新興・応用セキュリティ

5Gセキュリティ ふぁいぶじーせきゅりてぃ

5GネットワークスライシングSIMカードゼロトラストIoTセキュリティSUPI
5Gセキュリティについて教えて

簡単に言うとこんな感じ!

5G(第5世代移動通信)は「超高速・超低遅延・大量接続」が売りなんだけど、それだけ多くの機器やデータが飛び交うから、セキュリティの守り方も4Gとは全然レベルが違うんだ!工場の機械から自動車まであらゆるものがつながる世界を安全に守る仕組みのことだよ!


5Gセキュリティとは

5Gセキュリティとは、第5世代移動通信システム(5G)を利用するネットワーク・デバイス・データを守るための技術的・運用的な対策の総称です。5Gは4Gと比べて通信速度や接続台数が飛躍的に向上した一方、攻撃者にとっての「攻撃対象面(アタックサーフェス)」も大幅に拡大しています。

4Gまでの携帯ネットワークは主にスマートフォンや人が使う端末を想定していましたが、5Gでは工場の産業機械・医療機器・自動運転車・スマートシティのセンサーなど、膨大な数のIoT(モノのインターネット)デバイスが接続されます。こうしたデバイスはセキュリティ更新が難しいものも多く、攻撃の踏み台にされるリスクがあります。

3GPP(国際通信標準化団体)が策定した5G規格では、SUPI(Subscription Permanent Identifier) の暗号化や相互認証の強化など、4G時代の弱点を修正したセキュリティ機能が標準仕様として組み込まれています。ただし、技術的な仕様が安全でも、導入・運用・設定が不適切であれば脆弱性は生まれます。


5Gセキュリティの主な脅威と対策

脅威カテゴリ具体的なリスク主な対策
端末・デバイス脆弱なIoT機器が踏み台にされるDDoS攻撃デバイス認証・ファームウェア更新の強制
コアネットワークNFV/SDN(仮想化技術)の設定ミスによる侵入ゼロトラストアーキテクチャの適用
エッジコンピューティング基地局近くで処理されるデータの盗聴・改ざんエンドツーエンド暗号化・物理セキュリティ
ネットワークスライシング他スライスへの横断侵害(スライス間干渉)スライスごとの厳格なアクセス制御
サプライチェーン特定ベンダーの機器に仕込まれたバックドア信頼できるベンダー選定・機器監査
プロトコルSS7・Diameter(旧世代プロトコル)の悪用レガシープロトコルの廃止・遮断

SUPIとSUCIで「なりすまし」を防ぐ

4Gまでは端末固有の識別子(IMSI)が平文で飛んでいたため、偽基地局(IMSI Catcher)で端末を特定・追跡できるという問題がありました。5GではIMSIに相当するSUPI(Subscription Permanent Identifier) を暗号化したSUCI(Subscription Concealed Identifier) として送信するよう仕様が改定されています。「スパイが変装して移動するようなもの」とイメージすると覚えやすいでしょう。

ネットワークスライシングとセキュリティ分離

5Gコアネットワーク(物理インフラは共通)
├── スライスA: 自動運転用(超低遅延・高信頼)
│     └── アクセスポリシー: 自動車メーカーのみ
├── スライスB: 工場IoT用(大量接続)
│     └── アクセスポリシー: 製造業者のみ
└── スライスC: 一般消費者向けモバイル
      └── アクセスポリシー: 一般ユーザー

ネットワークスライシングは1つの物理ネットワークを用途ごとに論理的に分割する技術ですが、スライス間の隔離が不十分だと、一方のスライスが侵害されたときに別スライスへ被害が波及します。


歴史と背景

  • 2000年代前半 — 2G/3G時代、通信の暗号化は部分的。IMSI平文送信が当たり前
  • 2010年代 — 4G/LTE普及。Diameterプロトコルの脆弱性が相次いで発覚し、ローミング詐欺が問題化
  • 2015年 — 3GPP Release 13でNB-IoT(IoT向け規格)が策定。IoT機器の爆発的増加が始まる
  • 2018年 — 3GPP Release 15で5G仕様(5G NR)が正式策定。SUCIによる識別子保護など新セキュリティ機能が盛り込まれる
  • 2019〜2020年 — 各国で5G商用サービス開始。同時に特定ベンダー排除をめぐる地政学的リスクが浮上(米中対立)
  • 2020年 — EUが「5Gセキュリティツールボックス」を公表。リスクの高いベンダーの排除指針を示す
  • 2021年 — 日本の総務省が「5Gセキュリティガイドライン」を策定
  • 2022年以降 — オープンRAN(O-RAN)の普及が進む一方、多ベンダー構成による新たなセキュリティ課題が顕在化

4Gとのセキュリティ比較・アーキテクチャ

4G vs 5G セキュリティ比較 4G (LTE) 5G (NR) 識別子 IMSI(平文送信) 識別子 SUPI / SUCI(暗号化送信) 相互認証 端末→ネットワークのみ 相互認証 端末↔ネットワーク(双方向) ネットワーク分割 なし(単一構成) ネットワーク分割 ネットワークスライシング対応 シグナリング保護 Diameterに既知の脆弱性 シグナリング保護 HTTP/2 + TLS(SBIアーキテクチャ) アーキテクチャ 専用ハードウェア中心 アーキテクチャ NFV/SDNによるソフトウェア化 接続デバイス想定 主にスマートフォン 接続デバイス想定 IoT・産業機器・自動車など多様

ゼロトラストとの組み合わせ

5Gは通信範囲が広く、仮想化されたコアネットワークを持つため、「一度認証したら信頼する」という従来の境界防御モデルが機能しにくくなります。そこでゼロトラスト(Zero Trust) の考え方、すなわち「常に検証し、必要最小限だけ許可する」原則を5Gネットワーク全体に適用することが推奨されています。企業がプライベート5G(ローカル5G)を構築する際は特にこの設計思想が重要です。


関連する規格・RFC

規格・RFC番号内容
3GPP TS 33.5015Gシステムのセキュリティアーキテクチャおよび手順の中核仕様
3GPP TS 33.5115G基地局(gNB)のセキュリティ保証要件
RFC 8446TLS 1.3(5GコアのSBIインターフェースで採用)
RFC 7519JWT(5GコアのAPIアクセストークンとして使用)
NIST SP 800-187LTE/5Gネットワークセキュリティガイド(NISTが発行)

関連用語