Upgrade to Pro — share decks privately, control downloads, hide ads and more …

IoTデバイスのセキュリティとは?その必要性と考え方

SORACOM
February 21, 2022

 IoTデバイスのセキュリティとは?その必要性と考え方

2022年2月21日(月)SORACOM IoT Meetup 〜IoTデバイスセキュリティ勉強会!セキュアエレメントを学ぶ〜にて、ソラコム テクノロジー・エバンジェリストの松下が発表した資料「IoTデバイスのセキュリティとは?その必要性と考え方」を公開しました。
https://soracom.connpass.com/event/238001/

SORACOM

February 21, 2022
Tweet

More Decks by SORACOM

Other Decks in Technology

Transcript

  1. IoTデバイスのセキュリティとは?
    その必要性と考え方
    Feb. 21, 2022
    SORACOM IoT Meetup #5
    株式会社ソラコム
    テクノロジー・エバンジェリスト
    松下 享平 (Max / @ma2shita)

    View full-size slide

  2. 自己紹介
    株式会社ソラコム / テクノロジー・エバンジェリスト
    松下 享平 (まつした こうへい) “Max”
    静岡県民 🗻 新幹線通勤族 🚅
    講演や執筆を中心に活動、登壇回数400以上
    経歴: 東証二部ハードウェアメーカーで情シス部門、
    EC 事業責任者、IoT 事業開発を経て2017年より現職
    座右の銘「論よりコード」
    AWS ヒーロー (2020年 / IoT 部門)
    Twitter: @ma2shita

    View full-size slide

  3. 今日紹介する事、しないこと
    する事
    • IoT セキュリティの全体像
    • 従来のデバイスと、
    IoT デバイスが持つ情報の
    違い
    • IoT デバイスへの攻撃経路
    と対策
    しない事
    • クラウドで行うセキュリティ
    対策
    • セルラー(LTE、5G) や TLS
    自体のセキュリティ
    • 内部メンバーによるインシデ
    ント対策
    • デバイス自体の盗難や物理防
    御の方法
    • セキュリティとセーフティー
    の違い

    View full-size slide

  4. IoT は「テクノロジーの総合格闘技」
    デジタル化
    対象
    デバイス ネットワーク クラウド 利用者
    アプリケーション
    ストレージ
    データ
    処理
    ゲートウェイ
    パケット交換
    (ISP/IX)
    バックホール
    アクセス
    ポイント
    通信
    モジュール
    マイコン
    センサー
    全てがつながって 「IoT」
    デリバリー / ロジスティクス
    ペイメント
    オペレーション
    セキュリティ

    View full-size slide

  5. 年々脅威を増すサイバーセキュリティー
    2014年 ― Insecam
    世界中の無防備なWebカメラ73000台を列挙
    John Biggs, Insecam Displays Unsecured Webcams From Around The World, TechCrunch, 2014年11月,
    https://techcrunch.com/2014/11/07/insecam-displays-insecure-webcams-from-around-the-world/
    2016年 ― Mirai (ミライ)
    史上最大規模のDDoS攻撃(分散型サービス妨害攻撃)を引き起こしたと
    されるマルウェア
    宮田健, IoTデバイスを狙うマルウェア「Mirai」とは何か――その正体と対策, TechFactory,
    2017年4月, https://techfactory.itmedia.co.jp/tf/articles/1704/13/news010.html
    サイバーセキュリティタスクフォース事務局, サイバー攻撃の最近の動向等について,
    2020年12月, https://www.soumu.go.jp/main_content/000722477.pdf
    愉快犯から “身代金型ウィルス” 等、
    実害がある攻撃へ

    View full-size slide

  6. セキュリティの基本原則
    鎖は一番弱い輪以上に強くなれない
    ブルース・シュナイアー, セキュリティはなぜやぶられたのか, 日経BP, 2007年2月
    セキュリティ・バイ・デザイン
    Security by Design (SbD)
    情報セキュリティを企画・設計段階から組み入れる
    セキュリティ・バイ・デザイン入門 ~看板倒れでない設計段階のセキュリティ対策とは~
    https://www.ipa.go.jp/files/000055823.pdf
    抜けの無い対策 後から対策追加が困難
    100 100 100
    25
    25

    View full-size slide

  7. セキュリティ・バイ・デザイン(SbD) と IoT
    企画・設計段階から
    組み入れる
    SbD
    最終系を模索しながら
    環境に応じて変化
    IoT
    両立できるのか?
    後から “抜け” ができる可能性

    View full-size slide

  8. “境界” によって、差し替えられる設計
    “抜け” を封じ込める、置き換える
    デジタル化
    対象
    デバイス ネットワーク クラウド 利用者
    アプリケーション
    ストレージ
    データ
    処理
    ゲートウェイ
    パケット交換
    (ISP/IX)
    バックホール
    アクセス
    ポイント
    通信
    モジュール
    マイコン
    センサー
    クラウドセキュリティ
    ベストプラクティスあり
    通信事業者
    マネージドで提供
    ?
    “境界” の情報を持つ IoT デバイスが
    IoT セキュリティの「鎖」になりうる

    View full-size slide

  9. IoT デバイスは、クラウドも含めて「製品」
    CPU や
    マイコン
    通信
    モジュール
    ファームウェア
    モニター、ロボットアーム、
    スピーカー等
    温度センサー、GPS、
    マイク等
    クラウド
    デジタル化
    制御
    IoT における “製品”
    これまでの “製品”

    View full-size slide

  10. クラウド
    ネットワーク
    センサー / デバイス
    “モノ”
    IoT デバイスが持つ3つの認証情報とリスク
    クラウド連携
    ネットワーク接続
    不正接続によるリスク
    ➢ リソースの不正利用 → 直接的な被害
    ➢ 虚偽データの混入 → 信頼性の低下
    デバイス保守
    他の同デバイス
    複製

    View full-size slide

  11. 無人運用されるのが IoT デバイス
    IoT デバイスは
    最も狙いやすい対象
    • 人の目が届かない
    • 限定的なハードウェア
    リソース
    分解等の構造解析で
    内部情報の閲覧や複製がしやすい

    View full-size slide

  12. クラウド
    ネットワーク
    センサー / デバイス
    “モノ”
    IoT デバイスが持つ3つの認証情報とリスク
    クラウド連携
    ネットワーク接続
    不正接続によるリスク
    ➢ リソースの不正利用 → 直接的な被害
    ➢ 虚偽データの混入 → 信頼性の低下
    デバイス保守
    他の同デバイス
    複製
    複製を防ぐには?
    a. 難読化 ― 読み出しづらくする
    • 暗号化
    復号キーの格納先 = 鶏卵問題
    • 限定化 (複製できても、役立たない)
    クラウド側のポリシーで限定可能だが、
    すべての脅威を排除できない
    b. 情報の排除 ― 読み出し対象を無くす
    • オンデマンド入手 (通信を利用)
    通信の接続情報の格納先 = 鶏卵問題
    鶏卵問題を解決できるのが
    “Root of Trust”

    View full-size slide

  13. Root of Trust とセキュアエレメント
    Root of Trust (RoT; 信頼の起点)
    認証や暗号化の最初の出発点として使用できる情報ソース
    セキュアエレメント
    RoT の実装の1つ。例は IC カードや SIM。ストレージと CPU を搭載している。
    TPM (トラステッド・プラットフォーム・モジュール) や HSM (ハードウェア・セキュリティ・モジュール)も
    セキュアエレメントの実装。
    • 決められた手順でのみ読み書きが可能
    • それ以外の方法では読めず、物理的な破壊で読み出そうとしても、内部情報が
    消滅
    構造解析に強く、情報の読み出しや複製が困難なハードウェア
    “耐タンパー性が高い” と表現

    View full-size slide

  14. 世界中のヒトとモノをつなげ
    共鳴する社会へ

    View full-size slide