IoTデバイスのセキュリティ - IPA23 NWトポロジー Star Tree Mesh 構成...

39
Copyright© 2017 KDDI Research Inc. All Right Reserved. ET/IoT West2017 Booth presentation 1 IoTデバイスのセキュリティ ~入門編~ KDDI総合研究所 竹森 敬祐 (工博) セキュリティ事故に学ぶ ◆ 概要:リスク分析 ◆ 詳細:通信方式 ◆ 詳細:NWトポロジー ◆ 詳細:組込み(実装) ◆ 詳細:ライフサイクル 昨今のセキュリティ事故を振り返ると、ハッカーが凄いので はなく、提供者/利用者が深く考えていないことに気づく。 そこで、最低限の考えておくべきことを纏めてみる。

Transcript of IoTデバイスのセキュリティ - IPA23 NWトポロジー Star Tree Mesh 構成...

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 1

IoTデバイスのセキュリティ~入門編~

KDDI総合研究所 竹森 敬祐 (工博)

◆セキュリティ事故に学ぶ◆概要:リスク分析◆詳細:通信方式◆詳細:NWトポロジー◆詳細:組込み(実装)◆詳細:ライフサイクル

昨今のセキュリティ事故を振り返ると、ハッカーが凄いのではなく、提供者/利用者が深く考えていないことに気づく。そこで、最低限の考えておくべきことを纏めてみる。

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 2

通信を狙う攻撃 ~平文通信、認証なし(識別)~

■攻撃例http://www.sbdjapan.co.jp/bmw_connecteddrive_news/

http://m.heise.de/ct/artikel/Beemer-Open-Thyself-Security-vulnerabilities-in-BMW-s-ConnectedDrive-2540957.html

① OpenBSC(http://openbsc.osmocom.org/trac/)とよばれる基地局エミュレータをPCにインストールして、強い電波を発してインフォ端末からの通信を引き込む。

②正規の通信モジュールなどを通じて、引き込んだ通信をバックエンドサーバに中継する。①の通信は、GSM*の脆弱な暗号アルゴリズムが適用されており、盗聴できる。

③平文httpで制御されており、PC(偽基地局)上で制御信号をモニタし、VINを取得する。④ インフォ端末のコードを逆アセンブルし、ドア開錠APIを特定する。⇒攻撃者スマホからサーバへ、VINとドア開錠コマンドを送付し、他人の車のドアを開錠した。

正規基地局 偽の基地局(OpenBSC)

正規通信モジュール(SIM) インフォ端末

ターゲット車両専用線

バックエンドサーバ

①②

モニタ(盗聴)不能中間者攻撃

(Man-in-the-Middle Attack) インフォ端末への不正侵入④

GSMの脆弱性が指摘されている暗号通信→ 最新のhttps通信VINによる識別→ 秘匿情報による認証の導入

*日本では利用されていない。

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 3

通信を狙う攻撃 ~認証なし(識別)、PWD変更不可~

■識別子によるBody系CANのリモート操作◆スマホアプリから、車両識別番号(VIN)で遠隔操作される。⇒ ドア開閉、エアコンON/OFF

■車載WiFiへの不正接続◆容易に推測の付くWiFiアクセスポイント名で、パスワードが短く、変えられない。⇒ ドア開閉、エアコンON/OFF⇒WiFi検索で車両の位置が漏洩

3G/LTE, WiFi

認証

所有者関与の機会無し

識別と認証は違う

スマホ・車両連携における認証の脆弱性

所有者関与の機会無し

VINによる識別→ 秘匿情報による認証の導入固定PWD → ユーザによる設定(本人性の認証)

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 4

通信を狙う攻撃 ~デフォルトPWD~

■朝日新聞「ウェブカメラ、ネットで丸見え3割 パスワード設定せず」http://www.asahi.com/articles/ASH3654C1H36PTIL00W.html

◆ 2163台のウェブカメラがネット接続されており、769台が、外部のネット経由で映像を見たり音声を聞いたりできた。

機器間で共通のデフォルトPWD →個別PWD+ユーザによるPWD変更

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 5

通信を狙った攻撃 ~偽の証明書、トークンの漏洩~

OwnStar

Serverターゲット車両

自動車ユーザの操作アプリ

① GM車のWiFiと同じNW

名(SSID)で強い電波を発

生させ、ユーザのスマホからの通信を引き込む。

② OnStarアプリに偽のServer証明書を渡す

③ スマホ向け操作アプリに証明書を検証しないで受け入れる脆弱性があり、偽の証明書でSSLのコネクションを確立してしまう。

攻撃者のスマホなど

④ ServerにログインするためのAuthTokenを奪取し、攻撃者のスマホに転送。

⑤ 盗んだAuth

Tokenを利用してサーバにログインし、不正な操作を行う。

http://www.wired.com/2015/07/patch-gm-onstar-ios-app-avoid-wireless-car-hack/

http://www.gizmodo.jp/2015/08/onstar-ownstar.html

攻撃者のスマホで他車のドアを開錠

Man-in-the-Middle攻撃→ サイト証明書の検証

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 6

イモビライザ攻撃 ~脆弱なアルゴリズム~

■ イモビライザ攻撃◆ 22nd USENIX Security Symposium (2013)

“Dismantling Megamos Crypto: Wirelessly Lockpicking a Vehicle Immobilizer“https://www.usenix.org/system/files/conference/usenixsecurity15/sec15_supplement.pdf

https://www.usenix.org/sites/default/files/conference/protected-files/sec15_slides_verdult.pdf

ECUからMegamos Crypto

の処理フローの読み出し

S/Wでの堅牢な保護の困難性→ H/Wセキュアエレメントの利用

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 7

イモビライザ攻撃 ~脆弱なアルゴリズム~

◆ 96bitの暗号鍵の中身は57bitから構成されている。◆探索マップで49bitに劣化でき、鍵処理に割り込むことで30分で解読可能になる。

独自暗号に潜む脆弱性→ 標準+評価済み暗号の利用

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 8

組込み機器 ~レガシーな仕様~

■攻撃◆ クレジットカードでは、PIN入力が無くても決済を行える仕様がある。⇒被せた偽のICカードがPIN入力を無視し、決済処理へジャンプする。

クレジットカードの歴史的な仕様の欠点を突かれた攻撃。(注:盗難・紛失カードに対するローカル攻撃)

http://gigazine.net/news/20151021-fun-defeat-chip-pin/

正規のICカードの上に、PIN入力をスキップする偽のICカードを被せる。

レガシーな仕様、バックドア(PWD認証回避)→ 仕様や運用の刷新

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 9

組込み機器 ~危殆化アルゴリズムの解読~

■考察◆ DESという危殆化した暗号アルゴリズムが狙われた。⇒時間の経過とともに危殆化するアルゴリズムの更新が重要。

注)日本の通信事業者は、当初から3DESを搭載。昨今は、AESを搭載。

http://pc.nikkeibp.co.jp/article/news/20130722/1098506/?set=relate#

DES

危殆化→ H/Wの定期交換、S/Wアップデート機能

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 10

組込み機器へのバッファオーバーフロー攻撃実験

入出力の脆弱性→ セキュアプログラミング

バッファオーバーフロー攻撃の実験

PC に LAWISEL CANUSB を接続し、ECUを攻撃する場合のコマンド列

S6OT000000008061601008031E117T0000000081813E20601007F00T000000008800721CF00A220AET000000008102740B6C1FF40BET000000008F0003806F000F000T000000008A50500A215C876BFT00000000821011430BFFFCCFFT00000000876C721011930BFFF プログラムコードT000000008C2FF56CA4AA21406T000000008F0D8AAF50AA220CET000000008062760CAB7ED76BFT00000000821011930BFFFA4FFT00000000876C721011430BFFFT0000000089AFF56CA4AA2A5F5T0000000080000000000000000

: この間 T0000000080000000000000000 が 17回T000000008dc85defe03000000C

送信データ プログラム終了時のスタック変数 ptr

変数 data_biff

上書きされた lrレジスタの退避個所

ETX コード

lrレジスタを上書きする値これが get_can_str 終了後の戻り先になる。組み込み環境は実行時の変化が少なく、常にスタックポインタが同じ値を示すと考えて固定値にしている。

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 11

ECUコードの改竄

http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/

■攻撃 http://illmatics.com/Remote%20Car%20Hacking.pdf

◆ リモートからインフォ端末(Uconnect)へ侵入し、CANへ不正パケットを注入する。① スプリント網に接続されたPC等からJeepインフォ端末へアクセスできた。②外部からアクセス可能な通信サービス(Port6667)が開いていた。③ インフォ端末の管理者権限を奪い、MPU側からV850チップに偽のCANドライバへと書き換えることができた。これにより、偽CANパケットを送信できた。

④ USBメモリを使ったパッチ当てを図った。

不要な通信サービス→ 通信サービス起動のチェック偽F/Wへのリプログラミング→ 署名・検証

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 12

◆セキュリティ事故に学ぶ◆概要:リスク分析◆詳細:通信方式◆詳細:NWトポロジー◆詳細:組込み(実装)◆詳細:ライフサイクル

IoTデバイスのセキュリティ~入門編~

KDDI総合研究所 竹森 敬祐 (工博)

昨今のセキュリティ事故を振り返ると、ハッカーが凄いのではなく、提供者/利用者が深く考えていないことに気づく。そこで、最低限の考えておくべきことを纏めてみる。

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 13

考えるべきポイント ~参考:デンソー社資料~

➡守るものとして、「人命」、「財産」、「プライバシ」の保護がある。➡守るものの重要性と対策コストのバランス。➡物のライフタイムを考慮。

http://www.jasa.or.jp/expo/conf/confpage-ts01.html

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 14

リスク分析

■目的◆潜在する脅威を複数名が協力して分析することで、漏れが出ないよう最善の努力を図ること。受容できるリスク、対策の優先順位を決めること。⇒全てを網羅できる訳ではない。⇒漏れはリプロ(パッチ当て)で対処。

参考)自動車技術会 「自動車の情報セキュリティ分析ガイド」

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 15

リスク分析の一例

IoTデバイス

2G,3G,4G

WiFi, BlueTooth

USB, SD 機能(F/W)

データ(ログ、鍵)

デバッグポート

なりすまし

権限昇格 改竄

DoS

漏洩

改竄

漏洩

盗聴

なりすまし DoS 盗聴

なりすまし DoS 盗聴

なりすまし DoS 盗聴

インタフェース

防御 検知 一次対処 回復

防御 検知 一次対処 回復

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 16

リスク分析 ~こう考えてみた~

■守るものの価値◆危殆化した場合の被害(人命、財産、プライバシの侵害)を想定する。◆攻撃者のモチベーション(金銭、名声、企業の信用失墜(国策))を想像する。

■脅威の洗い出し◆構成(機能、データ、インタフェース)を理解し、潜在する脅威を洗い出す。◆被害の規模(個別、全体)、侵害のステップ(手動、自動)

■対策の列挙◆防御⇒通信方式、NWトポロジー⇒パーティショニング(影響の最小化/個別化)⇒認証、認可、暗号通信路、データの暗号化、署名検証⇒アクセス制御、セキュアプログラミング、内蔵セキュリティ機能、セキュアエレメント

◆検知⇒入出力値のチェック、ログ収集・監査

◆一時対処⇒停止、リボケーション

◆回復⇒リプログラミング

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 17

IoTデバイスのセキュリティ~入門編~

KDDI総合研究所 竹森 敬祐 (工博)

◆セキュリティ事故に学ぶ◆概要:リスク分析◆詳細:通信方式◆詳細:NWトポロジー◆詳細:組込み(実装)◆詳細:ライフサイクル

昨今のセキュリティ事故を振り返ると、ハッカーが凄いのではなく、提供者/利用者が深く考えていないことに気づく。そこで、最低限の考えておくべきことを纏めてみる。

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 18

通信方式 ~LPWAセキュリティに関するGSMAのホワイトペーパ~

http://www.gsma.com/iot/news/new-report-outlines-security-considerations-lpwa-technology/

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 19

通信方式 ~LPWAセキュリティに関するGSMAのホワイトペーパ~

http://www.gsma.com/iot/news/new-report-outlines-security-considerations-lpwa-technology/

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 20

参考 ~LPWAセキュリティに関するGSMAのホワイトペーパ~

http://www.gsma.com/iot/news/new-report-outlines-security-considerations-lpwa-technology/

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 21

レガシーなCANパケットへのMAC付与・検証

■ AUTOSAR(http://www.autosar.org/)

◆ CANパケットへの署名(Message Authentication Code:MAC)付与Specification of Module Secure Onboard Communication AUTOSAR Release 4.2.1

http://www.autosar.org/fileadmin/files/releases/4-2/software-architecture/safety-and-

security/standard/AUTOSAR_SWS_SecureOnboardCommunication.pdf

MAC =ダイジェスト(データ、パケットカウンタ)

データパケットカウンタ:下位ビット

MAC(データ,パケットカウンタ,鍵):上位ビット

64bit

■良い点◆データの完全性、送信元の認証、リプレイ攻撃を阻止。

■今後の課題◆ ECUが乗っ取られた場合、悪意のパケットに正規MACが付与される。

◆ MAC鍵が漏洩した場合、偽のECU

が正規MACを作成できる。

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 22

IoTデバイスのセキュリティ~入門編~

KDDI総合研究所 竹森 敬祐 (工博)

◆セキュリティ事故に学ぶ◆概要:リスク分析◆詳細:通信方式◆詳細:NWトポロジー◆詳細:組込み(実装)◆詳細:ライフサイクル

昨今のセキュリティ事故を振り返ると、ハッカーが凄いのではなく、提供者/利用者が深く考えていないことに気づく。そこで、最低限の考えておくべきことを纏めてみる。

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 23

NWトポロジーStar Tree Mesh

構成 ・ゲートウェーノードとセンサーノードが直接繋がる。

・複数のセンサーノードを階層構造で束ねる。

・面としてエリアをカバーする。

特徴 〇最もシンプルな構成。

×ゲートウェーノードからの電波が届くエリアに限られる。

〇比較的シンプルな構成。〇エリアを拡げられる。

×ルーティング制御(コードの実装サイズ)が必要。〇エリアを拡げられる。

(1) 故障リレー拒否

○悪意のノードを切り離せる。 △悪意のノードを切り離せる。

×中継ノードが停止すると、配下のノードが通信不能になる。

×悪意のノードを切り離し難い。

〇故障やリレー拒否攻撃に対して、迂回ルートを確保できる。

(2) 中継データの改竄

― ×中継ノードによる改竄の脅威がある。

〇同じデータを複数経路で送信することで、改竄対策を図れる。

(3) 多量発信(DoS)ノイズ発信

×攻撃元ノードの電波の届く範囲のノードが通信不能。

×攻撃元ノードの電波の届く範囲のノードが通信不能。

×中継ノードの処理負荷が高まり、中継処理が停止する。

×攻撃元ノードの電波の届く範囲のノードが通信不能。

△中継ノードの処理負荷が高まり、中継処理が停止する。但し、迂回ルートあり。

Sensor Gateway node Sensor node

Sensor Gateway node

Sensor node

Sensor Gateway node

Sensor nodeSensor node

Sensor nodeSensor node Sensor nodeSensor node Sensor nodeSensor node

Sensor nodeSensor node

Sensor nodeSensor node

前提) ゲートウェーノードは信頼できるものとする。前提) (2)の攻撃は中継ノードに限り、(3)の攻撃はゲートウェーノード以外を対象に考える。

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 24

NWトポロジー

■メッシュ型の注意点坂本陸歩, 山岡克式(東工大), "攻撃と離脱に耐性のあるP2Pネットワークの自律分散トポロジ構成法に関する基礎検討", 信学技報, vol. 114, no. 307, IN2014-82, pp. 7-12, 2014年11月.⇒接続次数の高いハブノードへの攻撃に対し脆弱である。

接続次数が一様になる構成が望ましい。

■その他の考察◆スター型は、センタノードのみ管理すればコントロールできる。◆ツリー型は、中継ノードがコントロール権を持つと分散管理が容易になる。◆メッシュ型の場合、全てのノードに管理能力が必要。

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 25

◆セキュリティ事故に学ぶ◆概要:リスク分析◆詳細:通信方式◆詳細:NWトポロジー◆詳細:組込み(実装)◆詳細:ライフサイクル

昨今のセキュリティ事故を振り返ると、ハッカーが凄いのではなく、提供者/利用者が深く考えていないことに気づく。そこで、最低限の考えておくべきことを纏めてみる。

IoTデバイスのセキュリティ~入門編~

KDDI総合研究所 竹森 敬祐 (工博)

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 26

IoTデバイス組込みにおけるセキュリティ対策マップ

個別で更新可能なPWD,鍵内部メモリ

API

内蔵プログラムA通信IF

リプロ機能

F/W

内蔵プログラムB

一般権限

管理者権限

デバッグポート

セキュアプログラミング

セキュアプログラミング

セキュアプログラミング

設計(署名・検証)

アクセス制御認証

アクセス制御認証、暗号化

設計(個別化)

セキュアエレメント

内蔵セキュリティ機能(例:メモリ保護機能)

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 27

セキュア組込みの防御に関する基本原則■防御(1) 設計・PWDや鍵は、機器間で異なるデフォルト値で出荷する。・PWDや鍵を、管理者が変更できること。変更後に再ログインやチャレンジ・レスポンスによる確認手段を提供する。・F/Wの更新に、署名検証型のリプログラミング機能を具備する。

(2)アクセス制御・認証・暗号化・デバッグポートにアクセス制限を施す(シリアル:PWD、JTAG:ID認証)・通信相手を認証し、暗号通信路を利用する。

(3) セキュアプログラミング・入力値、出力値として、データの長さ、数値の範囲(定義域)をチェックする。・出力値は、他のシステムを攻撃しないよう無害化(サニタイズ)する。

(4) 内蔵セキュリティ機能・メモリ保護機能(Memory Protection Unit: MPU)など、マイコンが具備するセキュリティ機能を活用する。

(5) セキュアエレメント・重要度が高い、ライフタイムが長い場合などは、セキュアエレメントを適用する。

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 28

セキュアプログラミング ~入出力値のチェック~

攻撃者やマルウェアの攻撃に耐えうるプログラムを書くこと。

脅威を予め想定し、プログラムが意図しないデータを受け取ったとしても、想定外の動作をしないプログラムを書く。

セキュアプログラミングの指針CERT Top 10 Secure Coding Practicesから抜粋

指針 具体策

(1) 入力をバリデーションする。 入力値のチェック

(2) コンパイラの警告に用心し、ツールも活用する。 検査ツールの利用

(3) セキュリティポリシーに従った設計・構成にする。 認証、鍵APIなど

(4) 簡易にする。 ~32KBを目指す

(5) デフォルトで拒否する。 ホワイトリスト

(6) 最小権限の原則に従う。 MPU、鍵API

(7) 他システムに送信するデータを無害化する。 出力値のチェック

(8) 多重防御を実装する。 アクセス制御+セキュアプログラミング

(9) 効果的な品質保証手法を用いる。 侵入テストなど

(10) セキュアプログラミング規約を自ら構築する。 独自のプログラミング規約

https://www.securecoding.cert.org/confluence/display/seccode/Top+10+Secure+Coding+Practices

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 29

セキュアプログラミング ~入出力値のチェック~

JPCERT CCが公開するセキュアプログラミングの指針https://www.jpcert.or.jp/sc-rules/

CERT Cコーディングスタンダードの翻訳

全体で14項目+α 入出力だけでも35項目

ちょっと大変!?

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 30

セキュアプログラミングの検査ツールの一例

• 主な検査ツールQA・C

LDRA

Coverity

Compass/ROSE など

• 全ての項目をサポートするツールは無い。QA・CやLDRAは網羅的にサポート(但し、有償)

Compass/ROSEはフリーウェアでそこそこサポート米国 国家核安全保障局内の研究グループが開発したツール

• 利用者の立場で自ら実施が難しい場合納品時に検査ログをサプライヤに提出して貰い、説明を受ける。

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 31

セキュリティ観点での検証・評価

■原則◆汎用の検査ツールがあれば、それを活用する。

→セキュアプログラミング検査ツールのログのレビューを行う。

◆ツールが無ければ、セキュリティの機能設計の仕様で定義する。→ リスク分析を経た仕様のレビュー→ 実装のレビュー

■他力本願WebシステムやAndroidスマホ向けアプリの開発などでは、標準化されたお作法が確立されており、検査ツールがある。

■自己努力個別・独自の組込み機器には、標準化されたお作法は無く、「リスク分析を経た設計・仕様の策定・検証」を心掛ける。

http://www.jssec.org/report/securecoding.html

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 32

IoTデバイスのセキュリティ~入門編~

KDDI総合研究所 竹森 敬祐 (工博)

◆セキュリティ事故に学ぶ◆概要:リスク分析◆詳細:通信方式◆詳細:NWトポロジー◆詳細:組込み(実装)◆詳細:ライフサイクル

昨今のセキュリティ事故を振り返ると、ハッカーが凄いのではなく、提供者/利用者が深く考えていないことに気づく。そこで、最低限の考えておくべきことを纏めてみる。

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 33

気を付けるべきポイント■ IoTデバイスのライフタイム◆ライフタイムが長い場合、暗号アルゴリズム/鍵長の危殆化が進む。⇒堅牢なアルゴリズム/鍵長の選択 ・・・非力なマイコンで実装困難⇒暗号通信路+データの暗号化などの多層防御

◆担当が変わる、企業が倒産する⇒機器の有効期限を決めてしまう(時限的なデータ消去、停止)⇒ IoTデバイスが放置されることを前提に設計⇒デバイス内のデータを保護された鍵で暗号化し、サーバで復号

◆セキュリティレベルを高めると、運用の負担が増加する。⇒企画・開発部のみならず、運用部、営業部が連携して考える。⇒利用者の立場で考える(ご両親、お子様は利用できますか?)。

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 34

IoTデバイスの寿命を鑑みた暗号方式/鍵長の選定

https://www.ipa.go.jp/files/000045645.pdf

ロングライフのIoTデバイスの通信は、RSA2048を使ったVPNに、追加でPre-shared Key(AES128)でデータを暗号化するなどの多層防御を図る。

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 35

防御、検知、一時対処、回復

■防御◆パーティショニング(影響を最小化、個別化)を施す。◆認証、認可、暗号通信路、データの暗号化、署名検証を適用する。◆アクセス制御、セキュアプログラミング、セキュアエレメントを施す。

■検知◆ログを保全し、定期的な監査によって、異常を検知すること。⇒振る舞いが適切な範囲なのかをチェックする。

◆ログや機能構成から、原因を特定できるようにすること。

■一時対処◆異常を検知した際の応急処置(Fail Safe)を施す。◆インシデント発生時に、後からサービスを止められる構成とすること。

■回復◆ Over the Air(OTA)などによって、パッチ当を行えるようにすること。◆パッチには、電子署名などを付し、安全に適用できること。

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 36

防御(パーティショニング)

■ PWDや暗号鍵の個別化◆ IoTデバイス毎に異なるPWDや暗号鍵をセットすることで、漏洩時の影響範囲を限定できる。

■ PWDや暗号鍵の交換・失効管理◆ PWDや暗号鍵は、IoTデバイス管理者によって変更可能にすること。◆暗号鍵が危殆化する恐れがある場合、安全な交換スキームと失効管理を備えること。

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 37

攻撃の検知、一時対処

スマホ

サーバ

×なりすましスマホからのアクセス×通信の盗聴

×なりすまし車両からのアクセス×通信の盗聴

車両

WiFi, Bluetooth

×なりすまし車両からのアクセス×通信の盗聴

×

検知:ログの収集・監査一時対処:サービス停止

■検知◆ログを保全し、定期的な監査によって、異常を検知すること。また、原因を特定できること。

■一時対処◆異常を検知した際の応急処置(Fail Safe)を施すこと。

→インシデント発生時に、後からサービスを止められる構成とすること。

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 38

攻撃からの回復

GW

ECUTCU新コード生成(差分復元)

署名検証

IVI;車載診断ツール

コード配信リモート診断サーバ

・現ECUコード

差分コード

②リプロ要求

③差分コード+新コードの署名を送付

⑥新コードの適用(UDSonCAN)

⑧適用後の状態測定⑨測定結果通知

⑤⑦署名検証

① ID/PWD入力

サーバ公開鍵サーバ秘密鍵車両公開鍵

サーバ公開鍵車両公開鍵車両秘密鍵

■回復◆ Over the Air(OTA)などによって、パッチ当を行えるようにすること。◆パッチには、電子署名などを付し、検証後に適用すること。

Copyright© 2017 KDDI Research Inc. All Right Reserved.ET/IoT West2017 Booth presentation 39

その他)事前の周知・承諾、転売、放置デバイスへの配慮

■プライバシ保護◆センサなどのIoTデバイスを通じてプライバシ性を有するデータを収集する場合、

IoTデバイスの設置やデータの収集時にプライバシポリシを提示。⇒日本、米国:データの収集・活用について、本人から同意を得る。⇒欧州:収集したデータの保護措置を、技術的、組織的、契約で推進する。

◆ IoTデバイスを転売・転用することを想定し、内部に蓄積されたデータを消去する機能を設ける。

◆盗難や放置されるIoTデバイスを想定し、データを暗号化保存する機能を設ける。⇒但し、消去や暗号化は、データの重要性を鑑みて適用すると良い。

データ主体

中古車買い取り店レンタカー店

データ 転売・転用