#はじめに
7章目その1です。
IoTのセキュリティ対策について学びます。
#今回取り組む内容
・7-1~7-4 (テキストP178-192)
IoT運用のセキュリティ対策に関して。
#7-1 IoTセキュリティ対策の概要
####IoT特有のセキュリティリスク
1990年代以降、インターネットの普及で、クレジットカードなど個人情報を取り扱うようになり、プライバシー侵害などの問題が浮き彫りになった。
2001年以降は、セキュリティに関する制度が整備され始めた。
IoTシステムの場合、センサからクラウド上のアプリケーション実行に至るまで、幅広い範囲を防御しなくてはならない。
特に広範囲に設置されるIoTでは、膨大な数のセンサやデバイスを管理しなくてはならない。
####一般的なリスク対処法
ICT(情報通信技術)で確立されるセキュリティへのアプローチは、IoTに対しても有効。
以下のような対策をリスクに応じて使い分ける。
参考:IPA「情報セキュリティマネジメントとPDCAサイクル」
https://www.ipa.go.jp/security/manager/protect/pdca/risk.html
①回避
低頻度、高被害額のリスク向け。
リスクのある機能を外し、可能性を絶やす
例:インターネット上の顧客情報を非公開にし、漏洩リスクを消す。
②低減
あらゆるリスク向け。
発生頻度、被害度を抑える。
例:ウイルスによるデータ破損防止のため、バックアップや対策ソフトを用意する。
③移転
高頻度、高被害額のリスク向け。
リスクある部分を自社以外の組織か、他のシステムに置き換える。
例:発生確率が低い地震などのリスクを、保険会社に任せる。
④受容
低頻度、低被害額のリスク向け。
許容範囲としてリスクを受け入れる。
例:リスクの小さい問題は、損害を自分で負担する。
以下の、情報セキュリティの分類、3要件を意識しよう。
①分類
・物理セキュリティ
防災、防犯、バックアップ、電源供給など、物理的な危害からの防御
・論理セキュリティ
システムセキュリティ…認証、データ暗号化、アクセス制御など
人的セキュリティ…セキュリティポリシーの規定や、人材育成
②3要件
・機密性
一般的なセキュリティのイメージ。許可されないものにアクセスさせない。
例:パスワードやIDを個人で設定し、他人のアクセスを防ぐ
・完全性
情報の正確さや完全性を維持。破壊や改ざんを防ぐ。
例:入力の際のダブルチェック
・可用性
使いたい時に、アクセスできなければならない。
例:非常用電源、バックアップなど
####セキュリティ対策・情報に関連する公開情報
テキストP181にかかれているとおり、多くの法や規定が存在する。
#7-2 ネットワークのセキュリティ対策
####サーバ、ゲートウェイでの一般的なセキュリティ対策
①ファイアウォールによるブロック
不要な通信を遮断することでセキュリティ対策を行う。
URLやIPアドレス、通信方向などの情報に対し通信の可否をルール化しなくてはならないが、
ルール定義の方式には以下の2つがある。
・ホワイトリスト
必要な通信のみをリスト化し、リスト以外を破棄する。
外部→内部の通信によく利用される。
・ブラックリスト
不要な通信をリスト化して、リスト以外を許可する。
内部→外部の通信によく利用される。
②アカウント情報の保護
個人情報のアクセスを防ぐため、以下の対策が必要。
・強固なパスワード
なるべく長く複雑なパスワード、辞書の単語や誕生日を使わないようにする。
・生体認証、デバイス認証など、パスワード以外の認証の併用
本人固有の生体情報や、デバイスのICチップによる手法は手軽かつ強固。
パスワードを探り出すクラック行為にも強い。
③マルウェア対策
ウイルス対策ソフトを常に更新するよう留意する。
④暗号化
LANの暗号化通信、VPN、ファイル暗号化の併用。
####VPN(Virtual Private Network:仮想専用ネットワーク)
インターネットのような公衆網は、利便性と裏腹に多くの危険性を持つ。
VPN技術は、公衆網に専用の通信チャンネルを置くことで盗聴や改ざんの対策ができる。
インターネットと通信事業者網によるVPNのセキュリティ対策は以下がある。
・インターネットVPN
通信の暗号化が主流で、ネットワーク層で暗号化するIPsec、
トランスポート層で暗号化するSSLなどを用いた、
IPsec-VPNやSSL-VPNのようなVPNがある。
・通信事業者網における対策(IP-VPN)
通信事業者網はインターネットとは別に、通信事業者によって構築されるWAN。
ユーザ企業にネットワークサービスを提供する。
利用するには、特別なVPNプロトコルに対応した機器で構築する、
ユーザ企業が複数あるなら、通信チャネルを割り当てる。
2000年代は、**MPLS(Multi-Protocol Label Switching)**というプロトコルを使ったIP-VPNや、**VLAN(Virttual LAN)**を用いた広域イーサネットサービスが普及した。
####巧妙化する攻撃方式
・標準化攻撃
関係者を装い、連絡メールにウイルスや、不正なWebサイトアドレスを載せる。
・ソーシャルエンジニアリング
巧みな話術でパスワードなどを聞き出す。
・ショルダーサーフィン
人の背後からパスワードを盗み見る手法。
#7-3 デバイスのセキュリティ対策
####IoTデバイス特有のセキュリティ対策
IoTデバイスひとつが乗っ取られることで、システム全体に危害が及ぶ危険性がある。
IoTデバイスはサーバ、PCに比べセキュリティ対策の機能が弱いと言われている、以下がそれの理由。
・システムリソース(CPU、メモリ)が弱いため、セキュリティ対策ソフトを導入しにくい、暗号化通信などを取り入れにくい。
・デバイス数が多いため、高額なセキュリティソフトを全台に取り入れにくい。
・無人稼働される状況では、システムのアップデートがしにくい、セキュリティの異変に気づきにくい。
####管理ツールの導入
**BYOD(Bring Your Own Device)**従業員が所有するUSBを社内ネットワークに繋ぎ作業する、デバイスを有効活用する仕組み。
逆に、業務デバイスを社外に持ち出すこともある。
いずれの場合も、マルウェアの持ち込みや、情報漏えい、紛失などの対策が必要になる。
以下のような対策は、デバイス管理機能を持つIoTデバイスサービスでも使える。
①MDM(Mobile Device Management)
MDM、モバイルデバイス管理は、従業員が使用するスマートフォン等の端末のセキュリティ機能、バージョン管理、機能制限などの設定を統合的に管理するシステムや手法を指す。MDMが提供する主要な機能を以下に示す。
・セキュリティ設定
システム管理者のみ設定できる。
・アプリケーション導入
システム管理者が指定したもののみインストールする。
・付加ツール
アンチウイルス、リモートデスクトップ等のツールを提供。
・暗号化
端末内のデータを暗号化する。
・ログ
データの利用統計や異常検知ログを残す。
・位置検索
紛失時に探索できるよう、位置情報を発信する。
・リモートロック
紛失時に、遠隔からロックできるようにする。
・リモートワイプ
紛失時に、遠隔からデータ削除できるようにする。
②MAM(Mobile Application Management)
MAM、モバイルアプケーション管理は、モバイル端末を社内の業務に使用する際のアプリケーションやデータの管理を行う。
業務データと個人データを区別し、業務アプリケーションからしかアクセスできなくするラッピング機能や、リモートデスクトップのように業務デバイスから社内環境へアクセスするツールを使うことで、デバイスに業務データを保存させない仕組みもある。
③MCM(Mobile Contents Management)
MCM、モバイルコンテンツ管理は、業務に必要なコンテンツのみを管理する。
データファイルをプライベートクラウドや社内サーバで管理して、業務デバイスのアプリケーションから、セキュリティ設定に応じたアクセスをさせる。
####盗難対策
①デバイスの配置
高所や見えないところ、カバーで覆うなどの工夫が必要。
②耐タンパー性
盗難にあった際のアクセスを困難にする。
・回路パターンを読み取られないよう、筐体を樹脂で充填する
・特殊なネジやコネクタを使う
・メモリをコピーされないよう自動削除する
・秘密鍵やデータの暗号化
####ハードウェアによるセキュリティ機能
①セキュアブート(安全な起動)
ブート(起動)時にファームウェアやプログラムを検証し、異なるOS等の起動を防ぐ。
②HSM(Hardware Seculity Module)
暗号鍵を安全に管理運営するハードウェア。
暗号鍵を内部に持ったまま、暗号処理や電子署名を提供する。
③ARM TrustZone
ARM製CPUのセキュリティ機能。
通常のアプリケーション実行環境と、セキュアなOSが動作するトラストゾーンの2つの仮想的な空間に分離されている。
通常環境からトラストゾーンへのアクセスを制限することで、安全性を保証する。
#7-4 運用のセキュリティ対策
####IoTシステムの運用面における対策事項
緊急性の高い脆弱性が発見された同日に攻撃を受けるゼロデイ攻撃など、日々のセキュリティ運用には注力しなければならない。
IoT特有の留意事項を以下に示す。
①買ってそのまま利用開始できるデバイス
購入後する使用可能なデバイスは、セキュリティ知識に疎い利用者がパスワード設定などを行わず利用してしまう場合があるので、セキュリティの注意喚起が重要になる。
②多数のデバイスを、広域で稼働させる場合
すべてのデバイスに管理が行き届かない懸念。
いつどこに設置したかを把握しないと、故障や盗まれた時に気づかない。
管理ツールを上手く使って、デバイスの普通地に原因を見つけ出す必要がある。
③動画や画像のアップロード
アップロードデータから個人情報が特定されたり、
著作権を侵害する可能性もあるので、収集に配慮するか、個人特定できるようなデータをマスク、隠す対策が必要。
④IoTデバイスの長期運用
10年以上の稼働が必要なデバイスでは、長期稼働による可動性低下の懸念がある。
周囲の環境や、電波状況の変化、部品摩耗による測定精度の低下など、日々の運用管理で対策を打つ必要がある。
####日々の運用管理
①ハートビート(死活監視)
死活監視は、デバイスが正常に稼働しているかの定期的なチェック。
pingというICMP ECHOコマンド、応答メッセージが帰ってくる家の確認コマンドを使って、異変を察知した時にメールで通知する。
②性能重視
業務に対するシステムリソースが足りているか管理。
DoS攻撃というサービス妨害攻撃を受けたときに、性能が極端に低下するので、この監視で検知可能。
③ロギング
システム上のアクセスログを、定期的に記録し収集する。
不正アクセスや侵入の痕跡をチェック可能。
④バックアップ
サイバー攻撃でシステムが破損した時に、バックアップでデータを復旧する。
⑤セキュリティアップデート
定期的なソフトウェアのアップデートが大事。
JVNサイトでは、脆弱性関連の情報やその対策が載っている。
JPCERT/CCは、日本で起きたセキュリティ攻撃例について情報提供する。
⑥その他
バッテリーの交換、デバイスの定期的なメンテナンスなど。
#試験に出てきそうな内容
IoTにおいて、セキュリティは最大の課題。
問題数も多くなりそうなので、特に英語の略称には注意したい。
####セキュリティリスク
・【重要】リスクへの対処法4つは?
→発生頻度やリスクの高さで分かれる。具体例とともに覚えておく
・セキュリティ対策の分類2つと、要件3つは?
####ネットワーク
・ブラックリスト、ホワイトリストとは?
・【重要】VPNとは?
・インターネットVPN、IP-VPNの違いは?
・IPsec、SSL、MPLS、VLANは各々どこで使われるか
・ソーシャルエンジニアリング、標準化攻撃、ショルダーサーフィンの概要
####デバイス
・IoTデバイスがセキュリティで弱い理由は?
・オフィスに関する用語、BYODとは何のことか?
・【重要】MDM、MAM、MCMは何の略で、どういう内容科?
→それぞれどこに注目した考え方か
・デバイス盗難防止、盗難時の対策は?
・セキュアブート、HSM、ARM TrustZoneとは?
####管理
・買ってすぐのIoTデバイスで注意することは?
・ハートビートとは?