Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
組み込み屋から見たIoT機器のセキュリティ~小さな機器でも気になる大事なこと~/OWASP_Kansai_20180218-02
Search
OWASP Kansai
February 19, 2018
Technology
2
530
組み込み屋から見たIoT機器のセキュリティ~小さな機器でも気になる大事なこと~/OWASP_Kansai_20180218-02
「OWASP Kansai x IoTSecJP ~今こそ語り合おうIoTセキュリティ~」にて株式会社アットマークテクノ 代表取締役 實吉 智裕さんより発表頂いたプレゼンテーションです。
OWASP Kansai
February 19, 2018
Tweet
Share
More Decks by OWASP Kansai
See All by OWASP Kansai
孫に買ったプログラミング教材がすごかった話/owaspkansainight-lt3-220727
owaspkansai
0
62
ファームウェア解析に触れてみよう!/OWASPKansai_FSTM_230422
owaspkansai
0
360
事前準備_ファームウェア解析に触れてみよう!
owaspkansai
0
180
ECサイトの脆弱性診断をいい感じにやりたい/OWASPKansaiNight_LT1_220727
owaspkansai
0
720
デジタル・ディバイドについて/OWASPKansaiNight_LT2_220216
owaspkansai
0
180
OWASP_Kansai_LT3_211124.pdf
owaspkansai
0
100
ITセキュリティにおける社外活動と社内活動の一事例 / Lifehack on cyber security
owaspkansai
0
170
WordPressセキュリティハンズオン事前準備マニュアル/OWASPKansaiNagoya_WP1_190929
owaspkansai
2
280
OWASP Kansai 2019.06/OWASP ASVS 4.0から思うこと
owaspkansai
0
580
Other Decks in Technology
See All in Technology
関数型DDDの理論と実践:「決定を遅らせる」を先につくり、 ビジネスの機動力と価値をあげる
knih
2
490
データ品質をコード化! LINEヤフーのMLOpsを最適化する "ACP Data Quality" の紹介
lycorptech_jp
PRO
2
240
統計的学習理論読み Chapter 1
kmatsui
3
930
エンジニア候補者向け資料2024.03.28.pdf
macloud
0
2.9k
ハイパフォーマンスな組織をつくるための開発生産性の考え方 / developer-productivity-high-performer-link-and-motivation
lmi
3
270
サービス成長と共に肥大化するモノレポ、長くなるCI時間 / As services grow, monorepos get bigger and CI time gets longer
kohbis
5
2.1k
技術イベントはなんとかひねり出す 日経の技術広報の取り組み/techpr3
nishiuma
0
230
KTC_DBRE.pdf
_awache
1
290
技術広報として2023年度に頑張ったこと / What we did well in FY2023 as a DevRel
pauli
5
490
Tohoku.Tech #1 「Cursorを使ったRaspberry Piの開発」by ねこまた
jun2882
0
250
期待しすぎずに取り組む両面 TypeScript
shozawa
4
470
大規模なアジャイル開発の現場と技術負債 / Technical Debt
yoshiitaka
21
4.1k
Featured
See All Featured
GitHub's CSS Performance
jonrohan
1023
450k
Put a Button on it: Removing Barriers to Going Fast.
kastner
58
3k
Easily Structure & Communicate Ideas using Wireframe
afnizarnur
185
15k
Testing 201, or: Great Expectations
jmmastey
27
6.3k
10 Git Anti Patterns You Should be Aware of
lemiorhan
644
57k
Practical Orchestrator
shlominoach
180
9.7k
5 minutes of I Can Smell Your CMS
philhawksworth
199
19k
Being A Developer After 40
akosma
56
580k
Distributed Sagas: A Protocol for Coordinating Microservices
caitiem20
319
20k
The MySQL Ecosystem @ GitHub 2015
samlambert
242
12k
RailsConf 2023
tenderlove
0
510
Git: the NoSQL Database
bkeepers
PRO
421
63k
Transcript
OWASP Kansai DAY 2018~今こそ語り合おうIoTセキュリティ~ 組み込み屋から見たIoT機器のセキュリティ ~小さな機器でも気になる大事なこと~ 2018年2月18日(日) 株式会社アットマークテクノ 代表取締役 實吉
智裕
本日の内容 自己紹介 IoT時代、機器のセキュリティで困ること IoTセキュリティの脅威と対策 物理攻撃 UART JTAG ROM吸出し © Atmark
Techno, Inc. p. 2
2001年からARM+Linux © Atmark Techno, Inc. p. 3 Armadillo 武装した小さな物 Linux
ARM(adillo) ARMプロセッサの小さなボード
IoT時代に向けて(2014年~) © Atmark Techno, Inc. p. 4 Armadillo-IoT (IoTゲートウェイ)
IoT時代、機器のセキュリティで困ること © Atmark Techno, Inc. p. 5
IoT時代では何が違うのか? © Atmark Techno, Inc. p. 6 人がおかしな挙動に気づく 人が操作をできる(再起動もアンインストールも) 変かも?
怪しい! 今までもPC/スマホ等のネット機器はある
IoTの世界では(1) 人が近くにいないかも? そもそも山奥・・・ © Atmark Techno, Inc. p. 7 遠すぎる!!
IoTの世界では(2) 人が触れない場所にあるかも? 風車の上、クリーンルームの中 © Atmark Techno, Inc. p. 8 高い!!
IoTの世界では(3) 人の数より多いかも? 膨大な数があるかも © Atmark Techno, Inc. p. 9 多すぎる!!
管理できん
IoTの世界では(4) 人が状態を確認できないかも? 見る手段がない、特定をできない © Atmark Techno, Inc. p. 10 どれが
止まってるの? LEDの 表示のみ
IoTの世界では(5) リソースが小さすぎる(安すぎる)かも? © Atmark Techno, Inc. p. 11 セキュア機能 メモリ
足りない 機能 足りない 処理能力 足りない コスト かけられない
IoTの世界では(6) 簡単に持ち去られるかも? © Atmark Techno, Inc. p. 12 1つくらい 持ち去っても
大事なデータ Get
IoTセキュリティの脅威と対策 © Atmark Techno, Inc. p. 13
予備知識:よく使われる暗号技術 © Atmark Techno, Inc. p. 14 平文 I have
a pen! 暗号文 oiwurianzo3/ gdhfawea9;a 2種類の鍵ペアが使われる 片方の鍵からもう片方の鍵を導き出すことは処理量的に困難 一方を秘密鍵、もう片方を公開鍵にする どちらの鍵も暗号化・復号化に使うことができる 公開鍵暗号方式として広く使われる 暗号化 暗号鍵 復号化 復号鍵
2つの鍵の使い方(例) © Atmark Techno, Inc. p. 15 私の公開鍵で暗号化してくれれば 私だけが読める!! I
have a pen! I have a pen! 送信者 受信者 伝送路 インターネット上は 誰が見ているか分からない oiwurianzo3/ gdhfawea9;a 秘密鍵 公開鍵 提供 公開鍵 絶対に秘密!! 知られても 大丈夫!!
IoTセキュリティにおける脅威 © Atmark Techno, Inc. p. 16 Connectivity Protocol M2M/IoT
Platform Data hub Application Service Big data Analytics Device/FAN センサー拡張等 Gateway ゲートウェイ セキュリティの壁 システム侵入 マルウェア実行 盗み見 物理攻撃 なりすまし 改ざん
脅威:盗み見 © Atmark Techno, Inc. p. 17 横から見てても バレない 気温:10℃
対策:盗み見 © Atmark Techno, Inc. p. 18 データを暗号化 通信路を暗号化 「見える」けど
分からない ※「見えない」ではない データまたは通信路を暗号化 気温:10℃
脅威:なりすまし © Atmark Techno, Inc. p. 19 気温:100℃ 代わりに送っても バレない
気温:10℃ 送ってない
対策:なりすまし © Atmark Techno, Inc. 気温:100℃ 気温:10℃ 本人ではないことが バレる 電子認証局で本人証明をしてもらう
p. 20 証明書を開示 証明書 証明書を確認 電子認証局(CA) 証明書を発行 証明書
脅威:改ざん © Atmark Techno, Inc. p. 21 気温:10℃ 差し替えても バレない
気温:100℃ 改ざん
対策:改ざん © Atmark Techno, Inc. p. 22 改ざんされたことが バレてしまう 気温:10℃
気温:100℃ さらに電子署名をして送る 署名無しは 通らない 証明書と 一致しない 改ざん データに 署名する 証明書 データと 一致しない
脅威:システム侵入 © Atmark Techno, Inc. p. 23 踏み台に して攻撃 攻撃
気温:10℃ 中に入れば やりたい放題 侵入 データを全部 吸い出そう
対策:システム侵入 © Atmark Techno, Inc. p. 24 入りにくい ファイアウォールや入り口を狭くする セキュリティホールをふさぐ
ファイアウォール を使う 公知のセキュリティホールがある ソフトウェアを使わない。 アップデートする 侵入 気温:10℃
脅威:マルウェア実行 © Atmark Techno, Inc. p. 25 DDoS攻撃 121.101.xxx.xxx アットマークテクノ
を攻撃せよ 指令 気温:10℃ 121.101.xxx.xxx
対策:マルウェア実行 © Atmark Techno, Inc. p. 26 指令 アクセス制御にて 行動範囲を限定する
入り込んだけど 動きにくい ウィルス対策ソフトで 不正なアプリを検出 気温:10℃ 121.101.xxx.xxx 121.101.xxx.xxx アットマークテクノ を攻撃せよ ウィルス対策ソフトを使う アクセス制御で行動を制限
脅威:物理攻撃 © Atmark Techno, Inc. p. 27 持ち去り 大事なデータを探せ セキュリティホールを探せ
転売して儲けよう 気温:10℃ 破壊
対策:物理攻撃 © Atmark Techno, Inc. p. 28 破壊 持ち去り 大事なデータが見えない
データが自動的に壊れた 転売することもできない 絶対に見えない場所 見ようとされたら故障する もはやITの 話ではない? データの暗号化 ソフトウェアの暗号化 耐タンパ性の確保 気温:10℃
IoTシステムにおける具体的な対策例 © Atmark Techno, Inc. p. 29 Connectivity Protocol M2M/IoT
Platform Datahub Application Service Bigdata Analytics Device/FAN センサー拡張等 Gateway ゲートウェイ システム侵入 マルウェア実行 盗聴 物理攻撃 セキュリティの壁 なりすまし 改ざん
例:IoT Hubの活用 © Atmark Techno, Inc. p. 30 Connectivity Protocol
M2M/IoT Platform Datahub Application Service Bigdata Analytics Device/FAN センサー拡張等 Gateway ゲートウェイ システム侵入 マルウェア実行 盗聴 物理攻撃 なりすまし 改ざん セキュリティの壁 IoT Hub Agent IoT Hub Microsoft Azure IoT Hub AWS IoT Hub
例: Linuxシステムの最適化 © Atmark Techno, Inc. p. 31 Connectivity Protocol
M2M/IoT Platform Datahub Application Service Bigdata Analytics Device/FAN センサー拡張等 Gateway ゲートウェイ システム侵入 マルウェア実行 盗聴 物理攻撃 なりすまし 改ざん セキュリティの壁 最低限の機能まで削る セキュリティアップデート ネットワークポートを閉じる SELinux等でアクセス制御 Linux
物理攻撃への対策が一番難しい? © Atmark Techno, Inc. p. 32 Connectivity Protocol M2M/IoT
Platform Datahub Application Service Bigdata Analytics Device/FAN センサー拡張等 Gateway ゲートウェイ システム侵入 マルウェア実行 盗聴 物理攻撃 なりすまし 改ざん セキュリティの壁 一番守るべきもの 秘密鍵 IoT Hubにも、 他の仕組みにも使われる
物理攻撃 © Atmark Techno, Inc. p. 33 ・UART ・JTAG ・ROM吸い出し
守るべきもの © Atmark Techno, Inc. p. 34 鉄壁の防御! ポートスキャン DDoS攻撃
ブルートフォース 無防備! JTAG接続 UART接続 Internet
シリアルポート(UART) Universal Asynchronous Receiver Transmitter 非同期(調歩同期)シリアル © Atmark Techno, Inc.
p. 35 送信(Tx) 受信(Rx) 00100101 Start Stop GND 3本の信号でOK
命の次に大事なシリアルポート 3本(TX、RX、GND)あればいい CPUにとっては簡単に扱える 書いた値がそのままシリアルに、プロトコル無し 複雑な仕組みのUSBとは大違い © Atmark Techno, Inc. p.
36 CPU UART GND メモリ RAM 0xAA 0xAA Write 0x55 0x55 Read
シリアルがあれば何でもできる! 固く守られたLANポートより、 つなげば見えるシリアルポート 起動ログから全部見える(ことが多い) OSのVersionが見える、アプリのVersionが見える busyboxが見える(シェルが使える) © Atmark Techno, Inc.
p. 37 U-Boot 1.1.3 (Nov 6 2013 - 09:21:36) … Starting kernel ... Linux version 2.6.36 (root@dnixm-compiler2) (gcc version 4.3.3 (GCC) ) #1 Fri Jun 5 10:33:26 CST 2015 The CPU feqenuce set to 580 MHz … init started: BusyBox v1.4.2 (2015-06-05 10:24:33 CST) multi-call binary ※某機器の例
JTAG(ジェイタグ) SoCに搭載され、ソフトウェア開発に使用 © Atmark Techno, Inc. p. 38 • プログラムのSTART/STOP
• CPU内のレジスタの読み書き • メモリ空間の読み書き (=プログラム/データの書き換え、吸出し可能) メモリ RAM CPU MEMC GPIO I2C UART SoC(System on Chip) JTAG UART 7~20個くらい の穴がある 3~4個くらい の穴がある
閉じることはできるか? UART(デバッグシリアル)を閉じられる? オレだけが知っている秘密の出入り口(のつもり) 止まった時に、どんな状態か分からない! (でも、せめてパスワード認証くらいしようね) JTAGを閉じられる? ウンともスンとも言わない時に便利! メモリの故障時、解析に便利 閉じる手段も、けっこう難しい ©
Atmark Techno, Inc. p. 39 誰のためものかって?開発者のためだよ! 開発者のために、ユーザーの環境が危険に?
悪いヤツは、とことんヤル © Atmark Techno, Inc. p. 40 鉄壁の防御! ポートスキャン DDoS攻撃
ブルートフォース JTAG接続 UART接続 戸締り用心 取り外し ROM ストレージ 解析 大事なデータ
CPU RAM ROM ストレージ セキュアブートで安全に © Atmark Techno, Inc. p.
41 Secure Boot Engine 署名を検証し コピー 検証できたら 実行 署名付き プログラム
セキュアブートのメリット © Atmark Techno, Inc. p. 42 改ざんしたプログラムを動かなくできる 他の個体のものも動かなくできる 改ざんしたプログラム
動かせず 他の個体から持ってきたROM 動かせず 正しく署名された プログラムのみ動く プログラムの暗号化や データの暗号化も重要!!
閉域網も万能ではない © Atmark Techno, Inc. p. 43 IoTゲートウェイ Cloud 閉域網
インターネット網 様々な脅威をブロック 閉域内は 本当に安全? 物理攻撃のリスクは 閉域網でも変わらず
ご清聴ありがとうございました IoT機器のセキュリティはPC/スマートフォ ン/サーバーより考えることが増える ネットワーク出入口対策だけでは足りず、 UARTやJTAGを利用した物理攻撃に よって、大事な情報を引き出されてしまう 最終的には守りたいものと、かけるコスト とのバランスが重要 © Atmark
Techno, Inc. p. 44