証明書は様々な理由で無効化されることがあります。例えばウェブホストの場合では、ウェブサーバーがハッカーにより乗っ取られたり、ウェブサイト自体が閉鎖されたり、それを運営する会社が倒産・廃業したり、あるいは他社による事業買収などにより会社自体が存在しなくなった場合、などが証明書の無効化の理由となります。

V-PKIシステムにおいて、車両がハッカーなどに乗っ取られた場合には、周辺車両を惑わすような誤った情報を送信するなど、道路の安全性に悪影響を及ぼす原因となり得ます。よって当該車両に発行された証明書は迅速に無効化されなければなりません。この場合には、乗っ取られた車両を通信チャネル上から排除する必要が生じますが、当該車両に発行された証明書を無効化することで対応する、ということになります。

ある特定の車両が無効化されたことを正しく認識している他車両は、無効化された証明書を所有する車両が送信するすべてのメッセージを検知し、それらメッセージを無視することでその悪影響を排除することができます。これにより、周囲の車両は当該車両から送信される誤解を招く可能性のある情報や誤った情報から自らを保護できということになります。

少なくとも理屈の上ではこうなりますが、現実にはそれほど単純な話ではないと考えます。次回のブログでは、この難しさについてさらに掘り下げて話を進めていきます。

Leave a comment