Upgrade to Pro — share decks privately, control downloads, hide ads and more …

IoTデバイスのセキュリティとは?その必要性と考え方

7cd783377515bdf8207062840b7b2f4e?s=47 SORACOM
PRO
February 21, 2022

 IoTデバイスのセキュリティとは?その必要性と考え方

2022年2月21日(月)SORACOM IoT Meetup 〜IoTデバイスセキュリティ勉強会!セキュアエレメントを学ぶ〜にて、ソラコム テクノロジー・エバンジェリストの松下が発表した資料「IoTデバイスのセキュリティとは?その必要性と考え方」を公開しました。
https://soracom.connpass.com/event/238001/

7cd783377515bdf8207062840b7b2f4e?s=128

SORACOM
PRO

February 21, 2022
Tweet

More Decks by SORACOM

Other Decks in Technology

Transcript

  1. IoTデバイスのセキュリティとは? その必要性と考え方 Feb. 21, 2022 SORACOM IoT Meetup #5 株式会社ソラコム

    テクノロジー・エバンジェリスト 松下 享平 (Max / @ma2shita)
  2. 自己紹介 株式会社ソラコム / テクノロジー・エバンジェリスト 松下 享平 (まつした こうへい) “Max” 静岡県民

    🗻 新幹線通勤族 🚅 講演や執筆を中心に活動、登壇回数400以上 経歴: 東証二部ハードウェアメーカーで情シス部門、 EC 事業責任者、IoT 事業開発を経て2017年より現職 座右の銘「論よりコード」 AWS ヒーロー (2020年 / IoT 部門) Twitter: @ma2shita
  3. 今日紹介する事、しないこと する事 • IoT セキュリティの全体像 • 従来のデバイスと、 IoT デバイスが持つ情報の 違い

    • IoT デバイスへの攻撃経路 と対策 しない事 • クラウドで行うセキュリティ 対策 • セルラー(LTE、5G) や TLS 自体のセキュリティ • 内部メンバーによるインシデ ント対策 • デバイス自体の盗難や物理防 御の方法 • セキュリティとセーフティー の違い
  4. IoT は「テクノロジーの総合格闘技」 デジタル化 対象 デバイス ネットワーク クラウド 利用者 アプリケーション ストレージ

    データ 処理 ゲートウェイ パケット交換 (ISP/IX) バックホール アクセス ポイント 通信 モジュール マイコン センサー 全てがつながって 「IoT」 デリバリー / ロジスティクス ペイメント オペレーション セキュリティ
  5. 年々脅威を増すサイバーセキュリティー 2014年 ― Insecam 世界中の無防備なWebカメラ73000台を列挙 John Biggs, Insecam Displays Unsecured

    Webcams From Around The World, TechCrunch, 2014年11月, https://techcrunch.com/2014/11/07/insecam-displays-insecure-webcams-from-around-the-world/ 2016年 ― Mirai (ミライ) 史上最大規模のDDoS攻撃(分散型サービス妨害攻撃)を引き起こしたと されるマルウェア 宮田健, IoTデバイスを狙うマルウェア「Mirai」とは何か――その正体と対策, TechFactory, 2017年4月, https://techfactory.itmedia.co.jp/tf/articles/1704/13/news010.html サイバーセキュリティタスクフォース事務局, サイバー攻撃の最近の動向等について, 2020年12月, https://www.soumu.go.jp/main_content/000722477.pdf 愉快犯から “身代金型ウィルス” 等、 実害がある攻撃へ
  6. セキュリティの基本原則 鎖は一番弱い輪以上に強くなれない ブルース・シュナイアー, セキュリティはなぜやぶられたのか, 日経BP, 2007年2月 セキュリティ・バイ・デザイン Security by Design

    (SbD) 情報セキュリティを企画・設計段階から組み入れる セキュリティ・バイ・デザイン入門 ~看板倒れでない設計段階のセキュリティ対策とは~ https://www.ipa.go.jp/files/000055823.pdf 抜けの無い対策 後から対策追加が困難 100 100 100 25 25
  7. セキュリティ・バイ・デザイン(SbD) と IoT 企画・設計段階から 組み入れる SbD 最終系を模索しながら 環境に応じて変化 IoT 両立できるのか?

    後から “抜け” ができる可能性
  8. “境界” によって、差し替えられる設計 “抜け” を封じ込める、置き換える デジタル化 対象 デバイス ネットワーク クラウド 利用者

    アプリケーション ストレージ データ 処理 ゲートウェイ パケット交換 (ISP/IX) バックホール アクセス ポイント 通信 モジュール マイコン センサー クラウドセキュリティ ベストプラクティスあり 通信事業者 マネージドで提供 ? “境界” の情報を持つ IoT デバイスが IoT セキュリティの「鎖」になりうる
  9. IoT デバイスは、クラウドも含めて「製品」 CPU や マイコン 通信 モジュール ファームウェア モニター、ロボットアーム、 スピーカー等

    温度センサー、GPS、 マイク等 クラウド デジタル化 制御 IoT における “製品” これまでの “製品”
  10. クラウド ネットワーク センサー / デバイス “モノ” IoT デバイスが持つ3つの認証情報とリスク クラウド連携 ネットワーク接続

    不正接続によるリスク ➢ リソースの不正利用 → 直接的な被害 ➢ 虚偽データの混入 → 信頼性の低下 デバイス保守 他の同デバイス 複製
  11. 無人運用されるのが IoT デバイス IoT デバイスは 最も狙いやすい対象 • 人の目が届かない • 限定的なハードウェア

    リソース 分解等の構造解析で 内部情報の閲覧や複製がしやすい
  12. クラウド ネットワーク センサー / デバイス “モノ” IoT デバイスが持つ3つの認証情報とリスク クラウド連携 ネットワーク接続

    不正接続によるリスク ➢ リソースの不正利用 → 直接的な被害 ➢ 虚偽データの混入 → 信頼性の低下 デバイス保守 他の同デバイス 複製 複製を防ぐには? a. 難読化 ― 読み出しづらくする • 暗号化 復号キーの格納先 = 鶏卵問題 • 限定化 (複製できても、役立たない) クラウド側のポリシーで限定可能だが、 すべての脅威を排除できない b. 情報の排除 ― 読み出し対象を無くす • オンデマンド入手 (通信を利用) 通信の接続情報の格納先 = 鶏卵問題 鶏卵問題を解決できるのが “Root of Trust”
  13. Root of Trust とセキュアエレメント Root of Trust (RoT; 信頼の起点) 認証や暗号化の最初の出発点として使用できる情報ソース

    セキュアエレメント RoT の実装の1つ。例は IC カードや SIM。ストレージと CPU を搭載している。 TPM (トラステッド・プラットフォーム・モジュール) や HSM (ハードウェア・セキュリティ・モジュール)も セキュアエレメントの実装。 • 決められた手順でのみ読み書きが可能 • それ以外の方法では読めず、物理的な破壊で読み出そうとしても、内部情報が 消滅 構造解析に強く、情報の読み出しや複製が困難なハードウェア “耐タンパー性が高い” と表現
  14. 世界中のヒトとモノをつなげ 共鳴する社会へ