Upgrade to Pro — share decks privately, control downloads, hide ads and more …

IoTデバイスのセキュリティとは?その必要性と考え方

SORACOM
PRO
February 21, 2022

 IoTデバイスのセキュリティとは?その必要性と考え方

2022年2月21日(月)SORACOM IoT Meetup 〜IoTデバイスセキュリティ勉強会!セキュアエレメントを学ぶ〜にて、ソラコム テクノロジー・エバンジェリストの松下が発表した資料「IoTデバイスのセキュリティとは?その必要性と考え方」を公開しました。
https://soracom.connpass.com/event/238001/

SORACOM
PRO

February 21, 2022
Tweet

More Decks by SORACOM

Other Decks in Technology

Transcript

  1. IoTデバイスのセキュリティとは?
    その必要性と考え方
    Feb. 21, 2022
    SORACOM IoT Meetup #5
    株式会社ソラコム
    テクノロジー・エバンジェリスト
    松下 享平 (Max / @ma2shita)

    View Slide

  2. 自己紹介
    株式会社ソラコム / テクノロジー・エバンジェリスト
    松下 享平 (まつした こうへい) “Max”
    静岡県民 🗻 新幹線通勤族 🚅
    講演や執筆を中心に活動、登壇回数400以上
    経歴: 東証二部ハードウェアメーカーで情シス部門、
    EC 事業責任者、IoT 事業開発を経て2017年より現職
    座右の銘「論よりコード」
    AWS ヒーロー (2020年 / IoT 部門)
    Twitter: @ma2shita

    View Slide

  3. 今日紹介する事、しないこと
    する事
    • IoT セキュリティの全体像
    • 従来のデバイスと、
    IoT デバイスが持つ情報の
    違い
    • IoT デバイスへの攻撃経路
    と対策
    しない事
    • クラウドで行うセキュリティ
    対策
    • セルラー(LTE、5G) や TLS
    自体のセキュリティ
    • 内部メンバーによるインシデ
    ント対策
    • デバイス自体の盗難や物理防
    御の方法
    • セキュリティとセーフティー
    の違い

    View Slide

  4. IoT は「テクノロジーの総合格闘技」
    デジタル化
    対象
    デバイス ネットワーク クラウド 利用者
    アプリケーション
    ストレージ
    データ
    処理
    ゲートウェイ
    パケット交換
    (ISP/IX)
    バックホール
    アクセス
    ポイント
    通信
    モジュール
    マイコン
    センサー
    全てがつながって 「IoT」
    デリバリー / ロジスティクス
    ペイメント
    オペレーション
    セキュリティ

    View Slide

  5. 年々脅威を増すサイバーセキュリティー
    2014年 ― Insecam
    世界中の無防備なWebカメラ73000台を列挙
    John Biggs, Insecam Displays Unsecured Webcams From Around The World, TechCrunch, 2014年11月,
    https://techcrunch.com/2014/11/07/insecam-displays-insecure-webcams-from-around-the-world/
    2016年 ― Mirai (ミライ)
    史上最大規模のDDoS攻撃(分散型サービス妨害攻撃)を引き起こしたと
    されるマルウェア
    宮田健, IoTデバイスを狙うマルウェア「Mirai」とは何か――その正体と対策, TechFactory,
    2017年4月, https://techfactory.itmedia.co.jp/tf/articles/1704/13/news010.html
    サイバーセキュリティタスクフォース事務局, サイバー攻撃の最近の動向等について,
    2020年12月, https://www.soumu.go.jp/main_content/000722477.pdf
    愉快犯から “身代金型ウィルス” 等、
    実害がある攻撃へ

    View Slide

  6. セキュリティの基本原則
    鎖は一番弱い輪以上に強くなれない
    ブルース・シュナイアー, セキュリティはなぜやぶられたのか, 日経BP, 2007年2月
    セキュリティ・バイ・デザイン
    Security by Design (SbD)
    情報セキュリティを企画・設計段階から組み入れる
    セキュリティ・バイ・デザイン入門 ~看板倒れでない設計段階のセキュリティ対策とは~
    https://www.ipa.go.jp/files/000055823.pdf
    抜けの無い対策 後から対策追加が困難
    100 100 100
    25
    25

    View Slide

  7. セキュリティ・バイ・デザイン(SbD) と IoT
    企画・設計段階から
    組み入れる
    SbD
    最終系を模索しながら
    環境に応じて変化
    IoT
    両立できるのか?
    後から “抜け” ができる可能性

    View Slide

  8. “境界” によって、差し替えられる設計
    “抜け” を封じ込める、置き換える
    デジタル化
    対象
    デバイス ネットワーク クラウド 利用者
    アプリケーション
    ストレージ
    データ
    処理
    ゲートウェイ
    パケット交換
    (ISP/IX)
    バックホール
    アクセス
    ポイント
    通信
    モジュール
    マイコン
    センサー
    クラウドセキュリティ
    ベストプラクティスあり
    通信事業者
    マネージドで提供
    ?
    “境界” の情報を持つ IoT デバイスが
    IoT セキュリティの「鎖」になりうる

    View Slide

  9. IoT デバイスは、クラウドも含めて「製品」
    CPU や
    マイコン
    通信
    モジュール
    ファームウェア
    モニター、ロボットアーム、
    スピーカー等
    温度センサー、GPS、
    マイク等
    クラウド
    デジタル化
    制御
    IoT における “製品”
    これまでの “製品”

    View Slide

  10. クラウド
    ネットワーク
    センサー / デバイス
    “モノ”
    IoT デバイスが持つ3つの認証情報とリスク
    クラウド連携
    ネットワーク接続
    不正接続によるリスク
    ➢ リソースの不正利用 → 直接的な被害
    ➢ 虚偽データの混入 → 信頼性の低下
    デバイス保守
    他の同デバイス
    複製

    View Slide

  11. 無人運用されるのが IoT デバイス
    IoT デバイスは
    最も狙いやすい対象
    • 人の目が届かない
    • 限定的なハードウェア
    リソース
    分解等の構造解析で
    内部情報の閲覧や複製がしやすい

    View Slide

  12. クラウド
    ネットワーク
    センサー / デバイス
    “モノ”
    IoT デバイスが持つ3つの認証情報とリスク
    クラウド連携
    ネットワーク接続
    不正接続によるリスク
    ➢ リソースの不正利用 → 直接的な被害
    ➢ 虚偽データの混入 → 信頼性の低下
    デバイス保守
    他の同デバイス
    複製
    複製を防ぐには?
    a. 難読化 ― 読み出しづらくする
    • 暗号化
    復号キーの格納先 = 鶏卵問題
    • 限定化 (複製できても、役立たない)
    クラウド側のポリシーで限定可能だが、
    すべての脅威を排除できない
    b. 情報の排除 ― 読み出し対象を無くす
    • オンデマンド入手 (通信を利用)
    通信の接続情報の格納先 = 鶏卵問題
    鶏卵問題を解決できるのが
    “Root of Trust”

    View Slide

  13. Root of Trust とセキュアエレメント
    Root of Trust (RoT; 信頼の起点)
    認証や暗号化の最初の出発点として使用できる情報ソース
    セキュアエレメント
    RoT の実装の1つ。例は IC カードや SIM。ストレージと CPU を搭載している。
    TPM (トラステッド・プラットフォーム・モジュール) や HSM (ハードウェア・セキュリティ・モジュール)も
    セキュアエレメントの実装。
    • 決められた手順でのみ読み書きが可能
    • それ以外の方法では読めず、物理的な破壊で読み出そうとしても、内部情報が
    消滅
    構造解析に強く、情報の読み出しや複製が困難なハードウェア
    “耐タンパー性が高い” と表現

    View Slide

  14. 世界中のヒトとモノをつなげ
    共鳴する社会へ

    View Slide