Slide 1

Slide 1 text

IoTデバイスのセキュリティとは? その必要性と考え方 Feb. 21, 2022 SORACOM IoT Meetup #5 株式会社ソラコム テクノロジー・エバンジェリスト 松下 享平 (Max / @ma2shita)

Slide 2

Slide 2 text

自己紹介 株式会社ソラコム / テクノロジー・エバンジェリスト 松下 享平 (まつした こうへい) “Max” 静岡県民 🗻 新幹線通勤族 🚅 講演や執筆を中心に活動、登壇回数400以上 経歴: 東証二部ハードウェアメーカーで情シス部門、 EC 事業責任者、IoT 事業開発を経て2017年より現職 座右の銘「論よりコード」 AWS ヒーロー (2020年 / IoT 部門) Twitter: @ma2shita

Slide 3

Slide 3 text

今日紹介する事、しないこと する事 • IoT セキュリティの全体像 • 従来のデバイスと、 IoT デバイスが持つ情報の 違い • IoT デバイスへの攻撃経路 と対策 しない事 • クラウドで行うセキュリティ 対策 • セルラー(LTE、5G) や TLS 自体のセキュリティ • 内部メンバーによるインシデ ント対策 • デバイス自体の盗難や物理防 御の方法 • セキュリティとセーフティー の違い

Slide 4

Slide 4 text

IoT は「テクノロジーの総合格闘技」 デジタル化 対象 デバイス ネットワーク クラウド 利用者 アプリケーション ストレージ データ 処理 ゲートウェイ パケット交換 (ISP/IX) バックホール アクセス ポイント 通信 モジュール マイコン センサー 全てがつながって 「IoT」 デリバリー / ロジスティクス ペイメント オペレーション セキュリティ

Slide 5

Slide 5 text

年々脅威を増すサイバーセキュリティー 2014年 ― Insecam 世界中の無防備なWebカメラ73000台を列挙 John Biggs, Insecam Displays Unsecured Webcams From Around The World, TechCrunch, 2014年11月, https://techcrunch.com/2014/11/07/insecam-displays-insecure-webcams-from-around-the-world/ 2016年 ― Mirai (ミライ) 史上最大規模のDDoS攻撃(分散型サービス妨害攻撃)を引き起こしたと されるマルウェア 宮田健, IoTデバイスを狙うマルウェア「Mirai」とは何か――その正体と対策, TechFactory, 2017年4月, https://techfactory.itmedia.co.jp/tf/articles/1704/13/news010.html サイバーセキュリティタスクフォース事務局, サイバー攻撃の最近の動向等について, 2020年12月, https://www.soumu.go.jp/main_content/000722477.pdf 愉快犯から “身代金型ウィルス” 等、 実害がある攻撃へ

Slide 6

Slide 6 text

セキュリティの基本原則 鎖は一番弱い輪以上に強くなれない ブルース・シュナイアー, セキュリティはなぜやぶられたのか, 日経BP, 2007年2月 セキュリティ・バイ・デザイン Security by Design (SbD) 情報セキュリティを企画・設計段階から組み入れる セキュリティ・バイ・デザイン入門 ~看板倒れでない設計段階のセキュリティ対策とは~ https://www.ipa.go.jp/files/000055823.pdf 抜けの無い対策 後から対策追加が困難 100 100 100 25 25

Slide 7

Slide 7 text

セキュリティ・バイ・デザイン(SbD) と IoT 企画・設計段階から 組み入れる SbD 最終系を模索しながら 環境に応じて変化 IoT 両立できるのか? 後から “抜け” ができる可能性

Slide 8

Slide 8 text

“境界” によって、差し替えられる設計 “抜け” を封じ込める、置き換える デジタル化 対象 デバイス ネットワーク クラウド 利用者 アプリケーション ストレージ データ 処理 ゲートウェイ パケット交換 (ISP/IX) バックホール アクセス ポイント 通信 モジュール マイコン センサー クラウドセキュリティ ベストプラクティスあり 通信事業者 マネージドで提供 ? “境界” の情報を持つ IoT デバイスが IoT セキュリティの「鎖」になりうる

Slide 9

Slide 9 text

IoT デバイスは、クラウドも含めて「製品」 CPU や マイコン 通信 モジュール ファームウェア モニター、ロボットアーム、 スピーカー等 温度センサー、GPS、 マイク等 クラウド デジタル化 制御 IoT における “製品” これまでの “製品”

Slide 10

Slide 10 text

クラウド ネットワーク センサー / デバイス “モノ” IoT デバイスが持つ3つの認証情報とリスク クラウド連携 ネットワーク接続 不正接続によるリスク ➢ リソースの不正利用 → 直接的な被害 ➢ 虚偽データの混入 → 信頼性の低下 デバイス保守 他の同デバイス 複製

Slide 11

Slide 11 text

無人運用されるのが IoT デバイス IoT デバイスは 最も狙いやすい対象 • 人の目が届かない • 限定的なハードウェア リソース 分解等の構造解析で 内部情報の閲覧や複製がしやすい

Slide 12

Slide 12 text

クラウド ネットワーク センサー / デバイス “モノ” IoT デバイスが持つ3つの認証情報とリスク クラウド連携 ネットワーク接続 不正接続によるリスク ➢ リソースの不正利用 → 直接的な被害 ➢ 虚偽データの混入 → 信頼性の低下 デバイス保守 他の同デバイス 複製 複製を防ぐには? a. 難読化 ― 読み出しづらくする • 暗号化 復号キーの格納先 = 鶏卵問題 • 限定化 (複製できても、役立たない) クラウド側のポリシーで限定可能だが、 すべての脅威を排除できない b. 情報の排除 ― 読み出し対象を無くす • オンデマンド入手 (通信を利用) 通信の接続情報の格納先 = 鶏卵問題 鶏卵問題を解決できるのが “Root of Trust”

Slide 13

Slide 13 text

Root of Trust とセキュアエレメント Root of Trust (RoT; 信頼の起点) 認証や暗号化の最初の出発点として使用できる情報ソース セキュアエレメント RoT の実装の1つ。例は IC カードや SIM。ストレージと CPU を搭載している。 TPM (トラステッド・プラットフォーム・モジュール) や HSM (ハードウェア・セキュリティ・モジュール)も セキュアエレメントの実装。 • 決められた手順でのみ読み書きが可能 • それ以外の方法では読めず、物理的な破壊で読み出そうとしても、内部情報が 消滅 構造解析に強く、情報の読み出しや複製が困難なハードウェア “耐タンパー性が高い” と表現

Slide 14

Slide 14 text

世界中のヒトとモノをつなげ 共鳴する社会へ