はじめに
2022年2月24日、ロシアのウクライナ侵攻と同時にViaSatのKA-SAT衛星ネットワークがサイバー攻撃を受けた。地上端末のファームウェアが破壊され、ウクライナだけでなく欧州全体で数万台の端末が使用不能となった。この事件は、宇宙インフラのサイバー脆弱性を世界に知らしめた。衛星は現代社会の通信・測位・地球観測を支える重要インフラであり、その防護は国家安全保障に直結する。
宇宙システムへのサイバー脅威
攻撃対象の分類
宇宙システムへのサイバー攻撃は、宇宙セグメント(衛星本体)、地上セグメント(管制局・端末)、リンクセグメント(通信経路)の3層に対して行われる。
| 攻撃対象 | 手法 | 影響 |
|---|---|---|
| 宇宙セグメント | コマンドインジェクション | 衛星の制御乗っ取り |
| 地上セグメント | マルウェア、不正アクセス | 管制機能の喪失 |
| アップリンク | ジャミング、スプーフィング | コマンド妨害 |
| ダウンリンク | 傍受、ジャミング | データ漏洩・通信途絶 |
| ユーザー端末 | ファームウェア破壊 | 端末の無力化 |
主要なサイバー攻撃事例
ViaSat KA-SAT攻撃(2022年)は最も深刻な宇宙サイバー攻撃事例だ。攻撃者は地上管理ネットワークのVPN機器の脆弱性を悪用し、数万台のSurfBeam2モデムにAcidRainワイパーマルウェアを配信。端末のフラッシュメモリを消去し、物理的な交換が必要な状態にした。
2008年には米国の地球観測衛星Landsat-7とTerraが、ノルウェーの地上局経由で一時的に制御を妨害された事例もある。衛星そのものが乗っ取られたわけではないが、地上局の脆弱性が攻撃の入口となった。
衛星通信の暗号化と認証
テレメトリ・コマンドリンクの保護
衛星のテレメトリ(TM:衛星→地上)とテレコマンド(TC:地上→衛星)は、衛星制御の生命線だ。特にTCリンクの保護は最重要であり、不正なコマンドの注入は衛星の喪失に直結する。
CCSDS(宇宙データシステム諮問委員会)は宇宙通信の国際標準を策定しており、セキュリティ仕様としてSDLS(Space Data Link Security)を定義している。SDLSは認証(コマンドの正当性検証)と暗号化(データの秘匿)を提供する。
鍵管理の課題
宇宙システムの暗号化における最大の課題は鍵管理だ。地上のシステムとは異なり、衛星は物理的にアクセスできないため、暗号鍵の更新は通信経路経由で行う必要がある。鍵配送自体のセキュリティ確保が重要であり、衛星量子鍵配送の研究が進む背景の一つだ。
ソフトウェア更新と脆弱性管理
OTA(Over-the-Air)アップデート
従来の宇宙機は打上げ後のソフトウェア更新が限定的だった。しかし現代の衛星、特にメガコンステレーションではOTAアップデートが標準だ。Starlinkは数千基の衛星に定期的なファームウェア更新を配信している。
OTAの利点はセキュリティパッチの迅速な適用だが、更新プロセス自体が攻撃対象となるリスクもある。不正なファームウェアの注入を防ぐため、コード署名とセキュアブートが必須だ。
サプライチェーンセキュリティ
衛星のサプライチェーンにおけるセキュリティも重要な課題だ。衛星に搭載されるCOTS(商用既製品)部品やソフトウェアライブラリに既知の脆弱性が含まれるリスクがある。SBOM(Software Bill of Materials)の管理と脆弱性の継続的監視が求められている。
量子耐性暗号への移行
ポスト量子暗号(PQC)
量子コンピュータの発展により、現在広く使用されているRSA暗号やECC(楕円曲線暗号)が将来的に解読される可能性がある。宇宙機の運用寿命は10年以上に及ぶため、今打上げる衛星が運用中に暗号が破られるリスクを考慮する必要がある。
NISTは2024年にポスト量子暗号標準(ML-KEM、ML-DSA、SLH-DSA)を発表した。宇宙システムへの実装はまだ初期段階だが、ESAやNASAは宇宙通信へのPQC適用の研究を開始している。
量子鍵配送(QKD)
暗号の安全性を物理法則で保証するQKD(量子鍵配送)も選択肢の一つだ。中国の墨子号衛星が1,200kmのQKDを実証し、欧州のEuroQCIプログラムは衛星QKDネットワークの構築を目指す。ただし、QKDは鍵配送にのみ使用可能であり、データ暗号化にはPQCとの組合せが必要だ。
国際規範とフレームワーク
NIST宇宙サイバーセキュリティ
米NISTはIR 8401「Satellite Ground Segment: Applying the Cybersecurity Framework to Satellite Command and Control」を2022年に発行した。宇宙システムの地上セグメントにNIST Cybersecurity Frameworkを適用するガイダンスを提供している。
宇宙ISAC
Space ISAC(Information Sharing and Analysis Center)は、宇宙産業のサイバー脅威情報を共有するための組織だ。衛星オペレーター、打上げ事業者、地上局オペレーターが脅威インテリジェンスを共有し、業界全体のセキュリティレベル向上を図る。
宇宙法・規制の枠組みでは、サイバーセキュリティ要件が打上げライセンスの条件に含まれるようになりつつある。
技術的なポイント
基礎知識
- SDLS: CCSDS標準のSpace Data Link Security。TM/TCリンクの認証・暗号化
- AcidRain: ViaSat攻撃で使用されたワイパーマルウェア。端末のフラッシュメモリを消去
- PQC: ポスト量子暗号。量子コンピュータに耐性を持つ暗号方式
- SBOM: Software Bill of Materials。ソフトウェア構成部品の一覧。脆弱性管理に必須
応用例
- Starlink: 数千基への定期OTAアップデート。セキュアブートとコード署名を実装
- ViaSat攻撃: 地上端末のファームウェア破壊。宇宙サイバーセキュリティの転機となった
- EuroQCI: 欧州の量子通信インフラ計画。衛星QKDと地上光ファイバーのハイブリッド
まとめ
宇宙サイバーセキュリティは、ViaSat攻撃を契機に国家安全保障上の最重要課題として認識されるようになった。宇宙セグメント・地上セグメント・リンクセグメントの全層での防護が必要であり、暗号化、認証、ソフトウェア管理、サプライチェーンセキュリティ、量子耐性暗号への移行が並行して求められる。衛星データビジネスの拡大に伴い、宇宙のサイバー防護はますます重要性を増していくだろう。
参考文献
- NIST, “IR 8401: Satellite Ground Segment Cybersecurity”, NIST, 2022. NIST
- CISA, “Shields Up: Space Systems”, CISA. CISA
- Pavur, J. and Martinovic, I., “The Cyber-ASAT: On the Impact of Cyber Weapons in Outer Space”, UNIDIR, 2020. UNIDIR
- Space ISAC, “Space Threat Landscape”, Space ISAC. Space ISAC
コメントを残す