• 検索結果がありません。

IoTセキュリティに関する標準化の動向 ー国内外でガイドラインラッシュ!ー

N/A
N/A
Protected

Academic year: 2021

シェア "IoTセキュリティに関する標準化の動向 ー国内外でガイドラインラッシュ!ー"

Copied!
34
0
0

読み込み中.... (全文を見る)

全文

(1)

Copyright 2017 Connected Consumer Device Security Council Proprietary

1

「IoT時代に向けたIoTシステムセキュリティ

の脅威の現状と 脆弱性評価のポイント」

~ハッキング(脅威)と

IoTガイドラインの動向を中心に~

2017年12月6日

(一社)重要生活機器連携セキュリティ協議会

Connected Consumer Device Security Council (CCDS)

代表理事 荻野 司 博士(工学)

(2)
(3)

Copyright 2017 Connected Consumer Device Security Council Proprietary

3

CCDSのご紹介

• 名称:一般社団法人 重要生活機器連携セキュリティ協議会

– 英名:Connected Consumer Device Security council (CCDS)

• 設立:2014年10月6日

• 会長:徳田英幸(情報通信研究機構 理事長、慶應大学 教授)

• 代表理事:荻野 司(京都大学 特任教授)

• 専務理事・事務局長:伊藤 公祐(ゼロワン研究所)

• 理事:後藤厚宏(情報セキュリティ大学院大学 教授、SIP:PD)

長谷川勝敏(イーソル㈱ 代表取締役社長)

服部博行(株式会社ヴィッツ 代表取締役社長)

• 会員数:153

(正会員以上:45、一般会員:79、学術系:16、協賛:13)

• 主な事業:

1. 生活機器の各分野におけるセキュリティに関する

国内外の動向調査

、内外諸団

体との交流・協力

2. 生活機器の安全と安心を両立する

セキュリティ技術の開発

3. セキュリティ設計プロセスの開発

検証方法のガイドラインの開発、策定

およ

国際標準化の推進

4. 生活機器の

検証環境の整備・運用管理

及び検証事業、セキュリティに関する

材育成

広報・普及啓発活動

(4)
(5)

Copyright 2017 Connected Consumer Device Security Council Proprietary

5

CCDSとは:

重要生活機器におけるセキュリティ事業の創生

一般民生機器など あらゆるモノが繋がる “モノのインターネット”

HEMS、AV家電、医療・ヘルスケア、自動車関連機器(ナビ、AV機器等)製品・サービス

AVネットワーク

医療・ヘルスケアネットワーク

ホームゲートウェイ 蓄電池・ コジェネ

HEMSネットワーク

電力会社 省エネ制御 家電・照明 EV/HV スマート メータ 太陽光 発電 HEMS 端末 医療・ヘルスケア機器 ウェラブル 機器 医療・ ヘルスケア サーバ ロボット介護

ITS&自動車安全機能の連携

テレマティクス端末、 データレコーダ等

Newサービス

後付 車載器 車載 ECU 車車間通信 持込機器 ITS路側機 自動運転 4K・8K コンテンツ ホーム サーバ ネットワーク家電 HEMS 関連企業 コンテンツ 提供企業 医療機関・ ヘルスケア企業 サービス提供サーバ (クラウド) 自動車メーカ ・交通管制 Convenience お 弁 当 セ ー ル

生活圏の公共エリアの

ネットワーク機器

ATM 遠隔監視・制御機器メーカ

オフィスエリアの

ネットワーク機器

MFP

(6)

センシングデバイス&IoT

環境

温湿度、気圧、照度、音、CO、煙、

動き

移動、傾斜、落下

位置

存在、近接、通過

(7)

Copyright 2017 Connected Consumer Device Security Council Proprietary

7

IoT機器向け無線プロトコル

• 低速なナローバンド:制御信号中心

• 低消費電力

:電源レス

IEEE802.15.4仕様:

項目

利用周波数

チャネル数

変調方式

拡散方式

伝送速度(bps)

アクセス制御方式

消費電力(通信時)

暗号化

ネットワークノード数

ノイズに強い

TDMS,CSMA

<30mA

AES-128bit

65535

グローバルで使用可能

同時通信可能

センサー情報に対応

低消費電力

セキュリティに配慮

大規模センサノードに対応

2.4GHz,etc

16

BPSK,O-QPSK,etc

250k,etc

特徴

仕様

DSSS-PHY

(8)

ホームネットワークプロトコル

・日本:ECHONET Lite

(WiSUN)

・米国:SEP2.0(Smart Energy Profile 2.0)

・欧州:KNX(Konnex)

第5-7層

アプリ層

第2層

MAC層

第1層

PHY層

IEEE802.15.4g

UDP+

DTLS

Distance Vector Routing

IPv6/

6LoWPAN

第3-4層

無線ネットワーク

プロトコル

Wi-SUN

インター

フェース

ECHONET Lite

PANA,RPL,etc

UDP/TCP

IPv4/IPv6/6LoWPAN

Thread

IEEE802.15.4/4e

(9)

Copyright 2017 Connected Consumer Device Security Council Proprietary

9

(10)
(11)

Copyright 2017 Connected Consumer Device Security Council Proprietary

11

IoT活用ー>セキュリティリスク

サイバー空間における脅威が

(12)

• ハッキングコンテスト

– コンシューマー製品のハッキング大会(ワークショップ

• 家庭用ルータ(ASUS, Zyxel 社)

• 防犯カメラ(Netgear, Forscam 社)

• 赤ちゃんモニター(Samsung 社)

• Wi-Fi対応血圧モニター(Blipcare 社)

• Wi-Fi対応体重計(Fitbit Araia 社)

• タイムカード記録装置(ZK Software 社)

• NAS(Apple社タイムカプセル)

• ガレージ開閉装置(Chamberlain 社)

• 電気錠(LockState, Hysoon 社)

• 冷蔵庫(Samsung 社)

• おもちゃ(HappyCow社

カメラ付き戦車模型(Wi-Fi接続))

• 2016年:ドローンが追加

• 2017年:電子レンジ追加

DEFCON:IoT Village:コンテスト事例(2015-2017)

あたり前になっているハッキング

(13)

Copyright 2017 Connected Consumer Device Security Council Proprietary

13

DEFCON(2016):ハード解析チュートリアル

• IoTビレッジで紹介された、IoT(ハードウェア)アタックの

「いろは」とは?

0. まず筐体を開ける!(製品保証は捨てろ)

1. HWを構成するコンポーネントと

リビジョンを把握する

2. チップのデータシートを探せ

(データシートは最良の友!)

3. HW内の通信とI/Fをできる限り特定する

4. ピン出力をリバースする

5. Wire上のプロトコルを解析する

チップは何を話してるか識別する

6. I/FとアクセスするHWツールを用意する

(探す、なければ作る)

7. ボードに接続(wiring)する

8. デバイスを調査する

9. ファームウェア挙動をリバースする

10. 脆弱性を調査・探索実施する

• ⇒「箱は開けられる前提で製品開発が必要」

(14)
(15)

Copyright 2017 Connected Consumer Device Security Council Proprietary

15

つながるIoTサービス ー 拡大する脆弱性

2020年における脅威の想定

AV家電ネットワーク 医療・ヘルスケアネットワーク ゲートウェイ 蓄電池・ コジェネ HEMSネットワーク 電力会社 省エネ制御 家電・照明 EV/HV スマート メータ 太陽光 発電 HEMS 端末 医療・ヘルスケア機器 ウェラブル 機器 医療・ ヘルスケア サーバ ロボット介護 ITS&自動車安全機能の連携 テレマティクス端末、 データレコーダ等 NEWサービス 後付 車載器 車載 ECU 車車間通信 持込機器 ITS路側機 自動運転 4K・8K コンテンツ ホーム サーバ ネットワーク家電 サービス提供サーバ (クラウド) 生活機器を遠隔から監視、 操作するサービスが増加 =遠隔サーバの乗っ取りに よる生活機器への攻撃も 何がつながっているか 分からない =脆弱な生活機器が 攻撃の入口に いたる所で生活機器と モバイルデバイスが接続 =モバイルデバイスが 脅威の運び役に 分野ネットワーク間の連携 ができていない =他分野の生活機器の 思わぬ動作が影響 多くの生活機器が サーバと通信 =プライベートに係る情報の 漏えい、改ざんの危険性 Convenience お 弁 当 セ ー ル ATM 生活圏の公共エリア

(16)

宅内イメージ+想定脅威

ブリッジ 赤外線 リモコ ン HEMSモニ ター 温湿度 セン サー ロボット 掃除機 スマート コンセン ト セキュリ ティ カメラ 液晶テレビ BDレコーダ スマートカーテ ン スピー カ HEMS無線 アダプタ エネルギー 計測ユニット (分電盤) 温湿度センサー エアコン Wi-Fi ルータ 壁スイッチ HEMS本体 タブレッ ト 照明 LED電球 ホーム ルータ

HEMS機器

インター ネット 不正アクセス DoS攻撃 不正利用 盗聴・改ざん ウイルス感染 盗聴・改ざん 不正利用 不正利用 不正利用 盗聴・改ざん 盗聴・改ざん 不正利用 ウイルス感染 盗聴・改ざん 盗聴・改ざん 不正利用

(17)

Copyright 2017 Connected Consumer Device Security Council Proprietary

17

IoTシステム攻撃者の視点

• ターゲットとなるのは、簡単に大量攻撃できそうなもの、

またはコントロールを奪えると「高価値」なもの(人命、コンテンツ、

社会的影響など)の自由を奪えるもの(Return on Investmentの高

いもの)

– ファームウェアアップデート機能を狙う!

• どういう仕組みで動いているか、まずは分解してみる

– 破棄した基盤・パーツから情報収集

• 攻撃手法は基本的に組込み開発者のデバッグ手法と同じ

• IoT製品のコントロール(プロトコルメッセージやプログラム・FW

アップデート)を奪える糸口を地道に探す(

リバースエンジニアリン

グする

• できるだけPC/インターネットサーバ、汎用I/Fのハッキング技術を

流用する

– USB、Ethernet、WiFI、BlueTooth、JTAG、GPIO、UART…

– コストパフォーマンス重視!

(18)

「 IoTセキュリティを評価検証すべき時がきた」

~評価検証ガイドラインの策定ラッシュ!~

(19)

Copyright 2017 Connected Consumer Device Security Council Proprietary

19

IoTセキュリティを取り巻く環境

増え続けるIoTのセキュリティ脅威

生活を脅かすサイバー攻撃が増加を続け

攻撃の手口や標的は多様化

Miraiボッドネットによる大規模なDDoS攻撃

世界中で感染は100万台以上

商業衛星をマルウェアでハッキング

台湾製ホームルータの脆弱性による

個人情報の漏えい

米FTCとASUSの間で訴訟に発展

国家間の懸案事項に

参考☞「付録①」

IoT機器へ拡大

影響範囲拡大

メーカー責任

テロへの利用を想起

(20)

規格策定状況:2013年度

<セーフティとセキュリティの国際規格の策定状況>

原子力 自動車 医療機器

機能安全(セーフティ)

セキュリティ

IEC 61508 「電気・電子 ・プログラマ ブル電子の 機能安全」 IEC 62443 「汎用制御 システムの セキュリティ」 IEC61513 ISO 26262 IEC 60601 プロセス産業 IEC61511 白物家電 IEC60335 産業機械類 IEC62061 基本 分野別

未策定

組織 分野別 ISO 27001 「ISMS:情報 セキュリティ マネジメント システム」 製品・部品の セキュリティ機能 ISO 15408 「セキュリティ 評価・認証」

生活機器に関する

セキュリティ評価・検証・認証

を行うための

ガイドライン・標準規格

スキームがない

CSSCが制御システムを評価・

検証・認証

IPAが認定した評価機関が

セキュリティ機能を評価・検証

JIPDECが認定した

認証機関が組織の

CSSC:技術研究組合制御システムセキュリティセンター 基本 策定中 または 未策定 策定中 または 未策定 沖縄県で 取組を支援 IPA で実施

自動車、医療機器、家電などの生活機器に関してはセキュリティ規格もなく、対応に遅れ

(21)

Copyright 2017 Connected Consumer Device Security Council Proprietary

21

生活機器 分野別セキュリティガイドラインv1.0

製品分野ごとに対策すべき脅威が異なる

ことから、IPA「つながる世界の開発指針」

を参考に、各分野ごとの視点でセキュリティ

の取組みを整理し、業界にセキュリティ・バ

イ・デザインの考え方を普及しやすくする。

目的

対象分野

車載器

IoTゲートウェイ

ガイドラインの主な内容

・対象とするシステム構成

・想定されるセキュリティ上の脅威

・製品ライフサイクルの各フェーズにおける

セキュリティの取組み

(IPA「つながる世界の開発指針」

との相関)

・脅威分析・リスク評価の方法

・製品全体およびセキュリティ対策

機能の第三者セキュリティ評価

金融端末(ATM)

決裁端末(POS)

(22)

分野別SWGのリリースリスト

決済端末 SWG:主査:オムロンソーシアルソリューションズ株式会社

金融ATM SWG 主査:日立オムロンターミナルソリューションズ株式会社

ホームネット SWG 主査:株式会社日立製作所

車載 SWG 主査:株式会社JVCケンウッド

1.製品分野別セキュリティガイドライン 車載器編 Ver1.01の英語版

2.製品分野別セキュリティガイドライン 車載器編 改訂版 Ver.2.0

3.製品分野別セキュリティガイドライン 付属書 べからず集 車載器編

~失敗しないための事例集~

1. 製品分野別セキュリティガイドライン IoT-GW編 Ver.1.01の英語版

2. 製品分野別セキュリティガイドライン IoT-GW編 改訂版 Ver.2.0

3. 別冊リスク評価ケーススタディ

1. 製品分野別セキュリティガイドライン 金融端末( ATM)編 Ver.1.0の英語版

2. 別冊「セキュリティ対策検討実践ガイドー犯罪事例の分析と対策立案ー」

1. 製品分野別セキュリティガイドライン オープンPOS編 Ver.1.01の英語版

2. 製品分野別セキュリティガイドライン オープンPOS編 改訂版 Ver.2.0

(23)

Copyright 2017 Connected Consumer Device Security Council Proprietary

23

セキュリティ評価検証ガイドライン

セキュリティ評価検証に必要なプロセスを、「評価検証方針・計画策定」

「評価検証設計」「評価検証実行」「報告、フィードバック」に分け、

各プロセス毎に詳細を解説。

IoT機器全般に汎用的に活用可能な、セキュリティ評価検証手順・プロセスを策定。

評価検証方針・

計画策定

評価検証設計

運用保守

製品企画

設計・製造

評価・検証

廃棄

評価検証実行

評価検証完了・

報告

総括・

フィードバック

本ガイドラインでは評価フェーズ

の詳細プロセスを定義する

※本ガイドラインを策定する上で、参照している文書

・CCDS「製品分野別セキュリティガイドライン Ver.1.0」

・NIST NIST SP800-115 ”Technical Guide to Informaton Security Testing and Assessment”

・ISO/IEC/IEEE29119: “Software and system engineering - Software Testing –”

(24)

IoT関連の主なセキュリティガイドライン

時間

抽象度

CSA(米) Security Guidance for Early Adapters of the Internet of Things (2015年4月) IIC(米) Industrial Internet Security Framework (2016年9月) JNSA コンシューマ向け IoTセキュリティ ガイド (2016年8月)

IoT推進コンソーシアム

IoTセキュリティガイドライン (2016年7月)

DHS(米)

STRATEGIC PRINCIPLES FOR SECURING THE INTERNET OF THINGS (2016年11月)

CCDS

製品分野別ガイドライン (2016年6月) IPA/ISEC IoT開発における セキュリティ設計の 手引き (2016年5月)

IPA/SEC

つながる世界の 開発指針 (2016年3月) GSMA(米) IoT Security Guidelines (2016年2月)

CCDS

IoTセキュリティ評価検証ガ イドライン(2017年6月)

(25)

Copyright 2017 Connected Consumer Device Security Council Proprietary

25

IoTセキュリティガイドラインの整備状況

CCDS 車載器編 CCDS IoT-GW編 CCDS ATM編 CCDS オープン POS編 IoTセキュリティ ガイドライン IoT推進コンソ 総務省 経済産業省

IoTサービス

提供者

IoT基盤・

ネットワーク

提供者

IoTシステム

ベンダー

IoTセキュ

リティ

一般的枠組

NISC

製品分野横断で活用できる 安全・安心なIoTシステムの開発指針 (チェックリスト) 製品分野ごとの視点での 脅威やリスクポイントの具体化 設計段階からのセキュリティ検討 ポイントの整理 産業 展開 協力 IoTサービス関係者全レイヤに向けた セキュリティガイドライン

サイバー

セキュリティ

戦略

NISC

IoTシステムの設計・構築・運用にかかる 基本的な一般要求事項の明確化 日本の考え方の 国際展開 セキュリティ・バイ・デザイン 思想によるIoTシステム開発の 提唱 検 討 協 力 参 照 提案 参照 つながる 世界の 開発指針

(26)

規格策定状況:2016年度

<セーフティとセキュリティの国際規格の策定状況>

原子力 自動車 医療機器

機能安全(セーフティ)

セキュリティ

IEC 61508 「電気・電子 ・プログラマ ブル電子の 機能安全」 IEC 62443 「汎用制御 システムの セキュリティ」 IEC 61513 ISO 26262 IEC 60601 プロセス産業 IEC 61511 白物家電 IEC 60335 産業機械類 IEC 62061 基本 分野別 組織 分野別 ISO 27001 「ISMS:情報 セキュリティ マネジメント システム」 製品・部品の セキュリティ機能 ISO 15408 「セキュリティ評価・認証」 CSSCが制御 システムを評 価・検証・認 証

JIPDECが認定した

認証機関が組織の

セキュリティ体制を認証

NISC:内閣サイバーセキュリティセンター CSSC:技術研究組合制御システムセキュリティセンター IPA:独立行政法人情報処理推進機構 JIPDEC一般財団法人日本情報経済社会推進協会 JNSA:特定非営利活動法人 日本ネットワークセキュリティ協会 基本 CCDS 「製品分野別セキュ リティガイドライン」 策定中 または 未策定 NISC 「安全なIoTシ ステムのため のセキュリティ に関する一般 的枠組」 総務省・ 経済産業省・ IoT推進コン ソーシアム 「IoTセキュリ ティガイドライ ン」 IPA 「つながる 世界の開 発指針」 JNSA 車載分野 IoT-GW分野 金融端末分野 決済端末分野 生活機器に 関する セキュリティ 評価・検証を 行うための ガイドライン・ 標準規格・ スキームがない IPAが認定し た評価機関 がセキュリティ

(27)

Copyright 2017 Connected Consumer Device Security Council Proprietary

27

ガイドラインから国際標準化

• ISO/IEC JTC1 SC27/WG4およびSC41 国内委員会

が始動

– ISO/IEC JTC1 SC27/WG4:

• 日本の

IoTセキュリティガイドラインをベース

に、米国CSAなどか

らの提案を加味した目次案を検討中。10月下旬のベルリン会合に

てNew Work Item化の予定。

– ISO/IEC JTC1 SC41:

• IoTセキュリティガイドラインレベルの議論と、すでに発行されて

いるIoTリファレンスアーキテクチャ(ISO/IEC 30141)の間を埋

める文書

「IoTを安全にするための一般的要求事項」

として明文化

することを検討中。

IoTシステムの高信頼化のための設計要求事項

を導出する考え方とする方向

• ITU-T SG17

– Q6:

IoTセキュアアップデートスキーム提案をNICT中心に提案

中。

CCDS 分野別ガイドラインIoT-GW編をNICT経由で紹介。

– Q13:

ITS専門の新しいWGが発足。

CCDS分野別ガイドライン

車載器編を紹介。

(28)

IoTセキュリティの研究・開発が越えなければ

ならない壁

(29)

Copyright 2017 Connected Consumer Device Security Council Proprietary

29

情報セキュリティと関連法

• コンピュータ犯罪処罰規定

• 不正競争防止法中の営業秘密の保護に関する規定

• 不正アクセス禁止法

• 個人情報保護法中の個人データ安全管理措置義務に関す

る規定

• etc (著作権法)

出典:「情報セキュリティ関連法令の要求事項集」経済産

業省,H23.4

http://www.meti.go.jp/policy/netsecurity/docs/secgov/2010_JohoSecurityKanrenHoreiRequirements.pdf

(30)

Breaking News

(11/2/2016)

The FTC authorized changes to the Digital Millennium Copyright Act

(DMCA) that will

allow Americans to do hack their own electronic

devices

. Researchers can lawfully reverse engineer products and

consumers can repair their vehicle's electronics, but the FTC is only

allowing the exemptions for

a two-year trial run

.

(31)

Copyright 2017 Connected Consumer Device Security Council Proprietary

31

米国の動向

「IoT Cybersecurity Act 2017法案(USA)Aug.2017)」

IoT製品の政府調達条件:メーカー側に既存(IoT)製品のソフトウェアアップ

デートとその証明を要請。修正がきかないハードコードのパスワードを用いるこ

とを禁ずる。

IoTデバイスを政府へ販売するベンダー側にも及ぶ。販売時に脆弱性がないこと

を約束、問題発見時には、パッチを発行して更新する責任を負う。

主な評価要件:

既知の脆弱性はすべて排除しておくこと

アップデートは、適切に認証され、信用できるものとすること

通信・暗号・機器などとの相互接続には、業界標準技術を使用すること

その他の用件:

通知要件、アップデート要件、修復要件、サービス継続要件などあり。

例外とされること:

リソースの乏しいデバイスの例外要件

上記要件と同様の要件である3rdパーティセキュリティ標準の証跡でも

よい

組織のセキュリティ評価基準があればそれでもよい

考察

法案の段階だが、米国民間企業も調達要件として参考にする可能性あり

IoTセキュリティ認証(検定?)マークへの布石

(32)

まとめ

1. ガイドライン 方針から具体的な規定へ

2. 研究開発における法的な拠り所の検討

3. 脆弱性対策がコストから投資へ

– クイックツールの開発と配布

– 簡易な認証マーク付与スキームを設けてメリット化

の促進

ガイドライン、法制度、ツールの活用方法について、

現場技術者への教育活動も重要

(33)

Copyright 2017 Connected Consumer Device Security Council Proprietary

33

ベーシックコース:90分×12回 + 2回

講義ポイント:

脆弱性検証技法、品質評価技法を併せて習得を目指す

1)実際の機器を対象に、脆弱性検証(アタック)を実施

2)基本的な脆弱性ツール(OSS)の内容と操作を習得(スキャン、ア

タックのツールの利用

3)既知の脆弱性を有する機器(wiFiモデムルータ)を対象に

管理者権限として侵入するところまでの演習を実施

4)ISO/IEC25010(品質特性の理解)、ISO/IEC/IEEE29119(ソフト

ウェア評価の標準プロセスを学ぶ)

5)リスク評価手法(CVSSv3)の理解と実際の評価業務への応用方法

アドバンスコース:90分×2回

1)ファジングツールを利用した脆弱性検証演習の実施

2)USB,Bluetoothに対する攻撃演習の実施

人材育成:

一部カリキュラムを本年度実施中

(34)

セッキュリティガイドライン

CCDSホームページ「公開資料」コーナーで

無料公開中!

参照

関連したドキュメント

このような状況下、当社グループは、主にスマートフォン市場向け、自動車市場向け及び産業用機器市場向けの

⑹外国の⼤学その他の外国の学校(その教育研究活動等の総合的な状況について、当該外国の政府又は関

編﹁新しき命﹂の最後の一節である︒この作品は弥生子が次男︵茂吉

屋外工事から排出される VOC については、低 VOC 資材を選択するための情報を整理した「東京都 VOC 対策ガイド〔建築・土木工事編〕 」 ( 「同〔屋外塗装編〕

72 Officeシリーズ Excel 2016 Learning(入門編) Excel の基本操作を覚える  ・Excel 2016 の最新機能を理解する  ・ブックの保存方法を習得する 73

粗大・不燃・資源化施設の整備状況 施設整備状況は、表−4の「多摩地域の粗大・不燃・資源化施設の現状」の

の 立病院との連携が必要で、 立病院のケース ー ーに訪問看護の を らせ、利用者の をしてもらえるよう 報活動をする。 の ・看護 ・ケア

(4) 「舶用品に関する海外調査」では、オランダ及びギリシャにおける救命艇の整備の現状に ついて、IMBVbv 社(ロッテルダム)、Benemar 社(アテネ)、Safety