MQTTのロゴ | |
ステータス | 公開済み |
---|---|
開始年 | 1999 |
最新版 |
5.0[1] 2019年3月7日 |
組織 | OASIS |
委員会 | OASIS Message Queuing Telemetry Transport Technical Committee[2] |
編集者 | Andrew Banks(IBM)、Ed Briggs(Microsoft)、Ken Borgendale(IBM)、Rahul Gupta(IBM)[1] |
関連する標準 | MQTT-SN[3] |
ウェブサイト |
mqtt |
TCP/IP群 |
---|
アプリケーション層 |
|
トランスポート層 |
カテゴリ |
インターネット層 |
カテゴリ |
リンク層 |
カテゴリ |
MQTT(旧称:MQ Telemetry Transport、Message Queuing Telemetry Transport)は、メッセージ指向ミドルウェアのアプリケーション層で使用される、TCP/IPによるPub/Sub型データ配信モデルの軽量なデータ配信プロトコルである。
MQTTのMQは、歴史的にはMQSeriesから来ているが、メッセージキューの機能は持たない[4]。
非力なデバイスやネットワークが不安定な場所でも動作しやすいように、メッセージ通信電文が軽量に設計されていることが特徴である。
Pub/Sub型メッセージング·パターンには、サーバとしてメッセージブローカーが必要である。
サーバは、メッセージのトピックに基づいて、それを必要としているクライアントにメッセージを配布する。
仕様はロイヤリティフリーで公開されていて、現在の仕様は5となっている[5]。
1999年にIBMのアンディー・スタンフォード・クラークとArcom Control Systemsのアーレンニッパーによりプロトコルの最初のバージョンが執筆された[6]。
その年の内にVersion 2を定義し、1999年10月22日にアップデートしたVersion 2.3でVersion3.1.1相当のパケットを備えるものとなった[6][7]。
2000年にはVersion 3.0がリリースされた[6]。
2007年にEurotechに買収されたArcom Control Systemsは社名もEurotechに変更したため、MQTTの仕様はIBMとEurotechが管理するものになった。
2010年にVersion 3.1がリリースされた[6]。 このバージョンからロイヤリティフリーで公開されている[4]。
2011年にEclipse Foundationが設立したPahoプロジェクトにIBMからMQTTクライアントの実装が提供された[4]。
2014年10月29日にVersion 3.1.1がリリースされ11月13日に発表された[8][9]。 このバージョンからOASISが仕様を管理している。 また、2016年6月にISO/IEC標準のISO/IEC 20922:2016として採用された。[10] [11]。
2019年3月7日にVersion 5.0がリリースされ2019年3月19日に発表された[1][12]。
MQTTには次のような特徴がある。
プロトコル電文仕様は軽量でシンプルになっていてヘッダーサイズは最小で2バイトである[13]。
MQTTはロスレスで順序保証がされた双方向通信のプロトコル上で動作することが前提となっていて、TCP/IPとTLSとWebSocketが仕様で言及されている[14]。ただし、これらのプロトコルを使用することに限定はしていない。
TLSを使う場合は8883、TLSを使わない場合は1883のTCPポートがIANAに登録されている[14]。
配布先条件が/
区切りの階層構造になっており、さらにワイルドカードによる指定ができる[15]。
配布先はそのパターンにマッチした宛先になる。
三種類の QoS (Quality of Service) レベルの指定ができる[16]。
QoSレベルは単一の送信者と単一の受信者の間で適用される[16]。
つまりサーバが同一のメッセージを複数のクライアントに配布を行う場合はそれぞれのクライアントで異なるQoSレベルが使用される場合がある[16]。
またメッセージを配布するクライアントとサーバ間、トピックに応じて配布するサーバとクライアント間でも同じことが言えるためアプリケーションメッセージの品質を定義するものではない。
最高1回の送信を行う[17]。 使用しているトランスポート層の性能に応じたメッセージ配布を行う[16]。 メッセージが確実に届く保証はない。 メッセージ配布に失敗しても再送をしない。
最低1回の送信を行う[18]。 必ずメッセージを配布するが、重複する可能性がある。
正確に1回の送信を行う[19]。 必ずメッセージを配布して、重複も発生しない。
クライアントが再接続をしたときにセッションが残っている場合はクライアントとサーバの両方が確認応答がないPUBLISHパケットとPUBRELパケットを再送信する[20]。
これはメッセージが再配布される唯一の機会である[20]。
QoS 0のPUBLISHパケットの再送信は行われない。
クライアントとの接続が正常にクローズされなかったときにサーバによって配布されるメッセージのこと[21]。
クライアントがサーバに接続する際にCONNECTパケットにWillフラグとWillメッセージを含める。サーバはCONNECTパケットを受け入れた場合はWillメッセージをセッションに関連付けて保存する[22]。
サーバはクライアントとのネットワーク接続が正常ではない方法でクローズされたとき保存しているWillメッセージを購読している別のクライアントに配布する[22]。
MQTT Version 3.1までの仕様にはLast Will and Testamentと書かれていた[13]。 そのためLWTと言う略称で説明される場合がある[23]。
クライアントがRetainフラグを有効にして配布したメッセージはサーバでトピックごとに上書き保存される[24]。
クライアントがトピックの購読を行った際に保存されたメッセージがある場合はサーバにより購読したクライアントに配布される。
これによりクライアントはトピック購読前の最後のメッセージを受け取ることができる。
MQTTは仕様として具体的なセキュリティの規定はない。 基本的に実装依存と下位層が持つ既存のセキュリティ技術を利用することとなっている。 ただし以下の言及がある。
CONNECTパケットにユーザネームとパスワードを含めることができる[25][26]。 これらを使ってBasic認証を行うことができる[27]。 ただし、これらのフィールドをBasic認証のみに使うことに限定しておらず、パスワードフィールドをBearerトークンを渡すために使うことなども言及している[26][27][28]。 MQTT Version 5.0からユーザネームを省略してパスワードのみクライアントからサーバに通知することができるようになった[注釈 1][29]。
認可のために先述のユーザネームとパスワード以外にCONNECTパケットに含まれるクライアント識別子や下位層のプロトコルから得られるホスト名やIPアドレスが利用できることも言及している[30]。
暗号化はTLSまたはVPNが利用できることに言及している[31]。
OASISに管理が移管されたMQTT Version 3.1.1より、NISTのサイバーセキュリティフレームワークのMQTTを使用する際のガイドラインが用意された[32][33]。
MQTT Version 5.0では15種類のパケットタイプが定義されている[34]。 パケットは固定ヘッダ、可変ヘッダ、ペイロードの3つの部分で構成される[35][36]。
MQTTのパケットタイプは以下の3種類に分類される[36]。
CONNECT、CONNACK、DISCONNECT、AUTH[注釈 2]、PINGREQ、PINGRESPが分類される[36]。
クライアントが自身の能力を示すパラメータを含むCONNECTを送信し、サーバがCONNACKで結果を返すことで通信が開始される[36]。 MQTT Version 5.0でサーバのオプション機能をクライアントに通知するためにCONNACKに多くのパラメータが追加された[37]。
クライアントのシャットダウンやエラーなどの要因によりクライアントがDISCONNECTを送信することで通信が終了する[36]。 MQTT Version 5.0よりサーバからもDISCONNECTを送信する場合がある[37]。
接続を維持するためにPINGREQとPINGRESPが使用される[36]。 Keep Aliveが目的なのでこのタイマーの満了前にクライアントからPINGREQが送信され、サーバがPINGRESPで応答することで接続が維持される[36]。
認証を強化するためにMQTT Version 5.0でAUTHが追加された[36]。 2往復以上のハンドシェイクが必要な認証アルゴリズム行う場合や、通信中の再認証が必要になった場合に使用される[27]。 クライアント・サーバの双方から手順が開始される可能性がある。
PUBLISH、PUBACK、PUBREC、PUBREL、PUBCOMPが分類される[36]。
メッセージ配布はPUBLISHで開始される[36]。 PUBLISHはクライアントによるメッセージの配布とサーバによるメッセージの転送の2パターンで使用される。 そのためここに分類されるパケットタイプはクライアント・サーバともに送信・受信のいずれの場合もありうる。
QoS 1の場合はメッセージ配布が完了したことを示すためにPUBACKがPUBLISHの受信側から送信される[18]。
QoS 2の場合はメッセージ配布が完了したことを示すPUBREC、メッセージ配布に関するリソースが不要になったことを示すPUBREL、PUBCOMPが追加で使われる[19]。
SUBSCRIBE、SUBACK、UNSUBSCRIBE、UNSUBACKが分類される[36]。
クライアントは購読したいトピックをフィルタリングするための文字列をUTF-8エンコードしてSUBSCRIBEで送信し、サーバがSUBACKで結果を返す[36]。
購読をキャンセルするときはクライアントがUNSUBSCRIBEを送信し、サーバがUNSUBACKで結果を返す[36]。
MQTTをサポートするブローカー(MQサーバ)は数多くある。それぞれのサーバがサポートする機能には、基本機能の他、サーバ特有の機能がある[38]。
主なMQTTブローカーには以下のようなものがある。
FacebookのメッセンジャーにMQTTを使用している。
DeltaRail Group (現:Resonate Group)のIECCシグナリング制御システムの最新バージョンではシステムとシグナリングシステムの他の構成要素との通信にMQTTを使用している。
2018年8月16日にAvast Softwareはスマートホームシステムの制御で使われるMQTTサーバの多くがパスワードで保護されていないと言うレポートを発表した[40]。 レポートによると全世界で49,000台以上MQTTサーバが公開されており、そのうち32,000台以上がパスワードで保護されておらず通信内容を容易に確認できる。 レポートではMQTTの仕様および実装されたソフトウェアやライブラリにはセキュリティの問題はなくシステム構成時の問題であるとしている。
2018年12月4日にトレンドマイクロはM2M通信プロトコルの脆弱性に関するレポートを発表した[41]。 その中でMQTTのトピックに不正なUTF-8文字列を設定することによるDoS攻撃と、残り文字数フィールドを利用したバッファオーバーフロー攻撃が紹介されている[42]。
2024年3月1日にトレンドマイクロはMQTTプロトコルの盗聴や改竄のリスクについてレポートを発表した[43]。 レポートによるとTLSで保護しているものの認証を必要としないMQTTサーバが数万台ありそのうち9000台程度が実際に稼働している。 レポートは顧客がベンダーにセキュリティの確保を求めていない、もしくは認識していないことが原因であると分析している。