iBeaconに対するセキュリティ上の誤解を解説、注意すべきは偽ビーコンやなりすまし | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.22(水)

iBeaconに対するセキュリティ上の誤解を解説、注意すべきは偽ビーコンやなりすまし

製品・サービス・業界動向 新製品・新サービス

■リテール業界が注目するiBeacon

 iBeaconは、2013年6月のWWDCで発表され、O2Oデバイスの新しいソリューションとして注目されている近距離無線通信技術。

 たとえば、iOS 7以降がインストールされたiPhone 4S以降の端末であれば、iBeaconから発信される情報を利用して、その端末が、店舗内のどの棚の位置にいるかが把握できる。この機能によって、来店ポイントやクーポン、その他のプッシュ情報を配信できるのだが、NFCやGPSよりもきめ細かいサービスや新しいユーザー体験を提供できるのが特徴だ。Apple StoreがiBeaconを利用したトラッキングシステムを導入したことも話題に拍車をかけた。

 国内でも家電量販店がすでに来店ポイントのシステムとして採用しており、アパレル業界や百貨店を始め小売業界での利用が広がっている。その一方でNFCや位置情報を利用したソリューションとの違いや通信の原理がまだまだ浸透していなかったり、セキュリティ上の危険性に対しても漠然とした不安や誤った認識をもっている人も少なくない。

 特にセキュリティの問題は、ポイントを理解していないとピントのずれた対策になってしまい効果が期待できない。そこで、iBeaconの基本的な動作原理や、店舗はどんな情報が得られ、顧客はどんな情報を提供しており、ビーコンとデバイスはどんな情報をやり取りしているのかを解説してみたい。これらの情報をしっかり把握していないと、O2Oだ、セキュリティだ、と騒いでも十分な効果やメリットを享受できないばかりか、なりすまし、偽ビーコンによる被害を顧客や店舗が被ることになりかねない。

■iBeaconはBluetoothを利用した近距離無線通信技術

 iBeaconは、ビーコンとデバイスとの通信にBluetooth Low Energy(BLE)という技術を利用している。BLEはBluetooth 4.0から対応した機能で、名称が示すとおり低消費電力での動作を前提としたBluetoothプロファイルのひとつだ。実効通信帯域は数百kbpsと(仕様では1Mbpsとなっている)あまり高速ではないが、BLEデバイスはボタン電池で数年から10年程度動かすことができる。

 ベースはBluetoothなので、Wi-Fiなどに利用されている電波と同じ2.4GHz帯の小出力の電波を利用しており、BLEの電波の到達範囲は10cm~1m前後とされる。詳しくは後述するが、比較的狭い範囲でのデータのやりとりを想定している技術だ。しかし、NFCと違いリーダへの接触は必要ない。そのため、店舗ではレジ前、特定の棚の前、あるいは店内に本当に入ったのか、などの情報を自動的に把握することができる。ちなみに、店舗内や狭いエリアの情報は、スマートフォンのGPSや基地局による位置情報では得ることができない。GPSでは店舗内での位置特定はできないし、最寄りの基地局やWi-Fiスポットではどの棚の前か、そもそも店舗の外にいるのか中にいるのかなどの細かい情報はわからない。

 iBeaconは、NFCとスマートフォン+GPSによるソリューションの間を埋めることができる技術として注目されている。とくに来店ポイントの付与や関連したレコメンド、クーポン配布などのプッシュ型の情報提供が、NFCなどより効果的に行うことができる。わざわざ店内の端末にタッチしなくても、店舗側は適切なプッシュ情報を配信できるし、顧客は来店ポイントの貰い忘れなどを防げるというメリットもある。

■iBeaconは本体のID情報を周囲に発信している「ビーコン」

 次に誤解のないようにしたいのは、iBeaconの本体は「ビーコン」である。したがって、本体は周囲に対して常に電波(に乗せた情報)を発している送信機である。しかも相手を特定しない「放送」電波に近い。ネットワーク用語ではブロードキャストまたはマルチキャスト、エニーキャストなどと呼ばれる類のものだ。

 iBeacon本体は、ボタン電池で駆動される小さいモジュールで、各モジュール(ビーコン)は、ビーコンを識別するIDを発信している。端末側は、受信した電波の強さでビーコンからの距離を3種類の識別子(immidate/near/far)で判別する。ID部分は、RFC4122で規定されたUUIDに、各16ビットのメジャーコード、マイナーコードを付与したものだ。

 後述するがUUIDを暗号化するには、MACアドレス、乱数、ハッシュ関数などによって生成したものが利用可能だ。メジャーコードやマイナーコードは、ビーコンを設置した店舗・支店や棚位置などの情報を任意に設定できる。

 顧客・来店者はiBeacon(BLE)に対応したスマートフォンにクーポンアプリなどがインストールされていれば、ビーコンからの情報を受信し、それに応じた処理=来店ポイントを受け取る、クーポンを受け取る、ECサイトのレコメンドやサービス情報を受け取る、行動履歴を店舗側に提供する、といった機能が実行される。

■iBeaconに対するセキュリティ上の誤解

 最後にセキュリティについても述べておこう。以上のようにビーコン本体は、自分の情報を周囲にブロードキャストしているだけで、本体がサーバーやインターネットに接続されているわけではない。スマートフォンがビーコンからの情報をが受信して、店舗のどこにいるかを判断し、クーポン発行やポイント付与などのしかるべき処理をしている。つまり、ビーコンが顧客の情報や行動履歴を収集しているわけではない。端末が、ビーコンの情報を元にサーバーに行動履歴などを送信しているのだ。

 したがって、顧客側がiBeaconに対してセキュリティ対策を考えるなら、ビーコン本体ではなく、自分のスマートフォンやアプリのセキュリティを考えなければならない。これは、iBeaconのアプリに限らず、すべてのスマートフォンアプリにいえることだ。逆にいえば、自分の行動履歴や個人情報をあまり企業に渡したくないなら、スマートフォンの設定で位置情報やID送信を制限したり、アプリの利用規約やサービス提供会社のプライバシーポリシーなどをチェックし、適切な設定をすることが重要となる。それでも気になる人はBLEやiBeaconのアプリをインストールしなければよい。

 店舗や企業側は、顧客に不要な心配や懸念を与えないように、iBeaconそのものはデータを収集したりする機能がないことを顧客に周知することが重要だろう。そして、アプリについては利用規約やプライバシーポリシー、収集している情報の種類の明記、利用目的の明記などの周知、徹底が求められる。とくに、収集したライフログなどを自社サービス以外に利用する場合は、事前の承認とオプトアウトできる方法を用意しておく必要がある。これらの対策は、iBeacon利用に限った問題ではないことも付け加えておく。

■iBeaconで注意すべきは偽ビーコンやなりすまし

 iBeaconを利用する場合に、店舗や企業がセキュリティ上、注意しなければならない点もある。それは偽ビーコンによるポイントやクーポンの偽造対策だ。前述したようにビーコンはID情報などを送信しているだけのデバイスだ。それもBluetoothという標準化されたオープンなプロトコルによって送信されている。ちょっと知識がある人間なら、自分のスマートフォンでそれを読み取るアプリはすぐに作れる。ビーコンのデータを受信して読み取る処理は、正規のアプリケーションで必要な処理なので、SDKやサンプルプログラムなども公開されている。

 悪意のある人間が、取得したビーコン情報をもとに、偽のビーコンを作れば来店しなくてもポイントを取得できたり、クーポンや割引券を得ることができたりする。割引券などは商品が売れれば店舗側としては大きな被害にはならないかもしれないが、限定品や限定クーポン、来店ポイントの不正取得は無視できないだろう。正規の顧客に対しても不公平となるため、偽ビーコンの対策は必要である。

■偽ビーコンの対策

 偽ビーコンの基本的な対策は、UUIDの暗号化が考えられる。暗号化していれば、ID情報を受信されIDを解読されるなりすましの防止に役立つ。UUIDの暗号化には、乱数やMACアドレスだけで決まるものを利用しないことも重要だ。乱数の場合、もしハッキングされ利用されたとしても、値の衝突が偶然なのか意図されたものなのかを証明できない。MACアドレスだけで決まるIDは、簡単にハッキングされてしまうだろう。もちろんどの方式でも衝突の可能性はあり、ハッキングの完全な防止はむずかしいが、対策をするしないはチップベンダーやアプリ開発者のポリシーによる。

 UUID、メジャーコード、マイナーコードなどビーコンが出す情報についても、勝手な書き換えができないようなアクセス制御の仕組みも必要だ。これは外部の人間に勝手にIDを書き換えられることを防ぐ意味もあるが、システムの管理上、違う店舗が別の店舗のビーコン情報を勝手に(故意、事故、ミスを含めて)操作できなくする意味もある

 店舗によっては、ビーコンデバイスを購入せず、iPhoneやiPod touchなどを利用している例もあると聞く。確かに、Bluetooth 4.0に対応したOS、デバイスなら適切なアプリをインストールすればビーコンになれるのだが、設置場所によってはいたずらされたり、盗まれたりするかもしれない。また、余計な機能やアプリが動いているデバイスはそれだけ攻撃ポイントがあると考えなければならない。ビーコンは専用のモジュールを使うことが必須といってよい。

 iBeaconはうまく使えば店舗やECサイトへの新しい導線を作ったりビジネスに役立てることが可能だが、効果的に利用するには、ここで解説した、端末側の設定、ビーコン側の設定や管理についてセキュリティの視点からも注意してほしい。

※[お詫びと訂正]初出時の記述において一部誤りがございました。ここにお詫びし、訂正いたします。

iBeaconはどんなデータをやり取りしているのか?……その仕組みとセキュリティ

《中尾真二@RBB TODAY》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

製品・サービス・業界動向 カテゴリの人気記事 MONTHLY ランキング

  1. 「Office 365」のアカウント情報が漏えいすると企業の脅威になる可能性(IPA)

    「Office 365」のアカウント情報が漏えいすると企業の脅威になる可能性(IPA)

  2. 自分の利用しているサーバの状況を確認する方法 不正中継確認

    自分の利用しているサーバの状況を確認する方法 不正中継確認

  3. 次世代FW+Sandbox+SIEM+SOCの管理体制が限界を迎えるとき~三年後を先取りするVectra Networks社製品とは

    次世代FW+Sandbox+SIEM+SOCの管理体制が限界を迎えるとき~三年後を先取りするVectra Networks社製品とは

  4. 新たにCISOを設置、SOCにCSIRTとPSIRT機能を集約し経営体制を強化(東芝)

  5. サイバーセキュリティ経営ガイドライン改訂、経営者が指示すべき10項目見直しや事後対策取組など(経済産業省)

  6. 人の動作に偽装するボットアクセスを検知(アカマイ)

  7. セキュリティ専門家がCSIRTの新規構築、既存の見直し・強化を支援(SBT)

  8. ITだけでなくOT、IoT分野のセキュリティインシデントに早期対応するSOC(日立システムズ)

  9. 自社技術とトレンドマイクロ製品で、ネットワークセキュリティの実証実験(IIJ)

  10. 攻撃者を偽のエリアに誘導するディセプション技術を搭載する統合EDRを発表(シマンテック)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×