情報系のべんきょう

情報系のノートを作ります.ビギナー向けでは無いです.

第7章 IoT情報セキュリティ

7-1 IoTにおける情報セキュリティ

p285 セーフティとセキュリティ

従来より組み込み機器には誤動作や事故により人や環境に被害を与えないよう安全性を高める配慮がなされており,このような設計の考え方をセーフティ設計または機能安全設計という.自動車の設計を例に挙げると,交通事故による衝突の際エアバックを作動させてドライバーの怪我(被害)を軽減させる配慮がなされている.

これに対して,セキュリティにおける被害は機器やシステムへの不正アクセスデータ改ざん等により誤動作や予期しない停止が想定される.2015年米国自動車メーカーのある車載システムではハッキングによりこれを遠隔操作できることが指摘され100万台以上のリコールにつながった.

p285 情報セキュリティの分類

一般に情報セキュリティは物理セキュリティと論理セキュリティに分類される.

物理セキュリティは,建物や設備の防災,防犯データの保存,安定した電源供給や通信環境などを対象とする.モバイル通信でネットワークに接続するIoTデバイスの場合SIMカードが盗難されて他のデバイスで悪用されるケースが挙げられる.もし電話番号の認証のみで接続できるシステムがあれば,盗難車がサーバ内の機密情報に不正アクセスできてしまう恐れがある.

論理セキュリティはさらに2つに分類され,システムセキュリティと人的セキュリティがある.システムセキュリティはITシステムを対象にしており,暗号技術,認証技術,アクセス制御等で構成される.一方,人的セキュリティとは組織的にセキュリティ確保に取り組む体制作りのことで,セキュリティーポリシの策定や人材の教育訓練等を指す.

p286 情報セキュリティの要件

情報セキュリティを満たすための3大要件として機密性完全性可用性がある.

(1)機密性(Confidentiality)

情報資産に対して許可されたものが権限の範囲内でアクセスできることである.

(2)完全性(Integrity)

情報資産が破壊,改ざんされていないことである.

(3)可用性(Availability)

情報資産やITシステムに対して必要な時に中断することなくアクセスできることである.

企業で利用される情報システムは一般に機密性が重視されるが,IoTシステムでは利用用途によっては可用性が最優先されることがある. 工場のラインといった制御システムが代表例である.

3大要件の頭文字をとって一般的な情報システムの優先順位はCIAとされ制御システムのAICと対比される.

p287 リスクへの対処

IoTデバイスにおけるリスク低減の対策として,フールプルーフフォールトレランスといった考え方を適用できる.

フールプルーフとはシステム設計の考え方の1つで,システムに対する知識や経験が不足していても,誤操作をしたときに事故に至らないようにすることである.

フォールトトレランスとはシステム設計の考え方の1つで,システムの一部に障害が発生しても,システム全体を停止することなく継続運用することである.

7-2 脅威と脆弱性

p289 ネットワークスキャン,パスワードクラック

サイバー攻撃に際し,攻撃者は攻撃対象に対する組織のネットワーク情報を収集することから始める.ホストやネットワーク機器の製品名,バージョン,IPアドレス,稼働中のサービス等を特定することをネットワークスキャンという.中でも攻撃対象のホストに対して,通信可能なポートを探索し,アプリケーションの種類やバージョンを確認する攻撃をポートスキャンという.ネットワークスキャンを実装するツールは多数公開されており代表的なものにnmapと言う無償のソフトウェアがある.

ネットワークスキャンの対策としてはファイアウォールのフィルタリングルールにより特定のサービスのみ接続を許可することなどが挙げられる.

攻撃者がネットワークスキャンにより攻撃対象のホストを特定すると,次はOSやアプリケーションのパスワードを奪いホストへ侵入する事が想定される.このパスワードを奪う行為をパスワードクラックという.

代表的な手法であるブルートフォース攻撃は,IDまたはパスワードのいずれかを固定して,特定の文字数や文字の種類の中ですべての組み合わせを試す方法である.特に文字長が短く文字の種類が少ない場合に狙われやすいといえる.ブルートフォース攻撃のほかに,ユーザID等の利用者情報からパスワードを推測する手法や,情報システムで一般的によく使われそうなパスワードを試していく手法(辞書攻撃)もある.パスワードクラックはいずれの手法も固定式のパスワードで認証するシステムで有効なため,対策としてはアカウントロック機能の設定,ワンタイムパスワードや生体認証の導入が挙げられる.

p291 バッファオーバーフロー

CやC++はプログラムの実行中に,データを保存するためのまとまった領域をメモリ上に確保する.この保存領域をバッファと呼び,バッファサイズを超えたデータが入力されると,バッファオーバーフロー(BOF)と言う事象が生じる.プログラムの脆弱性であるBOFは,古くからサイバー攻撃の標的にもされ,遠隔からの管理者権限奪取やマルウェアのダウンロードなど,重大なセキュリティ事故を引き起こしてきた.

p292 マルウェア

マルウェアとは,コンピュータウィルスやワーム,トロイの木馬,ボット,スパイウェアを総称した呼び方である.コンピュータがマルウェアに感染すると,利用者の意図に反した動作が実行され,データの破壊や改ざん,他のコンピューターへの感染,外部からの遠隔操作といった攻撃により,深刻な被害を受けることになる.対策としては,ファイアウォールで不要なポートを遮断すること,ウィルス対策ソフトを導入し最新のウィルス定義ファイルを適用すること,OSやソフトウェアのセキュリティパッチを当てる事が挙げられる.

7-3 セキュリティ対策技術

p294 認証

認証とは,あらかじめ決めておいた人あるいはモノが,情報やその他リソースにアクセスすることを許可する行為である.

ICチップ認証は人が物理的なデバイスを携行して認証する方式である.ICチップの中にデータを保存できる領域があるため,人が記憶するパスワードよりも強固なパスワードを保持できる.その反面,デバイスの紛失や盗難の危険性を伴うため,紛失や盗難発生時のユーザの問い合わせ窓口や,認証機能の無効化手続きなど,運用体制を築く必要がある.ICチップを搭載したICカードには接触型と非接触型があり,接触型としては携帯電話用のSIMカードなどがある.非接触型としては交通機関の乗車カードや社員証に使われるFeliCa規格などがある.

生体認証とは身体的な特徴を利用した認証方式である.古くから指紋が使われているが,最近では顔や声紋,虹彩,静脈パターンを用いることもあり,偽造が難しく忘れたりなくしたりすることもない,という特徴がある.特に虹彩は年齢を重ねても変化がないと言う点がメリットである.ただし他人を誤って本人と認識してしまう他人受け入れ,又は本人を拒否してしまう本人拒否という問題が発生する恐れもある.

FIDO仕様では公開鍵暗号化方式と生体認証を組み合わせて,パスワードレスのオンライン認証の標準を策定した.ユーザはデバイスに生体情報を登録し,オンラインサービスにそのデバイスを登録しておけば,サービスログイン時にデバイス上で生体認証するだけで済ませられる.

p295 暗号化

暗号化とは,データを意味のある情報として読めないように変換することである.暗号化される前のデータを平文と呼び,暗号文から平文に戻すことを復号という.

共通鍵暗号化方式は,暗号化鍵と復号鍵が同一で,データを送信する側と受信側との間で鍵を共有する方法である.2者間で事前に1つの鍵を共有しておけば両者で暗号化と復号を行うことができる.ただし一般に n者間で共有する時は \dfrac{n(n− 1)}{2} 個の鍵が必要で管理が大変である.現在はAESという標準を利用することが推奨されている.

一方,公開鍵暗号化方式では,異なる暗号化鍵と復号鍵のペアを作り,暗号鍵を広く公開し,復号鍵は自身で保管する.公開しておく鍵を公開鍵,復号に用いる鍵を秘密鍵と呼ぶ.公開鍵を用いて暗号化された暗号文は,秘密鍵を持つ者だけが復号できるという仕組みである.公開鍵から秘密鍵を推測することは非常に困難とされている.公開鍵暗号化方式の代表的な実装手法にRSAがある.

公開鍵暗号化方式は共通鍵暗号化方式に比べ,演算が複雑で処理に時間がかかるという問題がある.

データの本文そのものには処理時間の短い共通鍵暗号化方式を利用し,共通鍵の配布には公開鍵暗号化方式を利用する方法が出てきた.これをハイブリット方式と呼び,SSLなどのセキュリティプロトコルなどインターネット上で広く用いられている.

デジタル署名は送受信するデータの改ざん検知に利用される技術で,ハッシュ関数公開鍵暗号化方式を用いる.ハッシュ関数とは任意の長さの入力データから固定長のデータを出力する関数で以下のような性質を持つ.

・一方向性:ハッシュ値から入力値を求める事は困難

・第二原像計算困難性:ある入力値とハッシュ値から同じハッシュ値を出力する別の入力値を求める事は困難

・衝突困難性:同じハッシュ値を生成する異なる2つの入力値を求める事は困難

7-4 IoTのセキュリティ対策

p299 IoTシステムのセキュリティ対策

(1)耐タンパ性

耐タンパ性とは,物理的にデバイスを盗まれた時や不正アクセスを受けたときの,内部データやソフトウェアに対する解析の困難さをいう.具体的には,外部から回路パターンを解析されないように筐体内を樹脂で充電したり基盤をコーティングすることで防御される.また,外部から想定外の信号を検知すると不正な読み出しと判断し,メモリ内のデータを自動で消去する.

(2)セキュアブート

バイスの電源投入時にデバイス内のソフトウェアが正規品であるかどうかを検証し,問題がなければ起動を許可し,あらかじめデジタル署名を保持したソフトウェアのみ実行できるようにする仕組みである.もともとはパソコンを高速で安全に起動シャットダウンするUEFIの一機能である.UEFIコンソーシアムによって策定された.

(3)FW(Fire Wall)

FW(ファイアウォール)は,インターネット側から不正なアクセスを防御するネットワーク機器である.FWは,外部との境界であるゲートウェイ機器,ルータなどの手前に設置され,フィルタリングルールに基づいたパケットの追加,拒否,破棄を行う.IPパケットの宛先と送信元のIPアドレスTCPまたはUDP,サービスのポート番号を用いてフィルタリングルールを設定する.

(4)IDS(Intrusion Detection System)・IPS(Intrusion Prevention System)

IDS(侵入検知システム)は多数の攻撃パターンをデータベースとして持ち,通信路を監視して攻撃をリアルタイムに検知するシステムである.主にネットワーク上のパケットを監視するNIDSと,WebサーバやDBサーバなどのホストに直接インストールされるHIDSがある.

NIDSの持つ侵入検知機能に加え,検知したパケットをリアルタイムに遮断するシステムをIPS(侵入防御システム)と呼ぶ.

(5)WAF(Web Applications Firewall)

FWやIDS,IPSだけではアプリケーションの脆弱性を狙った攻撃,例えばクロスサイトスクリプティングSQLインジェクションなどに対処することができない.WAFはウェブアプリケーションにおいてHTTP通信などを解析し攻撃を検知,防御する.

(6)VPN(Virtual Private Network)

VPNとは,インターネットなどの公衆網において暗号化処理などを行い,仮想的なプライベートネットワークを実現する技術である.インターネット上で安価に構築するVPNをインターネットVPN,通信事業者が自前のIPネットワーク上で提供するVPNサービスをIP-VPNと呼び区別される.

インターネットVPNにはIPsec-VPNSSL-VPNがある.

(7)マルウェア対策

マルウェアの代表的な対策を以下に示す.

・OSやアプリケーションのバージョンを最新化しセキュリティパッチを適用する.

コンピュータウィルス対策ソフトを導入しパターンファイルを最新の状態にする.

・万が一に備え定期的にデータをバックアップする.

7-5 標準化動向・法制度

p308 個人情報保護法

インターネットの普及に伴ってプライバシー保護が重視されるようになり,2003年5月に個人情報の保護に関する法律が成立した.プライバシーを尊重し,信頼されないように保護するシステム設計を,概念的に「プライバシー・バイ・デザイン」という.

最近では,個人に関わる情報量の増加と照合技術の発展により,思わぬ情報の突き合わせで個人を特定し得るケースが出てきた.このようなビックデータ時代の到来に伴い,内閣IT戦略本部ではパーソナルデータを安全に利活用することなどを目的に,「パーソナルデータに関する検討会」を発足した.2015年9月には個人情報保護法が一部改正されている.主な規定は以下である.

(1)個人情報の定義の明確化

従来の個人情報に,指紋認識データや顔認識データなどの身体的特徴,及び旅券番号や免許証番号などの符号的情報を追加

(2)要配慮個人情報の新設

人種や信条,病歴など機微情報の取得について,本人同意を原則義務化

(3)第三者提供データの加工方法の規定

個人情報の復元や個人の特定につながる情報付加を禁止する条件で,本人の同意なしに第三者提供が可能

(4)第三者機関の新設

事業者の個人情報の取り扱いに関して,監視監督する「個人情報保護委員会」を内閣府の外局に設置

(5)グローバル化への対応

外国事業者への第三者提供など,国家間で個人情報を取り扱う場合の規定を整備

p309 サイバーセキュリティ基本法

2014年11月サイバーセキュリティ基本法が制定され,我が国のサイバーセキュリティを推進する取り組み方針が打ち出された.

内閣にはサイバーセキュリティ戦略本部を設置し,内閣官房には事業事務処理を適切に行う内閣サイバーセキュリティセンターNISCを設置した.2016年7月,総務省及び経済産業省が共同で開催する「IoT推進コンソーシアムIoTセキュリティワーキンググループ」では,IoTセキュリティガイドラインver1.0を策定した.

規定されている基本的な計画は

・サイバーセキュリティに関する施策の基本的な方針

・国の行政機関等におけるサイバーセキュリティの確保

・重要インフラ事業者等におけるサイバーセキュリティの確保の促進

がある.

参考

IoT技術テキスト第3版

【MCPC】第6回IoTシステム技術検定のうろ覚え過去問

https://www.gg-sikau.com/?p=325

IoTシステム技術検定中級 テキスト第2版抜粋 音声読み上げ用

https://qiita.com/sxnxhxrxkx/items/bda596a4a6abc2504385#%E7%AC%AC1%E7%AB%A0-iot%E6%A6%82%E8%A6%81

難なく MCPC IoTシステム技術検定試験(中級) に合格したい

https://cutnpaste.hatenablog.com/entry/2017/12/03/193809