『JAWS-UG IoT専門支部 2018-09「IoTセキュリティ」トレンドマイクロ、SORACOM、ユビキタスAIが語るIoT時代のセキュリティ』に参加した時の個人的なまとめ
IoT機器が置かれている場所
- センサーなどのデバイス
- 測定したいものが屋外の場合などは特に無防備な場所に置かれていることが多い(道路の片隅など)
- 産業用ロボット
- 今までは攻撃対象として狙われることが少なかったためセキュリティ対策がされていない場所が多い
- OSがLinuxベースだとより狙われやすい
脅威
- デバイスそのものが盗まれて不正使用される(盗みやすく盗まれたことに気づきにくい)
- デバイス内のクレデンシャル情報が抜き取られて不正使用される(さらに気づきにくい)
- デバイスがウィルスに感染したまま使い続けてしまう(これも気づきにくい)
損失
- データが盗まれる
- サービス不具合
- クラウドやネットワークを不正利用されて膨大な利用料を請求される
- 踏み台にされて意図せず犯罪に加担してしまう
- 産業用ロボットでは、不良品が製造されてしまう
- 不良品を使ったことにより大きな事故につながってしまう
対策
影響範囲を局所化する
- AWS IoT ポリシー設定を適切な範囲にする
- SORACOM Private Garden機能
- 特定のネットワーク・エンドポイントにしか繋げなくする
- IMEIロック(SIMと端末が一致しないと繋がらない・SIM盗まれ対策)
IPアドレスを隠蔽する
- NAPT化
- IoTイントラネット(インターネットではなく専用閉域網を利用する)(SORACOM Airなど)
早期検知(監視)
- AWSマネージドデバイス管理(利用可不可・ファームウェアアップデートなど)
- AWS IoT Device Management
- AWSマネージドデバイス監視(利用ログ監視)
- AWS IoT Device Defender
- 透過型トラフィック処理サービス
- SORACOM Junction
セキュアエレメント(外部からの解析攻撃に耐えるセキュリティ能力を持った半導体製品の総称)の利用
- 耐タンパ性(表面を剥がすと回路などが同時に物理的に破壊されるなどの機能を持つこと)
- SORACOM Funnel(認証情報を預かり、デバイスとクラウド間でプロキシ的な役割をする)
- SORACOM Krypton(セキュアプロビジョニングサービス)
IoTレピュテーション
- IoT機器が脅威がある接続先と通信しようとした時にブロックするし、被害を未然に防ぐサービス
- トレンドマイクロ
ファームウェアの盗聴・改ざん防止
- セキュアブート
- セキュアファームアップ
- ファームウェア暗号化
ハードウェアを利用した対策 ハードウエアセキュアIP
- ソフトウェアだけでは実現が難しい強固な秘匿データ管理
- ARM TrastZone
- Intel Dynamic Application Loader
- セキュアプロセス、セキュアストレージ など
- セキュアIoT機器開発キット for RX65N
- ユビキタスAI・ルネサスエレクトロニクス
Trusted Computing Group標準規格
- TPM 2.0
- TSS 2.0
アンチパターン
- デバイスをリモートで制御したいためにデバイスにグローバルIPを割り当てる
- 外部から攻撃されやすくなってしまう
- デバイスにサーバ並みのセキュリティを施す必要があり、運用コストが高くつく
IoTセキュリティ診断の利用
感想
クラウド、デバイス、ネットワーク それぞれに対策する方法があるので、用途や規模に合わせて適切な対策を取っていくこと