2022年2月21日(月)SORACOM IoT Meetup 〜IoTデバイスセキュリティ勉強会!セキュアエレメントを学ぶ〜にて、ソラコム テクノロジー・エバンジェリストの松下が発表した資料「IoTデバイスのセキュリティとは?その必要性と考え方」を公開しました。 https://soracom.connpass.com/event/238001/
IoTデバイスのセキュリティとは?その必要性と考え方Feb. 21, 2022SORACOM IoT Meetup #5株式会社ソラコムテクノロジー・エバンジェリスト松下 享平 (Max / @ma2shita)
View Slide
自己紹介株式会社ソラコム / テクノロジー・エバンジェリスト松下 享平 (まつした こうへい) “Max”静岡県民 🗻 新幹線通勤族 🚅講演や執筆を中心に活動、登壇回数400以上経歴: 東証二部ハードウェアメーカーで情シス部門、EC 事業責任者、IoT 事業開発を経て2017年より現職座右の銘「論よりコード」AWS ヒーロー (2020年 / IoT 部門)Twitter: @ma2shita
今日紹介する事、しないことする事• IoT セキュリティの全体像• 従来のデバイスと、IoT デバイスが持つ情報の違い• IoT デバイスへの攻撃経路と対策しない事• クラウドで行うセキュリティ対策• セルラー(LTE、5G) や TLS自体のセキュリティ• 内部メンバーによるインシデント対策• デバイス自体の盗難や物理防御の方法• セキュリティとセーフティーの違い
IoT は「テクノロジーの総合格闘技」デジタル化対象デバイス ネットワーク クラウド 利用者アプリケーションストレージデータ処理ゲートウェイパケット交換(ISP/IX)バックホールアクセスポイント通信モジュールマイコンセンサー全てがつながって 「IoT」デリバリー / ロジスティクスペイメントオペレーションセキュリティ
年々脅威を増すサイバーセキュリティー2014年 ― Insecam世界中の無防備なWebカメラ73000台を列挙John Biggs, Insecam Displays Unsecured Webcams From Around The World, TechCrunch, 2014年11月,https://techcrunch.com/2014/11/07/insecam-displays-insecure-webcams-from-around-the-world/2016年 ― Mirai (ミライ)史上最大規模のDDoS攻撃(分散型サービス妨害攻撃)を引き起こしたとされるマルウェア宮田健, IoTデバイスを狙うマルウェア「Mirai」とは何か――その正体と対策, TechFactory,2017年4月, https://techfactory.itmedia.co.jp/tf/articles/1704/13/news010.htmlサイバーセキュリティタスクフォース事務局, サイバー攻撃の最近の動向等について,2020年12月, https://www.soumu.go.jp/main_content/000722477.pdf愉快犯から “身代金型ウィルス” 等、実害がある攻撃へ
セキュリティの基本原則鎖は一番弱い輪以上に強くなれないブルース・シュナイアー, セキュリティはなぜやぶられたのか, 日経BP, 2007年2月セキュリティ・バイ・デザインSecurity by Design (SbD)情報セキュリティを企画・設計段階から組み入れるセキュリティ・バイ・デザイン入門 ~看板倒れでない設計段階のセキュリティ対策とは~https://www.ipa.go.jp/files/000055823.pdf抜けの無い対策 後から対策追加が困難100 100 1002525
セキュリティ・バイ・デザイン(SbD) と IoT企画・設計段階から組み入れるSbD最終系を模索しながら環境に応じて変化IoT両立できるのか?後から “抜け” ができる可能性
“境界” によって、差し替えられる設計“抜け” を封じ込める、置き換えるデジタル化対象デバイス ネットワーク クラウド 利用者アプリケーションストレージデータ処理ゲートウェイパケット交換(ISP/IX)バックホールアクセスポイント通信モジュールマイコンセンサークラウドセキュリティベストプラクティスあり通信事業者マネージドで提供?“境界” の情報を持つ IoT デバイスがIoT セキュリティの「鎖」になりうる
IoT デバイスは、クラウドも含めて「製品」CPU やマイコン通信モジュールファームウェアモニター、ロボットアーム、スピーカー等温度センサー、GPS、マイク等クラウドデジタル化制御IoT における “製品”これまでの “製品”
クラウドネットワークセンサー / デバイス“モノ”IoT デバイスが持つ3つの認証情報とリスククラウド連携ネットワーク接続不正接続によるリスク➢ リソースの不正利用 → 直接的な被害➢ 虚偽データの混入 → 信頼性の低下デバイス保守他の同デバイス複製
無人運用されるのが IoT デバイスIoT デバイスは最も狙いやすい対象• 人の目が届かない• 限定的なハードウェアリソース分解等の構造解析で内部情報の閲覧や複製がしやすい
クラウドネットワークセンサー / デバイス“モノ”IoT デバイスが持つ3つの認証情報とリスククラウド連携ネットワーク接続不正接続によるリスク➢ リソースの不正利用 → 直接的な被害➢ 虚偽データの混入 → 信頼性の低下デバイス保守他の同デバイス複製複製を防ぐには?a. 難読化 ― 読み出しづらくする• 暗号化復号キーの格納先 = 鶏卵問題• 限定化 (複製できても、役立たない)クラウド側のポリシーで限定可能だが、すべての脅威を排除できないb. 情報の排除 ― 読み出し対象を無くす• オンデマンド入手 (通信を利用)通信の接続情報の格納先 = 鶏卵問題鶏卵問題を解決できるのが“Root of Trust”
Root of Trust とセキュアエレメントRoot of Trust (RoT; 信頼の起点)認証や暗号化の最初の出発点として使用できる情報ソースセキュアエレメントRoT の実装の1つ。例は IC カードや SIM。ストレージと CPU を搭載している。TPM (トラステッド・プラットフォーム・モジュール) や HSM (ハードウェア・セキュリティ・モジュール)もセキュアエレメントの実装。• 決められた手順でのみ読み書きが可能• それ以外の方法では読めず、物理的な破壊で読み出そうとしても、内部情報が消滅構造解析に強く、情報の読み出しや複製が困難なハードウェア“耐タンパー性が高い” と表現
世界中のヒトとモノをつなげ共鳴する社会へ