IoTを構築するエンジニアを対象とする書。
ITセキュリティ=ユーザーがセキュリティを守る
IoTセキュリティ=設計・開発者側がセキュリティに配慮する
◯IoTセキュリティ
・IoTデバイスはTCP/IPを実装できないことが多いため直接インターネットに接続せず、Wi-fiではない無線ネットワークが使われる。
・IoTのセキュリティインシデント:デジタル複合機、監視カメラ、車載器等。パスワードが馴染みにくい。情報を盗むというより、機械をサーバー攻撃に参加させたり、動作を不完全にさせたりする。攻撃対象となるデバイスが多様。
・NICT「安全なIoTセキュリティシステムのためのセキュリテに関する一般的枠組」>IoT推進コンソーシアム「IoTセキュリティガイドライン」>(一社)重要生活機器連携セキュリティ協議会機器群別ガイドライン
◯IoTデバイス
・対人インターフェースはないことも多い。
・入出力は実世界を制御するためのもの。
・無線ネットワークであるがWi-fiやBluetoothとは限らない。
・コンピュータの能力は必要最低限。
・全体が小さく安価に作られる。
◯制御システムのセキュリティ
・制御システムをインターネットに接続すると世界中からの攻撃にさらされる。
>VPNを検討する。
・一般的なPCと同じプラットフォームが制御系に入ると攻撃者を引きつける。
>ハードウェアやオペレーティングシステムが1種類でもその上のソフトウェアは違いを持たせるべき。
・機密性よりも安全性、可用性の価値が重視されがち。
>システムを冗長構成にする。
・長期間使われる。
>ログを記録すること、セキュリティアップデートを行うこと。
◯IoTネットワークのセキュリティ
・特定の機器とだけ通信を許可する認証法
・盗聴を防ぐ
・無線ネットワークが提供するデータリンク層レベルの暗号より、トランスポート層以上での暗号化(TLS、HTTPS)を検討すべき。
・フォグコンピューティングで保護する。
◯ハードウェアのセキュリティ
・保守用インターフェイスへの攻撃←パスワードをつけてssh,VPNを使う、JTAGインターフェイスを無効化
・サイドチャネル攻撃(SPA)←CPUが扱う0と1のデータと消費電力の間に相関が生じないような回路を構成
・グリッチ攻撃
・侵襲型攻撃←耐タンパーハードウェア
◯保守・運用の段階で配慮すべきこと
・ログ:犯人を特定しやすく犯罪抑止効果がある。デバイス自体にログを残すのは好ましくない。時刻はマスト。
・時間が経っても安全を維持する機能:ウォッチドッグ、セキュアOS、ハイパーバイザ、セキュリティアップデート)
・ProductSecurityIncidentResponseTeam(PSIRT)の設置:が関係者の把握と管理、脆弱性発見、対応を行う。外部から調達する特にオープンソースのファームウェアコンポーネントを採用する場合は経緯を理解しておくべき。