前回は、深宇宙ネットワーク(DSN)と、遅延に強い通信方式(DTN)について触れました。
地上のサーバーであれば、ファイアウォールを設置したり、セキュリティパッチを適用したりできますが、宇宙にある衛星はどうしているのでしょうか?
今回は、人工衛星のセキュリティ事情について調べてみました。
1. 物理的に触れない「レガシーな IoT 機器」
人工衛星のセキュリティを考える上で、まず前提となるのが「一度打ち上げたら、誰も触れない」という点です。
もし運用中に OS の脆弱性が見つかったとしても、エンジニアがデータセンターに行って対応することはできません。
もちろん、リモートでパッチを当てる(ソフトウェアアップデート)機能を持つ衛星もありますが、更新に失敗して通信が途絶えると「ただの鉄」になってしまうため、非常に慎重な判断が求められます。
また、衛星の設計から打ち上げまでには長い年月がかかるため、稼働しているハードウェアやソフトウェアは、地上の感覚からすると「数世代前の古いもの」であることがほとんどです。
つまり、「誰もメンテナンスに行けない場所に設置された、古い IoT 機器」が、重要インフラとして稼働している状態です。
2. 通信経路のセキュリティ
衛星との通信は、大きく 2 つに分けられます。
- アップリンク(Uplink):地球 → 衛星(コマンド送信)
- ダウンリンク(Downlink):衛星 → 地球(データ受信)
アップリンク:厳重なガード
「軌道を変える」「観測機器を動かす」といったコマンドを送るアップリンクは、乗っ取られると致命的なため、強力な暗号化や認証が施されているそうです。
ここが突破されると、衛星を故意に落下させたり、他の衛星に衝突させたり(スペースデブリ化)といった物理的な被害につながる恐れがあるためです。
ダウンリンク:意外な落とし穴
一方で、衛星から送られてくる写真や観測データ(ダウンリンク)については、暗号化されていないケースも多く見られました。
- 気象データなどは公共性が高く、秘密にする必要がない
- 暗号化・復号処理にかかる電力や計算リソースを節約したい
しかし、商用衛星などでは、プライバシーやビジネス保護の観点から、ダウンリンクの暗号化も標準的になりつつあるようです。
3. 実際にあった(と言われている)サイバー攻撃
サイバー攻撃の事例としては、1998 年の「ROSAT(ドイツの X 線観測衛星)」。
あくまで一説ですが、ロシアのハッカーが、衛星に不正なコマンドを送信し、観測センサーを太陽の方向に向けさせたと言われています。
その結果、宇宙空間における、非常に強い太陽光によってセンサーが焼き付き、衛星が使い物にならなくなってしまったとか。
映画のような話ですが、サーバー攻撃が、宇宙空間にあるハードウェアを物理的に破壊できてしまう、ということになります。
まとめ
調べてみると、宇宙のセキュリティといっても、何か特別な技術があるわけではなく、
- 運用の制約(パッチが当てにくい)
- リソースの制約(暗号化のコスト)
といった、地上のシステムと同じような課題があるようです。
次回は、再度、「DTN (Delay/Disruption Tolerant Networking)」について、もう少しプロトコルの仕組み(Bundle Protocol)を掘り下げてみたいと思います。