IoT時代のつながるシステムにおける 脅威と対策ポイント 2015年9月4日 株式会社ユビテック ユビキタス研究所 伊藤 ユビテック事業紹介 センサー事業 •モノ作り (民生品から産業機器) 金融系の品質 省エネ事業 •センサ & ネット & サーバ •IoT、M2M、SasS型アプリ、クラウド運用 カーソリューション •センサ & ネット & サーバ •車情報、車載器、アダプタ、ネット、クラウドサーバ •IT利用による遠隔・多拠点・監視 •分析からアセスメント、アドバイシングへ •ビッグデータ事業化へ セキュリティ調査、検証、 コンサルティングサービス •IoT、クラウド、SaaS型アプリケーションにおける 脆弱性検証とセキュリティ対策のコンサルティング •ネット接続に伴う脆弱性の調査、検証、コンサル ユビキタス研究所の事業内容 IoT: Internet of Things M2M: Machine to Machine, SaaS: Software as a Service Copyright 2015 (C) Ubiteq, Inc. Proprietary 2 セキュリティ by デザイン支援サービス 対象部門 組込みシステム製品の提供におけるすべてのフェーズで セキュリティのビルトインを支援 商品企画 セキュリティリサーチ 設計・開発 セキュリティ対策導入支援 評価 (品質保証) セキュリティ第三者検証 サポート セキュリティトレーニング セールス プロモーション支援 Copyright 2015 (C) Ubiteq, Inc. Proprietary 3 主なリサーチ実績 -中部地域中小企業向け- IPA公開: 情報家電 カーナビ 携帯電話 連携時に潜む 脅威と対策 複数の組込 み機器の組 合せ セキュリ ティ 組込み機器、 セキュリ ティ マップ 2006-07年 IPA公開: 情報家電 セキュリ ティ対策 チェックリ スト IPA公開: 自動車 セキュリティ 取組みガイド 中部経産局公 開: 組込み セキュリティ 取組みガイド 組込みシステムのセキュリティ対策 取組みガイド 自動車、家電、医療、その他の機器を守る セーフティ&セキュリティ 平成26年3月 経済産業省中部経済産業局 2013年 自動車と 情報家電 自動車の 情報セキュリティ、ガイドライン 2009/2010/2011 中部経済局 中小組込み企業向け セキュリティ取組みガイド 民間)自動車Sec調査 SIP関連プロトコル 脆弱性:電話/TV会議 MFP(コピープリンタ 複合機)の脆弱性調査 IPA公開:約200件のMFP脅威・脆弱性リスト Copyright 2015 (C) Ubiteq, Inc. Proprietary 重要生活機器 連携セキュリ ティ CCDSSG公開:2020年に向けた提言 「セキュアライフ2020」 4 IOTとサービス IoT: Internet of Things モノのインターネット Copyright 2015 (C) Ubiteq, Inc. Proprietary 5 IoTの分野 さまざまなモノがインターネットにつながることで新しいサー ビスが多数生まれています。 つながるクルマ 身に着けてモニタリング スマート電力 工場のスマート化(インダストリー4.0) Copyright 2015 (C) Ubiteq, Inc. Proprietary 6 つながるIoTとスマートなサービス 「スマートフォン」、「ウェラブル機器」 小型デバイスに多種センサー、通信・ ネットワーク、表示装置を統合 「スマートマネー」 電子マネー: 独立した信用を交換する BitCoin 仮想化クレジットカード: Apple Wallet 「スマート分析」 IoTで収集した多量の情報から予測: 購 買、稼働、故障 「スマート認識」 「スマートATM」 スマートフォンで現金引き出しを予約 「スマートカーシェア」 音声認識、顔認識、空間認識 「スマート農業」 スマートフォンで自動車の利用権を貸出 「オープントランク」 環境計測と自動化制御 スマートフォンで自動車のトランクへの アクセスを許可 「スマート製造」、「Industry 4.0」 3Dプリント、3D成形、製造ロボット Copyright 2015 (C) Ubiteq, Inc. Proprietary 7 社会的な応用例: スマートごみ箱 ゴミ容器内のセンサーでゴミ量に応じて収集頻度を最適化 ゴミ箱には太陽電池を搭載、オプションでゴミ圧縮機能も搭載 テロ対策のため爆発物対応する容器も(右下) スマートゴミ箱の例 「BigBelly Solar」 http://www.nswcloud.jp/cloud/service/m2m/bi gbellysolar/ 次のゴミ収集 は... ゴミの量を計測し、 クラウドに送信 ごみ量大 ごみ量大 まだ少ない ※図は資料に基づきユビテック作成 [関連情報] テロ対策のため設置されていた ロンドン市内12ヵ所のゴミ箱で、 スマートフォン50万台以上の MACアドレスが記録されていた ゴミ箱ネットワークがスマホを追跡:ロンドン, 2013 http://wired.jp/2013/08/12/recycling-binsare-watching-you/ Copyright 2015 (C) Ubiteq, Inc. Proprietary 8 社会的な応用例: 運転実績で自動車保険料を割引 自動車保険会社はテレマティクス機器を使って記録した運転実績に応じた自 動車保険料を割引くサービスを提供中 監視機器を装着し30日間後から「カスタマイズされた」料金を適用 バイク、家にも展開中 テレマティクス機器により 運転状況を記録 実績値 クラウド 自動車保険会社 計測情報 GPS 3G Progressive 損害保険だけで 100万台以上導入 レポート テレマティクス 車載機 UBI: Usage Based Insurance PAYD: Pay as You Drive PHYD: Pay How You Drive 保険料設定 “Snapshot”, Xirgo製 あいおいニッセイ同和損害保険PAYD, http://g-book.com/pc/service_menu/security/detail.asp?id=082 PROGRESSIVE損害保険(米国)Snapshot , http://www.progressive.com/auto/snapshot/ KDDI総研R&A, 注目高まるConnected Carと、走行状況に応じた自動車保険, 2013-11, https://www.kddi-ri.jp/download/report/RA2013016 [関連情報]携帯GPS、「事前通告なしで捜査利用」の課題, 2015 http://toyokeizai.net/articles/-/67988 Copyright 2015 (C) Ubiteq, Inc. Proprietary 9 IoTセキュリティの現状 IoT機器に対するセキュリティ対策は始まったばかり 研究者によれば現在のIoT機器のセキュリティレベルは高くない Black Hat、DefConのIoT機器ハッキング事例 実際の研究結果でも研究者たちが「探せば出てくる」という状態 実際に被害が発生した事例や、脆弱性による回収・リコール、 ユーザによる訴訟など、メーカーでの損害も発生し始めた Copyright 2015 (C)Ubiteq, Inc. Proprietary and Confidential 10 脅威 Copyright 2015 (C) Ubiteq, Inc. Proprietary 11 走行中に自動車を遠隔操作 (研究) 車載のインフォテイメントシステムを経由して自動車を遠隔操作 WIRED http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/ ※動画あり (日本語) http://www.itmedia.co.jp/enterprise/articles/1507/22/news060.html 研究者: Charlie MillerとChris Valasek、2013年にPCから車載LAN経由で自動車を操作する発表 クライスラー(FCA)のコネクテッドカーシステム「Uconnect」の脆弱性を攻撃 エンタメシステムのチップセットのファームウェアを更新 エアコン、ワイパー、ブレーキ、変速、ステアリングに干渉 バック中にはハンドル操作も奪取 ファームウェアの更新なしでも、ネットワーク内の他の 自動車の情報を取得可能 FCAは140万台のリコールで対応 修正ソフトをUSBメモリで提供し、 オーナーまたは整備工場で更新 画像.ブレーキ不能で溝に(出典:WIRED) 詳細はBlack Hat USA 2015で発表予定(2015年8月5日 15:00) 別件: 米国NHTSAは、FCAの車両火災などの対応の遅れから制裁金1.5億ドルを課し、 監視人を送り込むことを決定 http://japanese.engadget.com/2015/07/27/140-1-500/ FCA: フィアット クライスラー オートモーティブ Copyright 2015 (C) Ubiteq, Inc. Proprietary 12 Uconnectの脆弱性 研究者機材・環境 問題と見られる脆弱性 京セラ製スマホ テザリング SprintのSIM 契約 研究者がSprintの通信網をス キャンして取得した情報: ・車体識別番号(VIN) ・メーカー/モデル ・IPアドレス ・位置情報 ・スピード(動画から) ・任意の端末に認証なしで車両状態を応答してしまう ・Uconnect車載機の一部ソフトを書き換え可能 米国の通信事業者 “Sprint”の3Gネットワーク内を スキャン(走査) Uconnect 通信機器 Uconnect 通信機器 Uconnect 通信機器 複数回スキャンの結果から、 脆弱性を含む車体数を約47万 台と推計 Copyright 2015 (C) Ubiteq, Inc. Proprietary 13 遠隔操作の手順 研究者機材・環境 米国の通信事業者 “Sprint”の3Gネットワーク 京セラ製スマホ テザリング SprintのSIM 契約 [記事から推測できる攻撃手順] 1. Uconnectの通信の脆弱性を利用し、 IPアドレスを指定してUconnectにア クセス 2. チップセットのファームウェアに攻撃 コードを注入(Uconnectシステムでは ない) 3. 攻撃用パソコンからチップセットに対 してコマンドを送信 4. チップセットからCAN-BUSに遠隔操 作のためのCAN命令を送信 IPアドレス Uconnect 通信機器 Uconnect 車載機 チップセットの ファームウェア ボディ系CAN 駆動系CAN 自動車本体 Copyright 2015 (C) Ubiteq, Inc. Proprietary 14 GM OnStarのRemoteLinkアプリの脆弱性 $100程度の安価な機器で、別の端末からOnStar経由で遠隔操作可能 WIRED http://www.wired.com/2015/07/gadget-hacks-gm-cars-locate-unlockstart/ ※動画あり (日本語) http://www.gizmodo.jp/2015/08/onstar-ownstar.html OnStarのRemoteLinkアプリの脆弱性による影響 スマホが、車体に追加した偽のWi-Fi APに接続させられる OnStarサーバーがなりすまされて、ID,PWが漏えい OnStarで利用可能な操作を勝手に実行される - ドアのアンロックやイグニッション点火(1回のみ) - ただし、ギアを入れて発信するにはKeyFobが必要 GMはアプリとサーバーソフトウェアを修正して対応 DEF CON 23(2015年8月)で発表 画像.$100で作成した機器 (出典:WIRED) https://www.defcon.org/html/defcon-23/dc-23-speakers.html#Kamkar Copyright 2015 (C) Ubiteq, Inc. Proprietary 15 マーキー米上院議員が”SPY”法案提出 マーキー米上院議員が”SPY”法案を提出 2015-07-21 プレスリリース(英文): http://www.markey.senate.gov/news/press-releases/sensmarkey-blumenthal-introduce-legislation-to-protect-drivers-from-auto-securityprivacy-risks-with-standards-and-cyber-dashboard-rating-system 法案名:"Security and Privacy in Your Car Act of 2015"または "SPY Car Act of 2015" 法案ではFTCにNHTSAと協力し、サイバーセキュリティ標準とプライバシー標準の開発と評価 システムである「サイバーダッシュボード」の開発を求める 車がハッキングされる危険性、米上院議員が報告書で警告 CNET Japan, 2015-02-10 http://japan.cnet.com/news/service/35060229/ レポート(英文): http://1.usa.gov/1AbIrAr CBS news 60 min(英語): http://cbsn.ws/1Kq27U3 ほとんどすべての自動車に無線通信機能が搭載されている 高度な安全機能が搭載されようとしているが、セキュリティとプライバシの基準がない “業界のセキュリティおよびプライバシープラクティスが驚くほどまちまちで不完全な状態にある ことから” ... NHTSAとFTCは新たな基準を作る必要がある Copyright 2015 (C) Ubiteq, Inc. Proprietary 16 ホームルーターの脆弱性 ロジテック製ルーターに脆弱性あり 外部からID、パスワードが取得可能な状態になっていた 利用者のID、パスワードが不正アクセスに利用される 被害が収まらず、3年前の製品に対して更新をするよう に全国紙で社告を出すことになり、ブランド低下と広告 費用などの損害が発生(推定:数千万円規模) Copyright 2015 (C)Ubiteq, Inc. Proprietary and Confidential 17 スマートテレビ事例 サムスン社製のスマートテレビの内蔵カメラが外部からア クセスできてしまい、宅内を覗き見られる脆弱性が発見 された(2013年)(被害報告なし) 自宅内 インターネット 内臓カメラ スマートテレビ Copyright 2015 (C)Ubiteq, Inc. Proprietary and Confidential 悪意のあるユーザー 18 その他、セキュリティ上の脅威の状況 ゲートウェイ機器 IP電話(交換機)パスワード悪用で海外通話 家庭用ルータ―のパスワード悪用で日本国内サービスに中継 POSレジ POSレジ(Windows)へのウイルス感染 設備工事業者のパソコンからセンターへ ATM ATM自体の盗難、カード読み取り、暗証番号入力の盗撮 不正なソフトウェアを実行させて現金引き出し 自動車 遠隔制御、スマートキーの書換え、無線妨害で盗難 走行履歴の漏えい、走行距離計の改ざん Copyright 2015 (C) Ubiteq, Inc. Proprietary 19 IoTとその脅威 IoT: Internet of Things 安く高性能なコンピューターが、何とでもつながる 多様な無線通信方式、豊かな表現、多彩な機能 インターネットとクラウドで連携し、実生活・実社会と連動 IoTの脅威とは コンピュータ・ネットワーク・アプリケーションの 総合的な脅威 企業・組織の情報セキュリティとの違い 必ずしも管理者がいない、教育・トレーニングがない 様々なモノが「つながってしまう」 Copyright 2015 (C) Ubiteq, Inc. Proprietary 20 セキュリティの責任の考え方 現時点では、製品のセキュリティによる事故などの責任の 所在はあいまい Webサイト等の情報セキュリティに関する判決では、「公 知」の問題に対応していない場合や、広く推奨されている 対策が施されていない場合に、開発会社の責任が認定され ている 一般的に対策されるべき対策がないと重過失とされる 経産省やIPA(情報処理推進機構)からの注意喚起情報やガイドライ ンが守られるべき指標として示された セキュリティには「ここまでやれば大丈夫」はないが、 「これをやっていないと責任を問われる」はある 今後、メーカーにとってセキュリティ対策不足はリスクとな ると思われる。 Copyright 2015 (C)Ubiteq, Inc. Proprietary and Confidential 21 政府の取り組み 2015年5月25日に発表された政府の「サイバーセキュリティ戦略 (案)」では安全なIoTシステムの創出のために以下の取り組みを実 施すると記載されている。 (1) (2) (3) (4) 安全な IoT システムを活用した新規事業の振興 IoT システムのセキュリティに係る体系及び体制の整備 IoT システムのセキュリティに係る制度整備 IoT システムのセキュリティに係る技術開発・実証 出典:NISC「サイバーセキュリティ戦略(案)について」 http://www.nisc.go.jp/conference/cs/dai02/pdf/02shiryou01.pdf Copyright 2015 (C)Ubiteq, Inc. Proprietary and Confidential 22 安全なIoTシステムの構築のために 政府の「サイバーセキュリティ戦略(案) 」では安全なIoTシステムの 開発のために以下の内容を取り上げている。 企画・設計段階からセキュリティの確保を盛り込むセキュリティ・バイ・デザイン (SBD)の考え方に基づき、安全なIoT(モノのインターネット)システムを活用した 事業を振興 IoTシステムに係る大規模な事業について、サイバーセキュリティ戦略本部による 総合調整等により、必要な対策を整合的に実施するための体制等を整備 エネルギー分野、自動車分野、医療分野等におけるIoTシステムのセキュリティに 係る総合的なガイドライン等を整備 IoTシステムの特徴(長いライフサイクル、処理能力の制限等)、ハードウェア真 正性の重要性等を考慮した技術開発・実証事業の実施 市場に問題のある製品を出さないためには、 設計段階からの「セキュリティ・バイ・デザイン」の考え方が重要で あると同時に、実際にセキュリティが有効であるか評価することも 重要。 Copyright 2015 (C)Ubiteq, Inc. Proprietary and Confidential 23 IoTセキュリティ標準はある? IoT・生活機器分野にセキュリティ標準は未整備 機能安全(セーフティ) 基本 分野別 原子力 IEC61513 プロセス産業 IEC61511 自動車 医療機器 IEC 61508 「電気・電子 ・プログラマ ブル電子の 機能安全」 ISO 26262 IEC 60601 白物家電 IEC60335 産業機械類 IEC62061 製品・部品の セキュリティ機能 JIPDECが認定した 認証機関が組織の セキュリティ体制を認証 組織 セキュリティ 基本 策定中 または 未策定 ISO 27001 「ISMS:情報 セキュリティ マネジメント システム」 策定中 または 未策定 分野別 IEC 62443 「汎用制御 システムの セキュリティ」 未策定 CSSCが制御システムを評 価・認証(EDSA認証) 生活機器に関する セキュリティ評価・検証・ 認証を行うための ガイドライン・標準規格 スキームがない IPAが認定した認証機関が セキュリティ機能を評価・認証 IPA で実施 ISO 15408 「セキュリティ 評価・認証」 CSSC:技術研究組合制御システムセキュリティセン ター IPA:独立行政法人情報処理推進機構 JIPDEC一般財団法人日本情報経済社会推進協会 Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 24 IoTセキュリティガイドライン作りの動き IPA(経済産業省所轄の独立行政法人) 「IoT社会を見据えた国内初の業界横断的なソフトウェア開発指針」の検討がス タート(IPA 8/4リリース) 自動車、住宅、家電、ロボット等、産業界をはじめ、大学教授など複数の有識者 で構成される検討会をIPA内に設置し、開発指針の策定に着手した。 →日本におけるIoTセキュリティに関する一つのガイドライン JSAE(自動車技術会) 「自動車の情報セキュリティの分析ガイド」 自動車業界に特化した「脅威分析1手法」と「リスク評価2手法(CVSSと RSMA)」でセキュリティ要件抽出手順を解説したガイドブック(2015年3月) (セキュリティ検討手順のガイドライン化) Copyright 2015 (C)Ubiteq, Inc. Proprietary and Confidential 25 分野で異なる安心・安全レベル IoTサービスは今後、製品分野を超えて連携し、新たなサービス価 値を提供する その際、本当に接続相手が連携してよい信頼性をもっているか、 確認手段はまだ未検討 必要な安心・安全レベル ①分野毎に、必要とされる 安心・安全レベルが異なる 実際のレベル 安心・安全 連携 必要なレベル B分野 機器 実際のレベル 安心・安全 連携 必要なレベル 実際のレベル 安心・安全 必要なレベル A分野 機器 実際の安心・安全レベル ②連携時には低いレベル に合わせざるを得ない C分野 機器 Copyright 2015 (C) Ubiteq, Inc. Proprietary and Confidential 26 IoTサービスの水平方向の連携モデル ヘルスケア 自動車 HEMS 家電 Copyright 2015 (C) Ubiteq, Inc. Proprietary 27 IoTサービスの垂直的な階層別構成 a b メッセージ/コンテンツ 他の機器やサービス、利用者と 交換する命令や情報。 アプリ 機器の動作や情報収集・交換を制御する ために実行するソフトウェア 端末 センサーやアクチュエータ、入出力表示など 末端に配置される機器 ゲートウェイ 無線と有線のメディア変換、速度変換、 接続と情報の一時集約、平均化など クラウド 常時サービスを提供するサーバーと 情報の蓄積・分析 ネットワーク Web通信(HTTP)や無線による 接続と中継 Copyright 2015 (C) Ubiteq, Inc. Proprietary 28 IoTサービスの「物理と仮想」の融合 広範囲な情報化・仮想化による融合 制御情報 物理空間の 制御 金銭・権利等の 信用の仮想化 信用がある 情報 計測情報 物理空間の 認識 製造・流通の 仮想化 製造情報 流通情報 物理 仮想 ソフトウェアがさらに重要に Windows、iOS、Linux用アプリ、FPGA用ファームウェアを含む Copyright 2015 (C) Ubiteq, Inc. Proprietary 29 IoTサービスにおける脅威の想定 想定される状況(その1) いま何がつながっているか、これから何がつながるか、分からない 想定される脅威(例) 子供が脆弱性のある中古家電を持ち込み、家庭にウイルス感染 - 何が起きたのか、何が原因か、ユーザには分からない 脆弱性 生活機器 A 生活機器 B 生活機器 C 生活機器 D 持ち込み 解決すべき課題 個々の生活機器のセキュリティ機能の強化、中小企業への支援 連携セキュリティ技術・フレームワークの開発 連携時の攻撃被害に対する責任分界の取り決め ユーザへの「つなげるリスク」の教育 など Copyright 2015 (C) Ubiteq, Inc. Proprietary 30 IoTサービスにおける脅威の想定 想定される状況(その2) 異なる分野のネットワークが意図せず、つながる 想定される脅威(例) 他分野の生活機器の思わぬ動作がサービスに影響 ? 節電指示 電源停止 要請 HEMS 端末 コンテンツ 伝送中 生活機器 A 生活機器 B HEMSサービス事業者 HEMSネットワーク エンターテインメントネットワーク 解決すべき課題 各分野(業界)におけるセキュリティ検討、セキュリティ標準の策定 分野ネットワーク間のセキュリティ連携策の検討 各分野(業界)間のセキュリティ対応の格差の是正 など Copyright 2015 (C) Ubiteq, Inc. Proprietary 31 IoTサービスにおける脅威の想定 想定される状況(その3) いたる所で生活機器とモバイルデバイスが接続 想定される脅威(例) モバイルデバイスがウイルスなどの脅威の運び役に ゲーム機 ウェラブル 機器 ヘルスケア機器 自動車 解決すべき課題 通信業界におけるモバイルデバイスのセキュリティ強化 生活機器とモバイルデバイスの連携セキュリティの検討 生活機器やモバイルデバイスへの攻撃に対する規制や罰則の強化 など Copyright 2015 (C) Ubiteq, Inc. Proprietary 32 IoTサービスにおける脅威の想定 想定される状況(その4) 多くの生活機器がサーバと通信 想定される脅威(例) 攻撃による通信停止、情報漏えい・改ざんなど 改ざんデータ ? サービス提供サーバ (クラウド) 測定データ 医療・ヘルスケア端末 測定データを改ざんし、 診断や健康アドバイスを妨げる データを改ざん 攻撃者 解決すべき課題 攻撃による通信停止や情報漏えい・改ざんなどへの対応検討 ユーザへの生活機器のネットワーク接続のリスクの周知 など Copyright 2015 (C) Ubiteq, Inc. Proprietary 33 IoTサービスにおける脅威の想定 想定される状況(その5) 生活機器を遠隔から監視、操作するサービスが増加 想定される脅威(例) 遠隔サーバの乗っ取りによる生活機器の攻撃、遠隔操作と手元操作の対 立など 攻撃者 遠隔監視サービス会社 不正アクセスし、 誤動作させる ユーザ 家庭用蓄電池 生活機器 手元操作 インターネット ルータ 遠隔操作 操作の対立 解決すべき課題 誤動作がなくても ユーザの操作ミスで 対立する場合も サーバが乗っ取られた場合の生活機器の保護 遠隔操作と手元操作の対立時の適切な対応 ユーザへの生活機器のネットワーク接続のリスクの周知 など Copyright 2015 (C) Ubiteq, Inc. Proprietary 34 IoTサービスの垂直的な階層別対策の方向性 メッセージ/コンテンツ アプリ アプリケーションで コントロールしやすい 部分 E2E 端末 a b ゲートウェイ クラウド マイコン、仮想化、 有線/無線など 多種多様な 実装、製品があり コントロールしにくい ネットワーク Copyright 2015 (C) Ubiteq, Inc. Proprietary 35 対策 Copyright 2015 (C) Ubiteq, Inc. Proprietary 36 情報セキュリティ10大脅威の教訓をIoTにも反映 ソフトウェアの脆弱性 (よわみ) 脆弱性が少ない開発、脆弱性を探して減らす、被害を軽減する工夫 ウイルス感染 確認済みのソフトウェア以外はインストールさせない 所定外のソフトウェアが実行されていることを検知する パスワード窃取 文字列のパスワードは盗まれる前提で別の保護を併用する 設定不備 利用当初から継続してセキュアになるような設定を検討する 誘導(罠にはめる) 上司・顧客になりすました依頼の裏付け確認、複数チェックをする仕組み 情報セキュリティ 10 大脅威 2015~ 被害に遭わないために実施すべき対策は? ~, IPA, 2015年3月 http://www.ipa.go.jp/security/vuln/10threats2015.html →さまざまな脅威に共通的に対応できる開発プロセスが必要 Copyright 2015 (C) Ubiteq, Inc. Proprietary 37 開発プロセスから見た対策の枠組み 既存の開発プロセスの概要 構想・要件 要求分析 妥当性検証 システム / アーキテクチャ設計 統合テスト →ハードウェア設計・開発・検証 →ソフトウェア設計・開発・検証 Copyright 2015 (C) Ubiteq, Inc. Proprietary 38 開発・運用プロセスから見た対策の枠組み 既存の脅威 構想 要求分析 システム / アーキテクチャ設計 ... 他分野、他社 の脅威事例 新たな脅威 脅威分析と セキュリティ設計 セキュリティ評価、 被害への対応 ビジネス関係者 インシデント対応 利用手順 第三者評価 外部仕様・API 外部の脆弱性評価 運用・監視 妥当性検証 統合テスト HW要求、SW要求、セキュリティ要求 →ハードウェア設計・開発・検証 →ソフトウェア設計・開発・検証 内部脅威分析と設計 脆弱性低減 セキュリティ実装の検証 単体の脆弱性評価 * ユビテックまとめ Copyright 2015 (C) Ubiteq, Inc. Proprietary 39 セキュリティ開発プロセスの標準化活動の例 重要な産業分野 政府調達 (ISO/IEC 15408/Common Criteria) 航空 (EUROCAE)、鉄道、制御システム(Achilles、EDSA、IEC 62443) 自動車分野 JSAE, 自動車の情報セキュリティの分析ガイド SAE, J3061: Cybersecurity Guidebook for Cyber-Physical Automotive Systems document ISO/IEC JTC1, TC22 SC32: Road Vehicle and Security(起案中) 参考 日本でも「新たなサイバーセキュリティ戦略」の一つとして、政府機関向けの ペネトレーションテスト(侵入試験)を2015年から実施する方針 http://www.nisc.go.jp/active/kihon/pdf/cybersecurity-senryaku-gaiyo.pdf http://www.nisc.go.jp/conference/cs/dai01/pdf/01shiryou05.pdf Copyright 2015 (C) Ubiteq, Inc. Proprietary 40 脅威分析の問題と対応 問題 脅威分析はセーフティ分析よりも範囲が広い - ソフトウェアの漏えい、改ざんなど損失を受ける脅威 - 製品のソフトウェアが書き換えられて乗っ取られる脅威 - 履歴情報によるプライバシー関連への脅威、など 現状の対応 セーフティ分析とは別に、脅威分析を実施 - 担当者もセキュリティ上、攻撃者の視点を育成 外部仕様から内部仕様へと段階的に分析 - 脅威分析が洗練されるまでは、一度に詳細の分析は行わない 想定を支援するための「脅威分類」を準備 - 従来からある分類に、新しい事例を反映した脅威 Copyright 2015 (C) Ubiteq, Inc. Proprietary 41 対策技術 基本的な信用の提供 暗号化等セキュリティ区画の分離: TrustZone, HSM ソフトウェアの保護: 書き込み時の認証、コード検証 正しいソフトを検証しながら実行: セキュアブート 不正ソフトの実行を検出: 侵入検知 セキュリティレベル・品質の説明責任: アシュアランスケース PKI(公開鍵暗号インフラ)の活用 オープンなシステムで信用の提供、保証 交換する属性情報、コンテンツ自体の保護 脆弱性評価 自動化による脆弱性検査の省力化 第三者サービスによる評価 Copyright 2015 (C) Ubiteq, Inc. Proprietary 42 今後の課題 正しさ 正しい状態をよりミクロに検証、不正状態を機械的に検出 侵入後 侵入検知、不正動作検出後の原因分離と自律的な復旧 レベル セキュリティの程度・レベルを分野別に醸成 情報共有 異業種、異組織間で脅威・侵入・対策の情報共有 Copyright 2015 (C) Ubiteq, Inc. Proprietary 43 攻撃者視点による先回りした対策検討 攻撃技術の鍛錬 ⇒米国(世界):Black Hat、DefCon - 参加者数:Black Hat=約1万人、DefCon=約1.5万人 (学生~企業人まで) ⇒日本:IPAセキュリティキャンプ - 参加者数:選抜50人(学生のみ) 攻撃ツール(検証ツール)の整備 次の攻撃手法を開拓するため、過去の攻撃手法をツール化 過去の攻撃手法による脆弱性が残っていないかの検証を手 軽に行えるツールとしても活用 DefConでは、ハッキング手順で活用したツール類を紹介し、 次の新たなハッキングに活かしてもらう。またオンサイトでツー ルが販売されている(100ドル前後の金額感で) Copyright 2015 (C) Ubiteq, Inc. Proprietary 44 生活機器の 連携セキュリティへの取組み CCDSの活動から Copyright 2015 (C) Ubiteq, Inc. Proprietary 45 CCDSの背景及び目的 ネットワーク接続したり他の機器と連携させたりしても安全・安心 に利用できる環境を実現するため、重要生活機器のセキュリティ 技術に関する調査研究、ガイドラインの策定や標準化の検討、及 び普及啓発を行う ウイルス 感染 ITS・自動車 アプリ AV・家電アプリ 機器連携 エネルギー・ HEMSアプリ 46 サーバ連携 医療・ヘルスケア アプリ その他 生活機器アプリ 侵入 IoTサービスの相互連携により、 脅威が伝搬する危険性 Copyright 2015 (C) Ubiteq, Inc. Proprietary 46 CCDS 組織体制 2015年度 会員種別 会長:徳田英幸 慶應義塾大学教授 代表理事:荻野 司 京都大学特任教授 理事:後藤(情報セキュリティ 大学院大学教授) 長谷川(eSol社長) 服部(ヴィッツ取締役) 幹事会 事業推進WG 幹事会員 正会員 学術会員 一般会員 賛助会員 社員総会 理事会 総会員数39(2015/3末) 事務局 生活機器セキュリティ ガイドラインWG 車載器 Sub WG (JVCK) 金融ATM Sub WG (HOTS) 決済端末 Sub WG (OSK) ユーザビリティ WG ホームネット Sub WG (日立) セキュリティ 技術WG 個別技術 WG (設置可能) ※クローズドなWG も設置可能。 Copyright 2015 (C) Ubiteq, Inc. Proprietary 47 外部団体との連携関係 IoTセキュリティガイドライン策定 ・開発プロセスガイドライン:Security by Design ・検証ガイドライン ->国際標準化に向けて 安心、安全なサービス・製品開発を目指す! IoT脆弱性検証基盤構築 ・脆弱性検証ツール(業種毎) ・脆弱性検証シナリオの策定 セキュリティの観点を組み入れた脆弱性基盤を構築! Copyright 2015 (C) Ubiteq, Inc. Proprietary 48 参照資料、お問い合わせ先 https://www.ccds.or.jp/ 組込み製品のセキュリティ評価、テスト、調査 →ユビテック ユビキタス研究所 東京都品川区西五反田1-18-9 五反田NTビル6F TEL:03-5487-5567 FAX:03-5487-5561 メールアドレス [email protected] ホームページ http://www.ubiteq.co.jp Copyright 2015 (C) Ubiteq, Inc. Proprietary 49
© Copyright 2024 ExpyDoc