5Gセキュリティ ふぁいぶじーせきゅりてぃ
簡単に言うとこんな感じ!
5G(第5世代移動通信)は「超高速・超低遅延・大量接続」が売りなんだけど、それだけ多くの機器やデータが飛び交うから、セキュリティの守り方も4Gとは全然レベルが違うんだ!工場の機械から自動車まであらゆるものがつながる世界を安全に守る仕組みのことだよ!
5Gセキュリティとは
5Gセキュリティとは、第5世代移動通信システム(5G)を利用するネットワーク・デバイス・データを守るための技術的・運用的な対策の総称です。5Gは4Gと比べて通信速度や接続台数が飛躍的に向上した一方、攻撃者にとっての「攻撃対象面(アタックサーフェス)」も大幅に拡大しています。
4Gまでの携帯ネットワークは主にスマートフォンや人が使う端末を想定していましたが、5Gでは工場の産業機械・医療機器・自動運転車・スマートシティのセンサーなど、膨大な数のIoT(モノのインターネット)デバイスが接続されます。こうしたデバイスはセキュリティ更新が難しいものも多く、攻撃の踏み台にされるリスクがあります。
3GPP(国際通信標準化団体)が策定した5G規格では、SUPI(Subscription Permanent Identifier) の暗号化や相互認証の強化など、4G時代の弱点を修正したセキュリティ機能が標準仕様として組み込まれています。ただし、技術的な仕様が安全でも、導入・運用・設定が不適切であれば脆弱性は生まれます。
5Gセキュリティの主な脅威と対策
| 脅威カテゴリ | 具体的なリスク | 主な対策 |
|---|---|---|
| 端末・デバイス | 脆弱なIoT機器が踏み台にされるDDoS攻撃 | デバイス認証・ファームウェア更新の強制 |
| コアネットワーク | NFV/SDN(仮想化技術)の設定ミスによる侵入 | ゼロトラストアーキテクチャの適用 |
| エッジコンピューティング | 基地局近くで処理されるデータの盗聴・改ざん | エンドツーエンド暗号化・物理セキュリティ |
| ネットワークスライシング | 他スライスへの横断侵害(スライス間干渉) | スライスごとの厳格なアクセス制御 |
| サプライチェーン | 特定ベンダーの機器に仕込まれたバックドア | 信頼できるベンダー選定・機器監査 |
| プロトコル | SS7・Diameter(旧世代プロトコル)の悪用 | レガシープロトコルの廃止・遮断 |
SUPIとSUCIで「なりすまし」を防ぐ
4Gまでは端末固有の識別子(IMSI)が平文で飛んでいたため、偽基地局(IMSI Catcher)で端末を特定・追跡できるという問題がありました。5GではIMSIに相当するSUPI(Subscription Permanent Identifier) を暗号化したSUCI(Subscription Concealed Identifier) として送信するよう仕様が改定されています。「スパイが変装して移動するようなもの」とイメージすると覚えやすいでしょう。
ネットワークスライシングとセキュリティ分離
5Gコアネットワーク(物理インフラは共通)
├── スライスA: 自動運転用(超低遅延・高信頼)
│ └── アクセスポリシー: 自動車メーカーのみ
├── スライスB: 工場IoT用(大量接続)
│ └── アクセスポリシー: 製造業者のみ
└── スライスC: 一般消費者向けモバイル
└── アクセスポリシー: 一般ユーザー
ネットワークスライシングは1つの物理ネットワークを用途ごとに論理的に分割する技術ですが、スライス間の隔離が不十分だと、一方のスライスが侵害されたときに別スライスへ被害が波及します。
歴史と背景
- 2000年代前半 — 2G/3G時代、通信の暗号化は部分的。IMSI平文送信が当たり前
- 2010年代 — 4G/LTE普及。Diameterプロトコルの脆弱性が相次いで発覚し、ローミング詐欺が問題化
- 2015年 — 3GPP Release 13でNB-IoT(IoT向け規格)が策定。IoT機器の爆発的増加が始まる
- 2018年 — 3GPP Release 15で5G仕様(5G NR)が正式策定。SUCIによる識別子保護など新セキュリティ機能が盛り込まれる
- 2019〜2020年 — 各国で5G商用サービス開始。同時に特定ベンダー排除をめぐる地政学的リスクが浮上(米中対立)
- 2020年 — EUが「5Gセキュリティツールボックス」を公表。リスクの高いベンダーの排除指針を示す
- 2021年 — 日本の総務省が「5Gセキュリティガイドライン」を策定
- 2022年以降 — オープンRAN(O-RAN)の普及が進む一方、多ベンダー構成による新たなセキュリティ課題が顕在化
4Gとのセキュリティ比較・アーキテクチャ
ゼロトラストとの組み合わせ
5Gは通信範囲が広く、仮想化されたコアネットワークを持つため、「一度認証したら信頼する」という従来の境界防御モデルが機能しにくくなります。そこでゼロトラスト(Zero Trust) の考え方、すなわち「常に検証し、必要最小限だけ許可する」原則を5Gネットワーク全体に適用することが推奨されています。企業がプライベート5G(ローカル5G)を構築する際は特にこの設計思想が重要です。
関連する規格・RFC
| 規格・RFC番号 | 内容 |
|---|---|
| 3GPP TS 33.501 | 5Gシステムのセキュリティアーキテクチャおよび手順の中核仕様 |
| 3GPP TS 33.511 | 5G基地局(gNB)のセキュリティ保証要件 |
| RFC 8446 | TLS 1.3(5GコアのSBIインターフェースで採用) |
| RFC 7519 | JWT(5GコアのAPIアクセストークンとして使用) |
| NIST SP 800-187 | LTE/5Gネットワークセキュリティガイド(NISTが発行) |
関連用語
- ゼロトラスト — 「信頼しない、常に検証する」を原則とするセキュリティモデル
- IoTセキュリティ — モノのインターネット機器を守るための対策全般
- ネットワークスライシング — 1つの物理ネットワークを論理的に分割して複数の用途に使う技術
- SIMカード — 通信端末の識別・認証に使う小型ICチップ
- エッジコンピューティング — データを末端(エッジ)で処理してリアルタイム性を高める技術
- DDoS攻撃 — 大量の通信で標的サービスをダウンさせるサイバー攻撃手法
- プライベート5G(ローカル5G) — 企業・工場などが独自に構築する閉域5Gネットワーク
- TLS — インターネット通信を暗号化するプロトコル(5GコアAPIでも採用)