IoTの情報セキュリティ - IPA · が発見される。 •...

38
IoTの情報セキュリティ 2016513日(金) 独立行政法人情報処理推進機構(IPA技術本部 セキュリティセンター 情報セキュリティ技術ラボラトリー 博士(工学) 辻 宏郷

Transcript of IoTの情報セキュリティ - IPA · が発見される。 •...

Page 1: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

IoTの情報セキュリティ

2016年5月13日(金)

独立行政法人情報処理推進機構(IPA)技術本部 セキュリティセンター

情報セキュリティ技術ラボラトリー

博士(工学) 辻 宏郷

Page 2: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

https://www.ipa.go.jp/security/iot/iotguide.html

昨日(5月12日)、IPAウェブサイトにて公開しました。

2Copyright © 2016 独立行政法人情報処理推進機構

Page 3: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

「IoT開発におけるセキュリティ設計の手引き」を公開~ 4分野のIoTの脅威分析と対策検討の実施例を図解 ~

2016年5月13日(金)

独立行政法人情報処理推進機構(IPA)技術本部 セキュリティセンター

Internet of Things

Page 4: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

はじめに~ IoTの現状と課題、インシデント事例 ~

Copyright © 2016 独立行政法人情報処理推進機構 4

Page 5: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

IoTの現状と課題

Copyright © 2016 独立行政法人情報処理推進機構

家電、自動車、玩具、産業機器など多種多様な「モノ」がネットワークを介してつながるIoT(モノのインターネット)では、「つな

がること」で発生する脅威に対するセキュリティ対策の不十分さや、責任分界の曖昧さなど、様々な課題がある• ネットにつながる脅威を意識していない、セキュリティ対策が

不十分な「モノ」の接続

• コストの観点からセキュリティ対策が意図的に割愛される可能性

• 医療機器など、生命に関わる「モノ」の接続

• ゲーム機や自動車など、「モノ」同士の無線等による自律的な接続

• ネットを介して「モノ」から収集される情報の用途は「モノ」側では制御が困難であり、システムやクラウドサービスなどバックエンド側での管理が必要

• つながる世界を広げていくためには、「モノ」同士の技術的(通信プロトコル、暗号、認証等)、ビジネス的な約束事の確立が不可欠

5

Page 6: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

IoTにおけるインシデント事例

Copyright © 2016 独立行政法人情報処理推進機構 6

朝日新聞社によりWebカメラ(2015年3月)やHEMS(同年5月)が設定不備等により外部からアクセス可能な旨が指摘される。

• 店舗や住宅内に設置されたWebカメラの映像・音声を第三者が見聞き可能。

• スマートハウスが管理する情報を見られたり、家庭内機器を遠隔操作される可能性。

2015年4月ホスピーラ社の薬剤ライブラリや輸液ポンプの設定等を管理するサーバソフトの脆弱性が報告される。

• 脆弱性を利用することで、インターネット越しにサーバ上の投与する薬や投薬量を改ざんする事が可能。

2015年8月DEF CONにおいて、サムソン電子社のスマート冷蔵庫に脆弱性が発見される。

• 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、Googleサービスへのログイン情報が窃取される可能性。

2015年8月Black Hat及びDEF CONにおいて、Jeep Cherokeeの脆弱性を攻撃し、遠隔操作を成功させた事例が報告される。

• ファームウェアを改竄した車に対して攻撃コードを送りこむことで、ブレーキ、ステアリング、エアコン等への干渉が可能。

Page 7: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

「IoT開発におけるセキュリティ設計の手引き」

Copyright © 2016 独立行政法人情報処理推進機構 7

Page 8: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

手引きの内容

IoTの定義と全体像の整理

IoTのセキュリティ設計• 脅威分析

• 対策の検討

• 脆弱性への対応

具体的な脅威分析・対策検討の実施例• デジタルテレビ

• ヘルスケア機器とクラウドサービス

• コネクテッドカー

• スマートハウス

IoTセキュリティの根幹を支える暗号技術

「つながる世界の開発指針」との対応

Copyright © 2016 独立行政法人情報処理推進機構 8

Page 9: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

IoTの定義と全体像の整理

Copyright © 2016 独立行政法人情報処理推進機構 9

Page 10: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

IoTの定義と全体像

■ 脅威を整理するために、IoTの全体像のモデルを作成

Copyright © 2016 独立行政法人情報処理推進機構

インターネット

クラウド

サービス提供サーバ

ファイアウォール ゲートウェイ 家庭用ルータ スマートフォン

中継機器

システム・制御システム・病院内医療ネットワーク・スマートホーム 等

直接相互通信するデバイス・ゲーム機・Car2X 等

デバイス・情報家電・自動車・ヘルスケア機器 等

10

Page 11: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

IoTのセキュリティ設計

Copyright © 2016 独立行政法人情報処理推進機構 11

Page 12: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

脅威分析(1):アプローチ

Copyright © 2016 独立行政法人情報処理推進機構

一般的なアプローチ

想定される脅威および脆弱性を洗い出し、攻撃される可能性、攻撃された場合の想定被害からリスクを評価し、リスクの高い箇所にこれを抑止するための対策を検討する。

攻撃シナリオベースのアプローチ

防止したい被害を列挙し、それらの被害を生じさせる攻撃シナリオを洗い出し、そのような攻撃を抑止するための対策を検討する。

12

Page 13: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

脅威分析(2):攻撃シナリオベースの実施例

Copyright © 2016 独立行政法人情報処理推進機構

防止したい被害

• ネットワークカメラの画像を盗み見される

• ネットワークカメラからの画像を改ざんされる

• ネットワークカメラの画像を閲覧できなくなる

例:ネットワークカメラシステム

ホームルータ

スマートフォン

タブレット端末

ネットワークカメラ

ネットワークカメラ対応クラウドサーバ

インターネット

モバイルPC

13

Page 14: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

脅威分析(3):攻撃シナリオベースの実施例

Copyright © 2016 独立行政法人情報処理推進機構

攻撃シナリオ例: 【被害】ネットワークカメラの画像を盗み見される

1.ネットワークカメラの画像を盗み見される。

(1)正規のユーザに成りすましてカメラにアクセスして、画像を不正閲覧する。

(a)パスワードが設定されていないカメラの画像を不正閲覧する。

画像閲覧アプリ等を使用して、カメラにアクセスする。

(b)パスワードがデフォルト値のままのカメラの画像を不正閲覧する。

画像閲覧アプリ等を使用して、デフォルト値のパスワードを入力し、カメラにアクセスする。

(c)不正入手・判明したパスワードを利用して、カメラの画像を不正閲覧する。

画像閲覧アプリ等を使用して、パスワードリスト攻撃で不正ログインを試み、カメラにアクセスする。

画像閲覧アプリ等を使用して、パスワード辞書攻撃で不正ログインを試み、カメラにアクセスする。

(2)正規ユーザが閲覧中のカメラ画像データを、ネットワーク上で盗聴する。

ネットワーク上のパケットをキャプチャし、画像データ部分を抽出する。

(3)脆弱性を悪用してネットワークカメラ内部に侵入し、画像データを窃取する。

脆弱性を突いて、カメラ内部に不正アクセスする。

カメラ内部の画像データを抽出し、カメラの外へ持ち出す。

14

Page 15: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

対策の検討

Copyright © 2016 独立行政法人情報処理推進機構

脅威分析の結果に基づき、必要な対策を検討する。

• 対象機器のリソース(CPUの処理能力やメモリ容量等)、コスト、インシデント発生時の影響度等を十分に考慮する

対策名 機能・目的 対応する脅威の例

脆弱性対策 開発段階での脆弱性混入を防止する。運用段階で検出された脆弱性を解消する。 ウイルス感染、不正アクセス

… … …

通信路暗号化データの通信路を暗号化し、通信路上のデータが漏えいしたとしても、無価値化する(攻撃者にとって無意味なものとする)。また、通信路上でのデータの改ざんを検知する。

盗聴・改ざん

データ暗号化データ自体を暗号化し、仮に蓄積時または通信時のデータが漏えいしたとしても、無価値化する(攻撃者にとって無意味なものとする)。

情報漏えい

データ二次利用禁止 データの目的外利用を禁止し、二次利用先からの漏えいを防止する。 情報漏えい

ホワイトリスト制御 予め許可したプログラム以外の動作を禁止し、ウイルス感染を防止する。 ウイルス感染

ソフトウェア署名署名されたソフトウェアの動作のみ許可し、ウイルス感染したソフトウェアや不正改造されたソフトウェアの動作を防止する。

ウイルス感染、不正改造

出荷時状態リセット IoT機器を出荷時状態にリセットして、データや出荷後の設定を全て削除する。 情報漏えい

セキュア消去 記録していた場所から復元不可能な様にした上で、データを消去する。 情報漏えい

… … …

15

Page 16: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

脆弱性への対応

Copyright © 2016 独立行政法人情報処理推進機構

開発段階での対応• 新たな脆弱性を作り込まない

• 既知の脆弱性を解消する

• 残留している脆弱性を検出・解消する

• 製品出荷後の新たな脆弱性の発見に備える

運用段階での対応• 使用ソフトウェアの脆弱性情報を収集する

• 脆弱性対策情報を作成する

• 脆弱性対策情報をユーザに周知する

• 更新ソフトウェア(脆弱性修正版)を製品に適用する

16

Page 17: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

具体的な脅威分析・対策検討の実施例

Copyright © 2016 独立行政法人情報処理推進機構 17

Page 18: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

具体的な脅威分析・対策検討の実施例

Copyright © 2016 独立行政法人情報処理推進機構

各実施例における記載項目

• 対象分野の概要 ・・・ 当該分野の説明、背景

• 動向 ・・・ 脅威、インシデント事例

• 特徴 ・・・ IoT化によるセキュリティ上の影響

• 全体構成図(および解説)

• 当該分野のIoTの全体像(どこに、どのような脅威が存在するかを整理)

• セキュリティ対策上の留意事項

• 脅威と対策表

• 想定される脅威および考えられる対策の一覧表(既存のIoTセキュリティガイドの要件との対応付き)

18

Page 19: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

実施例1:ヘルスケア機器とクラウドサービス(1)

Copyright © 2016 独立行政法人情報処理推進機構

全体構成図

NFC通信Bluetooth通信

ネットワーク対応血圧計

ネットワーク対応体重体組成計

ネットワーク対応歩数・活動量計

スマートフォン(iPhone)

スマートフォン(Android)

PC(Windows)

ネットワーク対応血圧計

有線通信(LAN接続)

USB接続

PC(Mac)

ホームルータ

Wi-Fi通信

Wi-Fi通信

携帯電話基地局

NFC通信

クラウドサービス

ヘルスケアデータ

クラウドサービスログイン情報

個人情報

インターネット携帯電話通信事業者網

USB接続

クラウドサービスログイン情報

クラウドサービスログイン情報

クラウドサービスログイン情報

通信路暗号化(OTA1,3, OWASP4,8)

ユーザ認証(OTA11,12,13,14)( OWASP2,8)遠隔ロック

※1

データ暗号化(OTA2)(OWASP5,8)データ二次利用禁止(OTA25)

情報漏えい

ウイルス感染

盗聴・改ざん

不正アクセス

DoS攻撃

不正利用

盗聴・改ざん

盗聴・改ざん

盗聴・改ざん

盗聴・改ざん盗聴・改ざん

盗聴・改ざん

情報漏えい 情報漏えい 情報漏えい 情報漏えい操作ミス

ペアリング時の確認(OTA21)

不正アクセス

DoS攻撃

盗聴・改ざん

DoS対策(OWASP3)

ヘルスケアデータ

ヘルスケアデータ ヘルスケアデータ

ヘルスケアデータ ヘルスケアデータ ヘルスケアデータ ヘルスケアデータ

情報漏えい

情報漏えい 情報漏えい

ヘルスケアデータ

ログイン情報

情報漏えい

モバイル通信(LTE等)

通信路暗号化(OTA1)(OWASP8)

通信路暗号化(OTA1)(OWASP8)

通信路暗号化(OTA1)(OWASP8)

通信路暗号化(OTA1,3)(OWASP4,8)

通信路暗号化(OTA1,3)(OWASP4,8)

通信路暗号化(OTA1,3)(OWASP4,8)

サーバセキュリティ(OTA4)脆弱性対策(OTA5)(OWASP1,6)

ユーザ認証(OTA11,12,13,14)(OWASP1,2,6,8)FW/IDS/IPS(OWASP3)

ログ分析(OTA15)

脆弱性対策(OTA5)ユーザ認証(OTA11,12,13,14)(OWASP2,8)

FW機能(OWASP3)

DoS対策(OWASP3)

通信路暗号化(OTA1,3)(OWASP4,8)

ユーザ認証(OTA11,12,13,14)(OWASP2,7,8)データ暗号化(OTA2)(OWASP5,8)

耐タンパS/W(OTA7)出荷時状態リセット(OTA24)セキュア消去(OTA29,30)

遠隔消去(OTA30)

ユーザ認証(OTA11,12,13,14)(OWASP2,8)

データ暗号化(OTA2)(OWASP5,8)セキュア消去(OTA29,30)

データ暗号化(OTA2)(OWASP5,8) 出荷時状態リセット(OTA24) セキュア消去(OTA29,30)耐タンパH/W(OWASP10) 耐タンパS/W(OTA7)

データ暗号化(OTA2)(OWASP5,8) 出荷時状態リセット(OTA24) セキュア消去(OTA29,30)耐タンパH/W(OWASP10) 耐タンパS/W(OTA7)

不正利用

脆弱性対策(OTA4,5)アンチウィルスソフトウェア署名

(OTA6)(OWASP9)セキュア開発(OTA7)

※2

※2と同じ

※1と同じ

ウイルス感染

ウイルス感染

ウイルス感染

※2と同じ

※2と同じ

機微情報

脅威

対策候補(関連ガイドの対応要件番号)

凡例

19

Page 20: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

実施例1:ヘルスケア機器とクラウドサービス(2)

Copyright © 2016 独立行政法人情報処理推進機構

全体構成図(一部拡大)

20

Page 21: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

実施例1:ヘルスケア機器とクラウドサービス(3)

Copyright © 2016 独立行政法人情報処理推進機構

脅威と対策表(抜粋)

脅威 対策候補

発生箇所 脅威名 対策名他のガイドとの関係

OTA OWASP

ヘルスケア機器

ネットワーク対応歩数・活動量計

操作ミス ペアリング時の確認 OTA21

情報漏えい

データ暗号化 OTA2 OWASP5, OWASP8出荷時状態リセット OTA24

セキュア消去 OTA29, OTA30耐タンパーH/W OWASP10耐タンパーS/W OTA7

ネットワーク対応体重体組成計

情報漏えい

データ暗号化 OTA2 OWASP5, OWASP8出荷時状態リセット OTA24

セキュア消去 OTA29, OTA30耐タンパーH/W OWASP10耐タンパーS/W OTA7

ネットワーク対応血圧計

情報漏えい

データ暗号化 OTA2 OWASP5, OWASP8出荷時状態リセット OTA24

セキュア消去 OTA29, OTA30耐タンパーH/W OWASP10耐タンパーS/W OTA7

21

Page 22: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

OTA IoT Trust Framework• IoTにおける「プライバシー」「セキュリティ」「持続可能性」の問題に対するベス

トプラクティスをまとめたフレームワークを開発

<OTA IoT Trust Framework (抜粋)>

Copyright © 2016 独立行政法人情報処理推進機構

【参考】OTA IoT Trust Framework

Online Trust Alliance: Internet of Things https://otalliance.org/initiatives/internet-things

セキュリティ

1 セキュリティ転送プロトコルのサポート、個人情報の移動や保管の際のセキュリティ標準を用いた暗号化

2 認証用資格情報(パスワード等)のソルトを用いた上でのハッシュ化/暗号化

3 IoTをサポートするWebサイトにおけるユーザセッションの暗号化

4 脆弱性の影響を低減するため、サイトセキュリティとサーバ設定の定期的モニタリングと継続的改善

5 外部の第三者からの脆弱性報告の受信・追跡・応答体制の確立・維持、設計上の脆弱性・脅威の修復体制

6 ソフトウェア/ファームウェアの更新に対する署名、インストールの際に設定変更する場合のユーザ通知

7 標準化されたソフトウェア開発ライフサイクルプロセスへの準拠、コード耐性強化技術の利用

8 エンドユーザ間通信における電子メール認証プロトコルの採用(スピアフィッシング、盗聴の防止)

9 認証に失敗した(詐欺目的の)電子メールに対する拒否方針の履行

22

Page 23: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

The OWASP Internet of Things Project• 製造メーカー、開発者、ユーザのIoTセキュリティに関する理解向上を支援

• IoT技術の構築・展開・評価に際して、ユーザのセキュリティに関する判断を支援

• 成果: Attack Surface Areas, Testing Guides, Top 10 IoT Vulnerabilities

<Top 10 IoT Vulnerabilities (抜粋)>

Copyright © 2016 独立行政法人情報処理推進機構

【参考】OWASP Internet of Things Project

OWASP: OWASP Internet of Things Project https://www.owasp.org/index.php/OWASP_Internet_of_Things_Project

脆弱性脅威となる人

攻撃手法 セキュリティ上の弱点技術的影響

ビジネスへの影響悪用

難易度普及度

検出難易度

2014-I1: 安全でないWebインタフェース アプリ依存 容易 中 容易 深刻アプリ/

ビジネス依存

2014-I2: 不十分な認証/認可 アプリ依存 普通 中 容易 深刻アプリ/

ビジネス依存

2014-I3: 安全でないネットワークサービス アプリ依存 普通 低 普通 中程度アプリ/

ビジネス依存

2014-I4: トランスポート暗号化の欠如 アプリ依存 普通 中 容易 深刻アプリ/

ビジネス依存

2014-I5: プライバシーの懸念 アプリ依存 普通 中 容易 深刻アプリ/

ビジネス依存

23

Page 24: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

実施例2:スマートハウス(1)

Copyright © 2016 独立行政法人情報処理推進機構

全体構成図

ホームルータ

クラウドサービス

インターネット

HEMSコントローラ

電動窓シャッター

HEMS対応電気給湯機

HEMS対応エアコン

ワイヤレス通信機

HEMS対応スイッチ HEMS対応

分電盤

HEMS対応温度・湿度センサー

スマートメーター

照明器具特定小電力無線

アダプタ

通信アダプタ

HEMS対応温度・湿度センサー

ホームモニター

携帯電話基地局

携帯電話通信事業者網

スマートフォン

モバイル通信(LTE等)

カメラ付ドアホン

タブレット端末(スマホ、PC)

計測データ

各種履歴データ

設定データ

情報漏えい

データ暗号化(OTA2)(OWASP5,8)データ二次利用禁止(OTA25)

不正アクセス

DoS攻撃

DoS対策(OWASP3)

サーバセキュリティ(OTA4)脆弱性対策(OTA5)(OWASP1,6)

ユーザ認証(OTA11,12,13,14)(OWASP1,2,6,8)FW/IDS/IPS(OWASP3)

ログ分析(OTA15)

Wi-Fi通信

盗聴・改ざん

通信路暗号化(OTA1,3)(OWASP4,8)

不正アクセス DoS攻撃

脆弱性対策(OTA5)ユーザ認証(OTA11,12,13,14)(OWASP2,8)

FW機能(OWASP3)

DoS対策(OWASP3)

有線通信(LAN接続)

有線通信(LAN接続)

有線通信(LAN接続)

有線通信(LAN接続)

無線通信(特定小電力)無線通信

(特定小電力)

有線通信(LAN接続)

無線通信(特定小電力)

無線通信(WiSUN)

盗聴・改ざん 計測データ

盗聴・改ざん 通信路暗号化(OTA1)(OWASP8)

※1

ユーザ認証(OTA11,12,13,14)

(OWASP2,8)遠隔ロック

ウイルス感染

不正利用

脆弱性対策(OTA4,5)アンチウィルスソフトウェア署名

(OTA6)(OWASP9)セキュア開発(OTA7)

ウイルス感染

ユーザ認証(OTA11,12,13,14)

(OWASP2,8)遠隔ロック

ウイルス感染

不正利用

脆弱性対策(OTA4,5)アンチウィルスソフトウェア署名

(OTA6)(OWASP9)セキュア開発(OTA7)

盗聴・改ざん

盗聴・改ざん

※1と同じ

※1と同じ

※1と同じ

情報漏えい

不正アクセス

データ暗号化(OTA2)(OWASP5,8)出荷時状態リセット(OTA24)セキュア消去(OTA29,30)耐タンパH/W(OWASP10)耐タンパS/W(OTA7)

脆弱性対策(OTA5)ユーザ認証

(OTA11,12,13,14)(OWASP2,8)FW機能(OWASP3)

※2

脆弱性対策(OTA4,5)アンチウィルスソフトウェア署名

(OTA6)(OWASP9)セキュア開発(OTA7)

※2

機微情報

脅威

対策候補(関連ガイドの対応要件番号)

凡例

24

Page 25: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

実施例2:スマートハウス(2)

Copyright © 2016 独立行政法人情報処理推進機構

全体構成図(一部拡大)

25

Page 26: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

実施例2:スマートハウス(3)

Copyright © 2016 独立行政法人情報処理推進機構

脅威と対策表(抜粋)

脅威 対策候補

発生箇所 脅威名 対策名他のガイドとの関係

OTA OWASP

スマートハウス(屋内)

HEMSコントローラ

ウイルス感染

脆弱性対策 OTA4, OTA5アンチウイルス

ソフトウェア署名 OTA6 OWASP9セキュア開発 OTA7

ホームルータ不正アクセス

脆弱性対策 OTA5ユーザ認証 OTA11, OTA12, OTA13, OTA14 OWASP2, OWASP8

FW機能 OWASP3DoS攻撃 DoS対策 OWASP3

無線通信(特定小電力、

WiSUN、Wi-Fi)盗聴・改ざん 通信路暗号化 OTA1 OWASP8

タブレット端末

不正利用ユーザ認証 OTA11, OTA12, OTA13, OTA14 OWASP2, OWASP8遠隔ロック

ウイルス感染

脆弱性対策 OTA4, OTA5アンチウイルス

ソフトウェア署名 OTA6 OWASP9セキュア開発 OTA7

ユーザ(外出先)

スマートフォン

不正利用ユーザ認証 OTA11, OTA12, OTA13, OTA14 OWASP2, OWASP8遠隔ロック

ウイルス感染

脆弱性対策 OTA4, OTA5アンチウイルス

ソフトウェア署名 OTA6 OWASP9セキュア開発 OTA7

26

Page 27: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

実施例3:コネクテッドカー(1)

Copyright © 2016 独立行政法人情報処理推進機構

全体構成図

ライトECU

ドアECUドアECU

レーダーカメラ

ミラーECU

ドアECU

セントラルゲートウェイ

パワートレイン系シャーシ系

安全系

車載情報系

エンジンECU

ブレーキECU

エアバッグECU

ステアリングトランスミッション

制御

エアコンライトECU

ミラーECU

ドアECUインパネ

テレビ カーナビオーディオ

ODB-IIポート

ABSサスペンション

制御

キーレスエントリ

故障診断系

カメラ

ITS車載器

レーダー

スマートフォン

ウイルス感染

盗聴・改ざん

センサーセンサー

不正改造

不正アクセス 不正コマンド DoS攻撃

不正アクセス 情報漏えい

センサーセンサー

センサーセンサー

車載用通信モジュール

携帯電話基地局

インターネット

サーバー

不正アクセス

情報漏えい

ITS車載器

ITS路側器

位置情報 課金情報

センサー情報

認証情報

ウイルス感染

ウイルス感染

盗聴・改ざん

盗聴・改ざん

センサー情報

センサー情報

盗聴・改ざん

通信路暗号化(OTA1)(OWASP8)

通信路暗号化(OTA1)(OWASP8)

通信路暗号化(OTA1)(OWASP8)

ボディ系

鍵情報

DoS対策(OWASP3)

不正アクセス

DoS攻撃

情報漏えい

データ暗号化(OTA2)(OWASP5,8)データ二次利用禁止(OTA25)

DoS対策(OWASP3)

サーバセキュリティ(OTA4)脆弱性対策(OTA5)(OWASP1)

ユーザ認証(OTA11,12,13,14)(OWASP1,2,8)FW/IDS/IPS(OWASP3)

ログ分析(OTA15)

Bluetooth/Wi-Fi通信

USB接続

近距離無線通信

近距離無線通信

モバイル通信(3G / LTE)

脆弱性対策(OTA5)ユーザ認証(OTA11,12,13,14)(OWASP2,8)

FW機能(OWASP3)脆弱性対策(OTA5)

ユーザ認証(OTA11,12,13,14)(OWASP2,8)

FW機能(OWASP3)

データ暗号化(OTA2)(OWASP5,8)出荷時状態リセット(OTA24)セキュア消去(OTA29,30)耐タンパH/W(OWASP10)耐タンパS/W(OTA7)

データ暗号化(OTA2)(OWASP5,8)出荷時状態リセット(OTA24)セキュア消去(OTA29,30)耐タンパH/W(OWASP10)耐タンパS/W(OTA7)

通信路暗号化(OTA1,3)(OWASP4,8)

脆弱性対策(OTA4,5)ホワイトリスト制御

ソフトウェア署名(OTA6)(OWASP9)

耐タンパH/W(OWASP10)耐タンパS/W(OTA7)

ソフトウェア署名(OTA6)(OWASP9)

脆弱性対策(OTA5)ユーザ認証(OTA11,12,13,14)(OWASP2,8)

FW機能(OWASP3)

脆弱性対策(OTA4,5)ホワイトリスト制御

ソフトウェア署名(OTA6)(OWASP9)

脆弱性対策(OTA4,5)ホワイトリスト制御

ソフトウェア署名(OTA6)(OWASP9)メッセージ認証

盗聴・改ざん

通信路暗号化(OTA1)(OWASP8)

地図データ

アップデータ

アプリ

USB接続

携帯電話通信事業者網

盗聴・改ざん

通信路暗号化(OTA1,3)(OWASP4,8)

機微情報

脅威

対策候補(関連ガイドの対応要件番号)

凡例

27

Page 28: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

実施例3:コネクテッドカー(2)

Copyright © 2016 独立行政法人情報処理推進機構

全体構成図(一部拡大)

28

Page 29: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

実施例3:コネクテッドカー(3)

Copyright © 2016 独立行政法人情報処理推進機構

脅威と対策表(抜粋)

脅威 対策候補

発生箇所 脅威名 対策名他のガイドとの関係

OTA OWASP

コネクテッドカー

ECU

ウイルス感染

脆弱性対策 OTA4, OTA5

ホワイトリスト制御

ソフトウェア署名 OTA6, OWASP9

不正改造

耐タンパーH/W OWASP10

耐タンパーS/W OTA7

ソフトウェア署名 OTA6 OWASP9

ECU・センサー間通信

盗聴・改ざん 通信路暗号化 OTA1 OWASP8

車載ネットワーク内(ECU・ECU間等)通信

盗聴・改ざん 通信路暗号化 OTA1 OWASP8

ODB-IIポート

不正アクセス

脆弱性対策 OTA5

ユーザ認証 OTA11, OTA12, OTA13, OTA14 OWASP2, OWASP8

FW機能 OWASP3

不正コマンド メッセージ認証

DoS攻撃 DoS対策 OWASP3

29

Page 30: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

IoTセキュリティの根幹を支える暗号技術

Copyright © 2016 独立行政法人情報処理推進機構 30

Page 31: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

暗号技術の適切な実装

Copyright © 2016 独立行政法人情報処理推進機構

IoTにおける暗号技術利用チェックリスト• 暗号技術を用いた対策(認証、データや通信の暗号化、電子署名等)

を導入する場合、暗号技術の実装や運用に不備があると、攻撃によって暗号化の効果が無効化される可能性がある。

• 付録の「チェックリスト」(39要件)を活用することで、採用した暗号技術の安全性を評価することが可能となる。

◎必須要件 ○任意要件

暗号技術の詳細項目とセキュリティ要件 参照[38][39][40][41][42][43][44]

暗号アルゴリズムと鍵長

1

【暗号化アルゴリズム(共通鍵暗号)を使用している場合】◎安全なアルゴリズムを選択すること。○CRYPTREC暗号リストの「電子政府推奨暗号リスト」に掲載された共通鍵暗号を

採用することが望ましい。○共通鍵暗号としてブロック暗号を採用する場合、

CRYPTREC暗号リストに掲載された暗号利用モードを採用することが望ましい。◎鍵長128ビット以上の暗号鍵を選択すること。

・FIPS SP800-57 Part 1:4.2.2, 5.6

・FIPS SP800-131A: 2・NISTIR 7628: 4.1.2.2,

4.2.1.1, 4.2.1.7・CRYPTREC暗号リスト

31

Page 32: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

「つながる世界の開発指針」との対応

Copyright © 2016 独立行政法人情報処理推進機構 32

Page 33: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

「つながる世界の開発指針」と本手引きの対応

Copyright © 2016 独立行政法人情報処理推進機構

本手引きは、「つながる世界の開発指針」に対し、具体的なセキュリティ設計と実装を実現するためのガイド。

「つながる世界~」の17の開発指針と本手引きの記載事項との対応を付録に掲載。

「つながる世界の開発指針」 本書(「IoT開発におけるセキュリティ設計の手引き」)の対応箇所

分析

指針4 守るべきものを特定する

5.1.~5.4. 実施例として、システム構成を整理し、図5-1~図5-4にて各構成要素や機微な情報の所在を明確化。

指針5 つながることによるリスクを想定する

3.1. 実施方法の例として、接続があると判明した箇所に対する脅威分析を説明。

3.2. 実施方法の例として、接続点において発生すると考えられる脅威に対する対策検討を説明。

5.1.~5.4. 実施例として、システム構成を整理し、図5-1~図5-4にて接続の有無を明確化。

5.1.~5.4. 実施例として、図5-1~5-4、表5-1~表5-12にて接続点において発生する脅威と対策を明確化。

指針6 つながりで波及するリスクを想定する

(同上) 指針5と同一(接続する機器が攻撃の入口・脅威の糸口となるか否か、分析・検討する)。

指針7 物理的なリスクを認識する

3.1. 脅威分析において、物理的なリスクも検討対象とする。但し、3.1.では物理的リスクに該当する例はない。

3.2. 物理的リスクによって生じると考えらえる脅威に対して、対策を検討する。

5.1.~5.4. 実施例として、図5-1~5-4、表5-1~表5-12にて物理的リスクに起因する脅威と対策を明確化。

設計 指針8 個々でも全体でも守れる設計をする

2. IoT構成要素の定義・説明(2.5.)にて、機器によっては他の機器と連携して防御する可能性について示唆。

3.2. 実施方法の例として、①外部インタフェース経由および③物理的接触によるリスクによって生じる脅威に対する対策検討を説明。

3.3. 実施方法の例として、②内包リスクによって生じる脅威に対する対策検討(脆弱性対策)を説明。

5.1.~5.4. 実施例として、図5-1~5-4、表5-1~表5-12にて各リスクに起因する脅威と対策を明確化。

付録C. セキュリティ対策の根幹となる暗号技術の安全性を確認するチェックリストを提供。

33

Page 34: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

おわりに

Copyright © 2016 独立行政法人情報処理推進機構 34

Page 35: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

おわりに

35

「IoT開発におけるセキュリティ設計の手引き」を公開• IoTの全体像の整理

• IoTのセキュリティ設計(脅威分析・対策検討・脆弱性への対応)

• IoT関連のセキュリティガイド紹介

• 4分野における脅威分析と対策検討の実施例

• IoTセキュリティの根幹となる暗号技術利用チェックリスト

「つながる世界の開発指針」と本手引きを利用することで、IoT製品・サービスのセキュアな実装と運用の一助となることを期待

Copyright © 2016 独立行政法人情報処理推進機構

Page 36: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

新試験はじまる!情報セキュリティマネジメント試験

◆28年度秋期試験実施時期◆・実施日 2016年10月16日(日)

・申込受付 2016年7月11日(月)から

・個人情報を扱う全ての方・業務部門・管理部門で情報管理を担当する全ての方

◆受験をお勧めする方◆

初回応募者約2万3千人!!

情報セキュリティの基礎知識から管理能力まで、組織の情報セキュリティ確保に貢献し、脅威から継続的に組織を守るための基本的スキルを認定する試験

36Copyright © 2016 独立行政法人情報処理推進機構

Page 37: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

「iパス」は、ITを利活用するすべての社会人・学生が備えておくべきITに関する基礎的な知識が証明できる国家試験です。

ITパスポート公式キャラクター上峰亜衣(うえみねあい)

【プロフィール:マンガ】 https://www3.jitec.ipa.go.jp/JitesCbt/html/uemine/profile.html

37Copyright © 2016 独立行政法人情報処理推進機構

Page 38: IoTの情報セキュリティ - IPA · が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。

ご清聴ありがとうございました!

本手引きは、IPAのWebサイトからダウンロードできます。https://www.ipa.go.jp/security/iot/iotguide.html

Contact:

IPA(独立行政法人 情報処理推進機構)

技術本部 セキュリティセンター

情報セキュリティ技術ラボラトリー

TEL: 03(5978)7527

FAX: 03(5978)7518

電子メール: [email protected]

Copyright © 2016 独立行政法人情報処理推進機構 38