5 IoTセキュリティ
初めに
前回に引き続き、今回は実際にIoTのセキュリティとして具体的な対策や課題についてまとめた。
5.1 IoTシステムセキュリティ
IoTは様々な無線通信を利用する。そのため、その攻撃の入り口および攻撃経路が多様化している。また、攻撃を容易にするSDRの登場により、無線通信に対するセキュリティリスクが高まっている。
無線通信を利用するIoTシステムは、IoTプラットフォーム、広域通信網、IoTエリアネットワーク、IoTデバイスといった複数の階層から構成され(図5.1)、階層ごとに異なるセキュリティ対策が要求される。階層間のつながりを意識し、IoTシステム全体として、セキュリティを向上させる対応が求められる。
また、IoTシステムでは、エンドポイントに当たるIoTデバイスセキュリティも重要である。IoTデバイス自体を物理的な方法で解析され、上位システムの接続に必要な暗号鍵が摂取されるといった攻撃の可能性があるためである。IoTシステム全体のセキュリティを確保するため、デバイスのセキュリティ診断も併せて実施することが重要である[9]。
IoTのシステムの構成
(1)IoTプラットフォームとは、IoTデバイス、IoTゲートウェイなど、IoTエンドポイントとメッセージを交換し合い、情報を保存・加工する機能を備えたサーバー側のシステムを指す。
(2)広域通信網とは、有線接続のインターネット回線サービスや携帯電話事業者の無線通信回線を使う、IoTゲートウェイとIoTプラットフォーム間の通信経路を指す。
(3)IoTデートウェイトとは、IoTデバイスから、IoTエリアネットワークを介して受け取った通信データを、広域通信網を介しIoTプラットフォームへと送信する中継機器全般のことを指す。
(4)IoTエリアネットワークとはIoTデバイスとIoTゲートウェイ間の無線通信方式による通信経路を指す。
(5)IoTデバイスはセンサーやウェアラブルデバイス等IoTゲートウェイやIoTプラットフォームなどと情報を交換する製品やモノのことを指す。
図5.1 IoTシステムの階層別構成例
出典:NRIセキュアテクノロジーズ
IoTシステムの各階層で脅威を緩和するために行われる主要なセキュリティ対策についてまとめる。
①認証
IoTプラットフォーム、IoTゲートウェイでは、なりすましによる、不正侵入やDoS攻撃などの脅威が予想される。そのため、IoTゲートウェイ、IoTプラットフォームへ接続できるIoTデバイスを正しく認証することで不正侵入を防止する。また、IoTデバイスは入力インターフェースを持たない場合も多く、IoTデバイスはあらかじめ認証情報を保持している必要がある。認証に用いる代表的な情報がSIMカードやクライアント証明書である。認証情報が漏洩した場合には、悪用される危険性があるため、認証情報はセキュアエレメントやHSMなどの対タンパー性の高いハードウェアに保管することも重要である。
②暗号化
IoTエリアネットワークにおける無線通信は専用の装置さえあれば盗聴することは容易なため、通信経路の暗号化が必要である。現在使われている多くの無線通信プロトコルでは暗号化は標準機能として含まれている。一方、Wi-FiやBluetoothのようにユーザーの設定によって暗号化を適用するかどうか決まる場合、適切に設定を行う。
③完全性保護
IoTエリアネットワーク、広域通信網では、通信内容を傍受した攻撃者により、内容を書き換え送信され、IoTプラットフォームに不正なデータを送られる可能性がある。そのため、IoTゲートウェイでは、送られてきた通信内容が改ざんされていないかどうかを検知する。改ざん検知の技術としては、デジタル署名やMAC(Message Authentication)がある。
④リプレイ攻撃保護
IoTエリアネットワークなどの無線通信における特有な攻撃の一つとしてリプレイ攻撃がある。リプレイ攻撃では、あらかじめ盗聴した無線通信のデータを攻撃者が再送することで不正操作などを行う攻撃である。こうした攻撃から守るため、1回限り有効なデータを通信内容に含める必要がある。無線区間でやり取りするデータ内に乱数などの毎回変わる情報を加え、その値を検証する仕組みを入れる。そうすることで、過去に利用された古いメッセージ等が送られてきた場合に、受け付けないことでシステムを保護する。
⑤アプリケーションレイヤのセキュリティ
無線プロトコル上では①~④の対策を行うが、アプリケーションレイヤでも①~④の対策を行うことで多層防御を施す。たとえば無線通信プロトコルに脆弱性が見つかった場合でも、TLS(Transport Layer Security)により、アプリケーションデータの暗号化・完全性保護をすることで、IoTシステムを攻撃から保護できる。
⑥IoTデバイスのセキュリティ診断
第三者によるセキュリティ診断はWebシステムでは一般的になっているが、IoTデバイスにおいても実施することを検討している業界もある。例えば、自動者業界では、すでにセキュリティ診断の標準化が進められており、IoTを活用する他の業界への実施も想定される。
⑦無線通信のセキュリティ診断
セキュリティ診断を正しく実装できるかを最終的に確認するため、攻撃経路となる無線通信のセキュリティ診断を行うことが重要である。IoTシステムにおいては、多くの専門知識や技術が必要になるため、専門の第三者機関に依頼することも検討する。また、IoTデバイス、IoTプラットフォームのセキュリティ診断と組み合わせて行うことで、システム全体を網羅的に評価することが重要である。
5.2 IoTデバイスのセキュリティ
最近におけるIoTデバイスのセキュリティ事故は、IoTデバイスの提供者・利用者がセキュリティに関して深く考えていないことが多い。そして、IoTデバイスへの攻撃はサイバー空間だけではなく、現実世界にまでも被害を及ぼす。IoTデバイスの提供者・利用者はセキュリティ対策を常に怠らないことが重要である。
特にIoT機器を設計する段階からセキュリティに対する配慮をする必要があり、セキュリティバイデザインを取り入れることが基本原則として掲げられている。そうした中で、IoTデバイスのセキュリティにはどの様な対策がなされているのか、まずはIoTデバイスの特徴とセキュリティ上の課題についてまとめる。
IoTデバイスの特徴とセキュリティ上の課題としては以下のようなものが挙げられる。
このようなセキュリティ課題に対し、以下のようなセキュリティ対策を行う[10]。
(1)防御
IoT機器が攻撃を受けた際には、その影響を最小化・個別化する必要がある。そのため
①IoTデバイス毎に異なるパスワードや暗号鍵をデフォルト値で出荷、
②パスワードや暗号カギを管理者が変更できる、
③変更後に再ログインやチャレンジ・レスポンスによる確認手段を提供するなど、]
設計段階からの対策を行う。そうすることで、漏洩時などによる影響を限定・最小化できる。
また、製品開発時には攻撃者やマルウェアの攻撃に耐えうるプログラムを書くことが重要である。そのために脅威をあらかじめ想定し、プログラムが意図しないデータを受け取ったとしても、想定外の動作をしないセキュアプログラミングを設計する。
(2)検知・一時対処
IoT機器の中には10年以上使用され続けるものもある。まして、その中には監視が行き届いていなく、ネットワークにつながった状態で、マルウェア感染を起こすモノもある。そのため、ライフライムが長いIoT機器に対しては、ログを保全し、定期的な監査によって以上を検知し、ログや機能構成から原因を特定できるようにする。また、異常を検知した際には、サービス停止などの応急処置を施す。もちろん、インシデント発生時に一時対処が行える構成とすることも重要である。
(3)保守
IoT機器の中には10年以上使われ続けるが、提供者側がその間に製品の販売を終了してしまう事がある。販売終了後もパッチ提供等の保守を行う。特に、パッチには電子署名などを付して、検証後に適用できるようにする。
(4)情報共有
IoT機器側とネットワーク側の環境や特性を相互理解できていなければ、セキュリティ対策に不備が生じることになる。そのため、IoT機器側とネットワーク側での密な情報共有を行う。
参考文献
[9]野村総合研究所 デジタル基板開発部 NRIセキュアテクノロジーズ;ITロードマップ2019年版「情報通信技術は5年後こう変わる!」,東洋経済新報社,21/3/2019
[10]竹森敬祐;IoTデバイスのセキュリティ~入門編~(オンライン)、入手先→
https://www.ipa.go.jp/files/000060935.pdf