Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
組み込み屋から見たIoT機器のセキュリティ~小さな機器でも気になる大事なこと~/OWASP_K...
Search
OWASP Kansai
February 19, 2018
Technology
2
570
組み込み屋から見たIoT機器のセキュリティ~小さな機器でも気になる大事なこと~/OWASP_Kansai_20180218-02
「OWASP Kansai x IoTSecJP ~今こそ語り合おうIoTセキュリティ~」にて株式会社アットマークテクノ 代表取締役 實吉 智裕さんより発表頂いたプレゼンテーションです。
OWASP Kansai
February 19, 2018
Tweet
Share
More Decks by OWASP Kansai
See All by OWASP Kansai
OWASP Kansai DAY 2024.09 〜10周年記念セキュリティ・マシマシ全部盛り〜/OWASPKansai_10thanniv_240921
owaspkansai
0
77
孫に買ったプログラミング教材がすごかった話/owaspkansainight-lt3-220727
owaspkansai
0
490
ファームウェア解析に触れてみよう!/OWASPKansai_FSTM_230422
owaspkansai
0
1.2k
事前準備_ファームウェア解析に触れてみよう!
owaspkansai
0
380
ECサイトの脆弱性診断をいい感じにやりたい/OWASPKansaiNight_LT1_220727
owaspkansai
0
1k
デジタル・ディバイドについて/OWASPKansaiNight_LT2_220216
owaspkansai
0
510
OWASP_Kansai_LT3_211124.pdf
owaspkansai
0
200
ITセキュリティにおける社外活動と社内活動の一事例 / Lifehack on cyber security
owaspkansai
0
260
WordPressセキュリティハンズオン事前準備マニュアル/OWASPKansaiNagoya_WP1_190929
owaspkansai
2
410
Other Decks in Technology
See All in Technology
【初心者向け】ローカルLLMの色々な動かし方まとめ
aratako
7
3.4k
JTCにおける内製×スクラム開発への挑戦〜内製化率95%達成の舞台裏/JTC's challenge of in-house development with Scrum
aeonpeople
0
210
Snowflake Intelligenceにはこうやって立ち向かう!クラシルが考えるAI Readyなデータ基盤と活用のためのDataOps
gappy50
0
180
「何となくテストする」を卒業するためにプロダクトが動く仕組みを理解しよう
kawabeaver
0
390
Function Body Macros で、SwiftUI の View に Accessibility Identifier を自動付与する/Function Body Macros: Autogenerate accessibility identifiers for SwiftUI Views
miichan
2
180
未経験者・初心者に贈る!40分でわかるAndroidアプリ開発の今と大事なポイント
operando
5
480
会社紹介資料 / Sansan Company Profile
sansan33
PRO
6
380k
「Linux」という言葉が指すもの
sat
PRO
4
130
Autonomous Database - Dedicated 技術詳細 / adb-d_technical_detail_jp
oracle4engineer
PRO
4
10k
EncryptedSharedPreferences が deprecated になっちゃった!どうしよう! / Oh no! EncryptedSharedPreferences has been deprecated! What should I do?
yanzm
0
270
データアナリストからアナリティクスエンジニアになった話
hiyokko_data
2
450
Platform開発が先行する Platform Engineeringの違和感
kintotechdev
4
560
Featured
See All Featured
Helping Users Find Their Own Way: Creating Modern Search Experiences
danielanewman
29
2.9k
A Modern Web Designer's Workflow
chriscoyier
696
190k
The Art of Delivering Value - GDevCon NA Keynote
reverentgeek
15
1.6k
Rebuilding a faster, lazier Slack
samanthasiow
83
9.2k
Navigating Team Friction
lara
189
15k
Cheating the UX When There Is Nothing More to Optimize - PixelPioneers
stephaniewalter
285
13k
10 Git Anti Patterns You Should be Aware of
lemiorhan
PRO
656
61k
Git: the NoSQL Database
bkeepers
PRO
431
66k
The Web Performance Landscape in 2024 [PerfNow 2024]
tammyeverts
9
810
Product Roadmaps are Hard
iamctodd
PRO
54
11k
Agile that works and the tools we love
rasmusluckow
330
21k
How GitHub (no longer) Works
holman
315
140k
Transcript
OWASP Kansai DAY 2018~今こそ語り合おうIoTセキュリティ~ 組み込み屋から見たIoT機器のセキュリティ ~小さな機器でも気になる大事なこと~ 2018年2月18日(日) 株式会社アットマークテクノ 代表取締役 實吉
智裕
本日の内容 自己紹介 IoT時代、機器のセキュリティで困ること IoTセキュリティの脅威と対策 物理攻撃 UART JTAG ROM吸出し © Atmark
Techno, Inc. p. 2
2001年からARM+Linux © Atmark Techno, Inc. p. 3 Armadillo 武装した小さな物 Linux
ARM(adillo) ARMプロセッサの小さなボード
IoT時代に向けて(2014年~) © Atmark Techno, Inc. p. 4 Armadillo-IoT (IoTゲートウェイ)
IoT時代、機器のセキュリティで困ること © Atmark Techno, Inc. p. 5
IoT時代では何が違うのか? © Atmark Techno, Inc. p. 6 人がおかしな挙動に気づく 人が操作をできる(再起動もアンインストールも) 変かも?
怪しい! 今までもPC/スマホ等のネット機器はある
IoTの世界では(1) 人が近くにいないかも? そもそも山奥・・・ © Atmark Techno, Inc. p. 7 遠すぎる!!
IoTの世界では(2) 人が触れない場所にあるかも? 風車の上、クリーンルームの中 © Atmark Techno, Inc. p. 8 高い!!
IoTの世界では(3) 人の数より多いかも? 膨大な数があるかも © Atmark Techno, Inc. p. 9 多すぎる!!
管理できん
IoTの世界では(4) 人が状態を確認できないかも? 見る手段がない、特定をできない © Atmark Techno, Inc. p. 10 どれが
止まってるの? LEDの 表示のみ
IoTの世界では(5) リソースが小さすぎる(安すぎる)かも? © Atmark Techno, Inc. p. 11 セキュア機能 メモリ
足りない 機能 足りない 処理能力 足りない コスト かけられない
IoTの世界では(6) 簡単に持ち去られるかも? © Atmark Techno, Inc. p. 12 1つくらい 持ち去っても
大事なデータ Get
IoTセキュリティの脅威と対策 © Atmark Techno, Inc. p. 13
予備知識:よく使われる暗号技術 © Atmark Techno, Inc. p. 14 平文 I have
a pen! 暗号文 oiwurianzo3/ gdhfawea9;a 2種類の鍵ペアが使われる 片方の鍵からもう片方の鍵を導き出すことは処理量的に困難 一方を秘密鍵、もう片方を公開鍵にする どちらの鍵も暗号化・復号化に使うことができる 公開鍵暗号方式として広く使われる 暗号化 暗号鍵 復号化 復号鍵
2つの鍵の使い方(例) © Atmark Techno, Inc. p. 15 私の公開鍵で暗号化してくれれば 私だけが読める!! I
have a pen! I have a pen! 送信者 受信者 伝送路 インターネット上は 誰が見ているか分からない oiwurianzo3/ gdhfawea9;a 秘密鍵 公開鍵 提供 公開鍵 絶対に秘密!! 知られても 大丈夫!!
IoTセキュリティにおける脅威 © Atmark Techno, Inc. p. 16 Connectivity Protocol M2M/IoT
Platform Data hub Application Service Big data Analytics Device/FAN センサー拡張等 Gateway ゲートウェイ セキュリティの壁 システム侵入 マルウェア実行 盗み見 物理攻撃 なりすまし 改ざん
脅威:盗み見 © Atmark Techno, Inc. p. 17 横から見てても バレない 気温:10℃
対策:盗み見 © Atmark Techno, Inc. p. 18 データを暗号化 通信路を暗号化 「見える」けど
分からない ※「見えない」ではない データまたは通信路を暗号化 気温:10℃
脅威:なりすまし © Atmark Techno, Inc. p. 19 気温:100℃ 代わりに送っても バレない
気温:10℃ 送ってない
対策:なりすまし © Atmark Techno, Inc. 気温:100℃ 気温:10℃ 本人ではないことが バレる 電子認証局で本人証明をしてもらう
p. 20 証明書を開示 証明書 証明書を確認 電子認証局(CA) 証明書を発行 証明書
脅威:改ざん © Atmark Techno, Inc. p. 21 気温:10℃ 差し替えても バレない
気温:100℃ 改ざん
対策:改ざん © Atmark Techno, Inc. p. 22 改ざんされたことが バレてしまう 気温:10℃
気温:100℃ さらに電子署名をして送る 署名無しは 通らない 証明書と 一致しない 改ざん データに 署名する 証明書 データと 一致しない
脅威:システム侵入 © Atmark Techno, Inc. p. 23 踏み台に して攻撃 攻撃
気温:10℃ 中に入れば やりたい放題 侵入 データを全部 吸い出そう
対策:システム侵入 © Atmark Techno, Inc. p. 24 入りにくい ファイアウォールや入り口を狭くする セキュリティホールをふさぐ
ファイアウォール を使う 公知のセキュリティホールがある ソフトウェアを使わない。 アップデートする 侵入 気温:10℃
脅威:マルウェア実行 © Atmark Techno, Inc. p. 25 DDoS攻撃 121.101.xxx.xxx アットマークテクノ
を攻撃せよ 指令 気温:10℃ 121.101.xxx.xxx
対策:マルウェア実行 © Atmark Techno, Inc. p. 26 指令 アクセス制御にて 行動範囲を限定する
入り込んだけど 動きにくい ウィルス対策ソフトで 不正なアプリを検出 気温:10℃ 121.101.xxx.xxx 121.101.xxx.xxx アットマークテクノ を攻撃せよ ウィルス対策ソフトを使う アクセス制御で行動を制限
脅威:物理攻撃 © Atmark Techno, Inc. p. 27 持ち去り 大事なデータを探せ セキュリティホールを探せ
転売して儲けよう 気温:10℃ 破壊
対策:物理攻撃 © Atmark Techno, Inc. p. 28 破壊 持ち去り 大事なデータが見えない
データが自動的に壊れた 転売することもできない 絶対に見えない場所 見ようとされたら故障する もはやITの 話ではない? データの暗号化 ソフトウェアの暗号化 耐タンパ性の確保 気温:10℃
IoTシステムにおける具体的な対策例 © Atmark Techno, Inc. p. 29 Connectivity Protocol M2M/IoT
Platform Datahub Application Service Bigdata Analytics Device/FAN センサー拡張等 Gateway ゲートウェイ システム侵入 マルウェア実行 盗聴 物理攻撃 セキュリティの壁 なりすまし 改ざん
例:IoT Hubの活用 © Atmark Techno, Inc. p. 30 Connectivity Protocol
M2M/IoT Platform Datahub Application Service Bigdata Analytics Device/FAN センサー拡張等 Gateway ゲートウェイ システム侵入 マルウェア実行 盗聴 物理攻撃 なりすまし 改ざん セキュリティの壁 IoT Hub Agent IoT Hub Microsoft Azure IoT Hub AWS IoT Hub
例: Linuxシステムの最適化 © Atmark Techno, Inc. p. 31 Connectivity Protocol
M2M/IoT Platform Datahub Application Service Bigdata Analytics Device/FAN センサー拡張等 Gateway ゲートウェイ システム侵入 マルウェア実行 盗聴 物理攻撃 なりすまし 改ざん セキュリティの壁 最低限の機能まで削る セキュリティアップデート ネットワークポートを閉じる SELinux等でアクセス制御 Linux
物理攻撃への対策が一番難しい? © Atmark Techno, Inc. p. 32 Connectivity Protocol M2M/IoT
Platform Datahub Application Service Bigdata Analytics Device/FAN センサー拡張等 Gateway ゲートウェイ システム侵入 マルウェア実行 盗聴 物理攻撃 なりすまし 改ざん セキュリティの壁 一番守るべきもの 秘密鍵 IoT Hubにも、 他の仕組みにも使われる
物理攻撃 © Atmark Techno, Inc. p. 33 ・UART ・JTAG ・ROM吸い出し
守るべきもの © Atmark Techno, Inc. p. 34 鉄壁の防御! ポートスキャン DDoS攻撃
ブルートフォース 無防備! JTAG接続 UART接続 Internet
シリアルポート(UART) Universal Asynchronous Receiver Transmitter 非同期(調歩同期)シリアル © Atmark Techno, Inc.
p. 35 送信(Tx) 受信(Rx) 00100101 Start Stop GND 3本の信号でOK
命の次に大事なシリアルポート 3本(TX、RX、GND)あればいい CPUにとっては簡単に扱える 書いた値がそのままシリアルに、プロトコル無し 複雑な仕組みのUSBとは大違い © Atmark Techno, Inc. p.
36 CPU UART GND メモリ RAM 0xAA 0xAA Write 0x55 0x55 Read
シリアルがあれば何でもできる! 固く守られたLANポートより、 つなげば見えるシリアルポート 起動ログから全部見える(ことが多い) OSのVersionが見える、アプリのVersionが見える busyboxが見える(シェルが使える) © Atmark Techno, Inc.
p. 37 U-Boot 1.1.3 (Nov 6 2013 - 09:21:36) … Starting kernel ... Linux version 2.6.36 (root@dnixm-compiler2) (gcc version 4.3.3 (GCC) ) #1 Fri Jun 5 10:33:26 CST 2015 The CPU feqenuce set to 580 MHz … init started: BusyBox v1.4.2 (2015-06-05 10:24:33 CST) multi-call binary ※某機器の例
JTAG(ジェイタグ) SoCに搭載され、ソフトウェア開発に使用 © Atmark Techno, Inc. p. 38 • プログラムのSTART/STOP
• CPU内のレジスタの読み書き • メモリ空間の読み書き (=プログラム/データの書き換え、吸出し可能) メモリ RAM CPU MEMC GPIO I2C UART SoC(System on Chip) JTAG UART 7~20個くらい の穴がある 3~4個くらい の穴がある
閉じることはできるか? UART(デバッグシリアル)を閉じられる? オレだけが知っている秘密の出入り口(のつもり) 止まった時に、どんな状態か分からない! (でも、せめてパスワード認証くらいしようね) JTAGを閉じられる? ウンともスンとも言わない時に便利! メモリの故障時、解析に便利 閉じる手段も、けっこう難しい ©
Atmark Techno, Inc. p. 39 誰のためものかって?開発者のためだよ! 開発者のために、ユーザーの環境が危険に?
悪いヤツは、とことんヤル © Atmark Techno, Inc. p. 40 鉄壁の防御! ポートスキャン DDoS攻撃
ブルートフォース JTAG接続 UART接続 戸締り用心 取り外し ROM ストレージ 解析 大事なデータ
CPU RAM ROM ストレージ セキュアブートで安全に © Atmark Techno, Inc. p.
41 Secure Boot Engine 署名を検証し コピー 検証できたら 実行 署名付き プログラム
セキュアブートのメリット © Atmark Techno, Inc. p. 42 改ざんしたプログラムを動かなくできる 他の個体のものも動かなくできる 改ざんしたプログラム
動かせず 他の個体から持ってきたROM 動かせず 正しく署名された プログラムのみ動く プログラムの暗号化や データの暗号化も重要!!
閉域網も万能ではない © Atmark Techno, Inc. p. 43 IoTゲートウェイ Cloud 閉域網
インターネット網 様々な脅威をブロック 閉域内は 本当に安全? 物理攻撃のリスクは 閉域網でも変わらず
ご清聴ありがとうございました IoT機器のセキュリティはPC/スマートフォ ン/サーバーより考えることが増える ネットワーク出入口対策だけでは足りず、 UARTやJTAGを利用した物理攻撃に よって、大事な情報を引き出されてしまう 最終的には守りたいものと、かけるコスト とのバランスが重要 © Atmark
Techno, Inc. p. 44