トップQs
タイムライン
チャット
視点

MQTT

ウィキペディアから

Remove ads

MQTT(旧称:MQ Telemetry Transport、Message Queuing Telemetry Transport)は、メッセージ指向ミドルウェアアプリケーション層で使用される、TCP/IPによるPub/Sub型データ配信モデルの軽量なデータ配信プロトコルである。

概要 ステータス, 開始年 ...

MQTTのMQは、歴史的にはMQSeriesから来ているが、メッセージキューの機能は持たない[4]

非力なデバイスネットワークが不安定な場所でも動作しやすいように、メッセージ通信電文が軽量に設計されていることが特徴である。

Pub/Sub型メッセージング·パターンには、サーバとしてメッセージブローカー英語版が必要である。

サーバは、メッセージのトピックに基づいて、それを必要としているクライアントにメッセージを配布する。

仕様はロイヤリティフリーで公開されていて、現在の仕様は5となっている[5]

Remove ads

歴史

1999年にIBMアンディー・スタンフォード・クラーク英語版とArcom Control Systemsのアーレンニッパーによりプロトコルの最初のバージョンが執筆された[6]

その年の内にVersion 2を定義し、1999年10月22日にアップデートしたVersion 2.3でVersion3.1.1相当のパケットを備えるものとなった[6][7]

2000年にはVersion 3.0がリリースされた[6]

2007年にEurotech英語版に買収されたArcom Control Systemsは社名もEurotechに変更したため、MQTTの仕様はIBMとEurotechが管理するものになった。

2010年にVersion 3.1がリリースされた[6]。 このバージョンからロイヤリティフリーで公開されている[4]

2011年にEclipse Foundationが設立したPahoプロジェクト英語版にIBMからMQTTクライアントの実装が提供された[4]

2014年10月29日にVersion 3.1.1がリリースされ11月13日に発表された[8][9]。 このバージョンからOASISが仕様を管理している。 また、2016年6月にISO/IEC標準のISO/IEC 20922:2016として採用された。[10] [11]

2019年3月7日にVersion 5.0がリリースされ2019年3月19日に発表された[1][12]

Remove ads

特徴

要約
視点

MQTTには次のような特徴がある。

軽量なプロトコル

プロトコル電文仕様は軽量でシンプルになっていてヘッダーサイズは最小で2バイトである[13]

MQTTはロスレスで順序保証がされた双方向通信のプロトコル上で動作することが前提となっていて、TCP/IPとTLSWebSocketが仕様で言及されている[14]。ただし、これらのプロトコルを使用することに限定はしていない。

TLSを使う場合は8883、TLSを使わない場合は1883のTCPポートIANAに登録されている[14]

柔軟性の高いメッセージ配布(Sub:購読)

配布先条件が/区切りの階層構造になっており、さらにワイルドカードによる指定ができる[15]。 配布先はそのパターンにマッチした宛先になる。

  • トピックベースでのPub/Sub
  • 1対1、1対N、N対Nのメッセージ配布

メッセージ配布の品質

三種類の QoS (Quality of Service) レベルの指定ができる[16]

QoSレベルは単一の送信者と単一の受信者の間で適用される[16]

つまりサーバが同一のメッセージを複数のクライアントに配布を行う場合はそれぞれのクライアントで異なるQoSレベルが使用される場合がある[16]

またメッセージを配布するクライアントとサーバ間、トピックに応じて配布するサーバとクライアント間でも同じことが言えるためアプリケーションメッセージの品質を定義するものではない。

QoS 0: At most once delivery

最高1回の送信を行う[17]。 使用しているトランスポート層の性能に応じたメッセージ配布を行う[16]。 メッセージが確実に届く保証はない。 メッセージ配布に失敗しても再送をしない。

QoS 1: At least once delivery

最低1回の送信を行う[18]。 必ずメッセージを配布するが、重複する可能性がある。

QoS 2: Exactly once delivery

正確に1回の送信を行う[19]。 必ずメッセージを配布して、重複も発生しない。

メッセージ再配布機能

クライアントが再接続をしたときにセッションが残っている場合はクライアントとサーバの両方が確認応答がないPUBLISHパケットとPUBRELパケットを再送信する[20]

これはメッセージが再配布される唯一の機会である[20]

QoS 0のPUBLISHパケットの再送信は行われない。

Willメッセージ

クライアントとの接続が正常にクローズされなかったときにサーバによって配布されるメッセージのこと[21]

クライアントがサーバに接続する際にCONNECTパケットにWillフラグとWillメッセージを含める。サーバはCONNECTパケットを受け入れた場合はWillメッセージをセッションに関連付けて保存する[22]

サーバはクライアントとのネットワーク接続が正常ではない方法でクローズされたとき保存しているWillメッセージを購読している別のクライアントに配布する[22]

MQTT Version 3.1までの仕様にはLast Will and Testamentと書かれていた[13]。 そのためLWTと言う略称で説明される場合がある[23]

Retain

クライアントがRetainフラグを有効にして配布したメッセージはサーバでトピックごとに上書き保存される[24]

クライアントがトピックの購読を行った際に保存されたメッセージがある場合はサーバにより購読したクライアントに配布される。

これによりクライアントはトピック購読前の最後のメッセージを受け取ることができる。

セキュリティ

MQTTは仕様として具体的なセキュリティの規定はない。 基本的に実装依存と下位層が持つ既存のセキュリティ技術を利用することとなっている。 ただし以下の言及がある。

CONNECTパケットにユーザネームとパスワードを含めることができる[25][26]。 これらを使ってBasic認証を行うことができる[27]。 ただし、これらのフィールドをBasic認証のみに使うことに限定しておらず、パスワードフィールドをBearerトークンを渡すために使うことなども言及している[26][27][28]。 MQTT Version 5.0からユーザネームを省略してパスワードのみクライアントからサーバに通知することができるようになった[注釈 1][29]

認可のために先述のユーザネームとパスワード以外にCONNECTパケットに含まれるクライアント識別子や下位層のプロトコルから得られるホスト名IPアドレスが利用できることも言及している[30]

暗号化はTLSまたはVPNが利用できることに言及している[31]

OASISに管理が移管されたMQTT Version 3.1.1より、NISTサイバーセキュリティフレームワークのMQTTを使用する際のガイドラインが用意された[32][33]

Remove ads

パケットタイプ

要約
視点
Thumb
MQTT connection(QoS 0)の例。connect、publish/subscribe、disconnetを行っている。Client Bの最初のメッセージは、retainフラグが付いているため保存されている。

MQTT Version 5.0では15種類のパケットタイプが定義されている[34]。 パケットは固定ヘッダ、可変ヘッダ、ペイロードの3つの部分で構成される[35][36]

MQTTのパケットタイプは以下の3種類に分類される[36]

コネクションの接続・切断

CONNECT、CONNACK、DISCONNECT、AUTH[注釈 2]、PINGREQ、PINGRESPが分類される[36]

クライアントが自身の能力を示すパラメータを含むCONNECTを送信し、サーバがCONNACKで結果を返すことで通信が開始される[36]。 MQTT Version 5.0でサーバのオプション機能をクライアントに通知するためにCONNACKに多くのパラメータが追加された[37]

クライアントのシャットダウンやエラーなどの要因によりクライアントがDISCONNECTを送信することで通信が終了する[36]。 MQTT Version 5.0よりサーバからもDISCONNECTを送信する場合がある[37]

接続を維持するためにPINGREQとPINGRESPが使用される[36]。 Keep Aliveが目的なのでこのタイマーの満了前にクライアントからPINGREQが送信され、サーバがPINGRESPで応答することで接続が維持される[36]

認証を強化するためにMQTT Version 5.0でAUTHが追加された[36]。 2往復以上のハンドシェイクが必要な認証アルゴリズム行う場合や、通信中の再認証が必要になった場合に使用される[27]。 クライアント・サーバの双方から手順が開始される可能性がある。

メッセージの配布

PUBLISH、PUBACK、PUBREC、PUBREL、PUBCOMPが分類される[36]

メッセージ配布はPUBLISHで開始される[36]。 PUBLISHはクライアントによるメッセージの配布とサーバによるメッセージの転送の2パターンで使用される。 そのためここに分類されるパケットタイプはクライアント・サーバともに送信・受信のいずれの場合もありうる。

QoS 1の場合はメッセージ配布が完了したことを示すためにPUBACKがPUBLISHの受信側から送信される[18]

QoS 2の場合はメッセージ配布が完了したことを示すPUBREC、メッセージ配布に関するリソースが不要になったことを示すPUBREL、PUBCOMPが追加で使われる[19]

トピックの購読・キャンセル

SUBSCRIBE、SUBACK、UNSUBSCRIBE、UNSUBACKが分類される[36]

クライアントは購読したいトピックをフィルタリングするための文字列をUTF-8エンコードしてSUBSCRIBEで送信し、サーバがSUBACKで結果を返す[36]

購読をキャンセルするときはクライアントがUNSUBSCRIBEを送信し、サーバがUNSUBACKで結果を返す[36]

ブローカー

MQTTをサポートするブローカー(MQサーバ)は数多くある。それぞれのサーバがサポートする機能には、基本機能の他、サーバ特有の機能がある[38]

主なMQTTブローカーには以下のようなものがある。

OSS

商用

使用しているプロジェクト

Facebook Messenger

FacebookのメッセンジャーにMQTTを使用している。

IECC Scalable

DeltaRail Group (現:Resonate Group英語版)のIECC英語版シグナリング制御システムの最新バージョンではシステムとシグナリングシステムの他の構成要素との通信にMQTTを使用している。

セキュリティの課題

2018年8月16日にAvast Softwareスマートホームシステムの制御で使われるMQTTサーバの多くがパスワードで保護されていないと言うレポートを発表した[40]。 レポートによると全世界で49,000台以上MQTTサーバが公開されており、そのうち32,000台以上がパスワードで保護されておらず通信内容を容易に確認できる。 レポートではMQTTの仕様および実装されたソフトウェアやライブラリにはセキュリティの問題はなくシステム構成時の問題であるとしている。

2018年12月4日にトレンドマイクロM2M通信プロトコルの脆弱性に関するレポートを発表した[41]。 その中でMQTTのトピックに不正なUTF-8文字列を設定することによるDoS攻撃と、残り文字数フィールドを利用したバッファオーバーフロー攻撃が紹介されている[42]

2024年3月1日にトレンドマイクロはMQTTプロトコルの盗聴改竄のリスクについてレポートを発表した[43]。 レポートによるとTLSで保護しているものの認証を必要としないMQTTサーバが数万台ありそのうち9000台程度が実際に稼働している。 レポートは顧客がベンダーにセキュリティの確保を求めていない、もしくは認識していないことが原因であると分析している。

Remove ads

脚注

参考文献

外部リンク

Loading related searches...

Wikiwand - on

Seamless Wikipedia browsing. On steroids.

Remove ads