ゼファーネットのロゴ

IoTデバイスのセキュリティ

日付:

IoTデバイスのセキュリティ
イラスト:©IoT For All

IoT デバイスのセキュリティは、デバイスが実行されている環境から、実際のデバイスの機能が構築される基盤を形成するハードウェア プラットフォームとオペレーティング システムに及ぶ幅広い専門知識の領域です。各分野には異なるテクノロジーとスキルセットが必要ですが、すべての分野が一緒に安全なユニットを形成する必要があります。厳然たる真実は、たとえ他のすべての領域が完璧だったとしても、1 つの領域を無視すると致命的な結果を招く可能性があるということです。

ただし、安全なデバイスを 1 台備えて機能させることは始まりにすぎません。 1 台のデバイスだけでなく、フリート全体を安全に導入して運用するには、プロビジョニング、認証、ID 管理という形で別の課題が生じます。

記事上で

IoT セキュリティのドメインにおけるいくつかの重要な領域を検討します。 IoT デバイスにはさまざまな形式とサイズがありますが、次のセキュリティ関連の側面はすべてのデバイスに共通しています。

  • IoT デバイスの物理的なセキュリティ境界
  • Hardware
  • オペレーティングシステム
  • ソフトウェア
  • IoT デバイスの ID とプロビジョニング
  • IoTデバイスの認証

IoT デバイスの物理的セキュリティ境界

IoT デバイスは通常、データセンターで稼働するコンピューター システムなどとは大きく異なる、予測不可能で不安定で安全でない環境に設置されます。

十分な物理的セキュリティが保証できない場合は、物理的にアクセスする潜在的な悪意のある攻撃者からの脅威に対処できるように IoT デバイスを準備することが不可欠です。ハードウェアおよびソフトウェアの設計者がこのようなリスクを軽減するために実行できる対策がいくつかあります。これらの対策には、ストレージ デバイス上のデータの暗号化などの一般的な手法と、この記事の残りの部分で説明する IoT 固有の手法が含まれる場合があります。

Hardware

ハードウェアは IoT デバイスのセキュリティの基盤です。ハードウェアが侵害されると、IoT デバイスが備えているソフトウェア レベルの保護のほとんどが攻撃者によって回避される可能性があります。

これまで、攻撃者がコンピュータ システムに物理的にアクセスすると、セキュリティの観点からは基本的にゲームオーバーでした。幸いなことに、IoT デバイスやその他の種類のモバイル デバイスの数の増加によって、この分野では多くの進歩が見られました。このようなハードウェア レベルの保護の例は次のとおりです。

  • 信頼できる実行環境 Intel SGX などの (TEE) を使用すると、CPU によってのみオンザフライで復号化できるメモリの特定の部分 (エンクレーブ) を暗号化でき、エンクレーブに由来しないコードによる読み取りと変更を効果的に防止できます (オペレーティング システムやハイパーバイザーを含む)。あるかもしれません)。
  • 物理的に複製できない機能 (PUF) は、一意で偽造不可能で不変のデバイス識別子として使用できます。
  • A トラステッド・プラットフォーム・モジュール (TPM) は、専用の暗号プロセッサであり、暗号化キーなどの重要なデータを安全に保管します。暗号的に安全な乱数を生成し、TPM の外部に公開したりハードウェア構成を検証したりすることなく、保存されたキーを使用して暗号操作を実行できます。

これらの技術は長年にわたって研究され、実装されてきましたが、PUF は広く普及しておらず、TEE が注目を集め始めたのはつい最近です。一方、TPM は長い間標準と考えられており、ほとんどのコンピューターに搭載されており、間違いなく IoT デバイスのセキュリティを大幅に向上させることができます。

また、悪意のある攻撃者による IoT デバイスの意図的な侵害だけが脅威ではないことも忘れてはなりません。多くのデバイスは屋外に設置されるため、ハードウェアの耐候性が必須となります。

オペレーティングシステム

オペレーティング システム (OS) のない制約のある IoT デバイスが一般的ですが、多くのデバイスはより複雑であり、OS が必要です。

OS は、その上で実行されているコンピューター プロセス/プログラムに干渉する可能性があるという事実 (上記の TEE などの高度なメカニズムが使用されない限り) により、OS はハードウェアと同様に IoT デバイスのセキュリティの重要な部分になります。

まず、悪意を持って変更されていないバージョンの OS が起動中にロードされることを保証する方法が必要です。このような保証は、OS にデジタル署名し、実行中に署名をチェックすることで実現できます。 起動。これには次のような基準があります。 安全な立ち上げ .

最後に重要なことですが、すべてのオペレーティング システムにはセキュリティ上の脆弱性が含まれています。とは別に ゼロデイ このような脆弱性は、ソフトウェア パッチのタイムリーな配信と適用によって効果的に解決される可能性があります。

ソフトウェア/アプリケーション

単一のアプリケーションの侵害は、オペレーティング システム全体またはハードウェア全体の侵害よりも影響がはるかに小さいように見えるかもしれません。ただし、攻撃者が成功するために必要なのはこれだけである可能性があります。さらに、オペレーティング システムとは異なり、多くのアプリケーションは機密ビジネス データを直接処理し、ユーザーと対話します。

オペレーティング システムに対する同様の措置は、オペレーティング システム上で実行されるさまざまなソフトウェア パッケージやアプリケーションにも適用できます。実行可能ファイルの整合性を検証し、タイムリーなセキュリティ更新を行うことを考慮する必要があります。

カスタム アプリケーションを作成する場合、開発者は、コードが実行される環境が信頼できないものであることを考慮する必要があります。例:

  • 機密データをロードするとき RAM、強制メモリ ダンプによって機密データが漏洩するリスクを軽減するために、割り当てられたメモリをできるだけ早く解放してゼロにします。
  • 機密データをディスクに書き込む前に、よく考えてください。ディスク暗号化を行っていても、データは漏洩されてしまいます。機密データをディスクに書き込む必要がある場合は、前のセクションで説明したトラステッド プラットフォーム モジュール (TPM) に保存されているキーを使用して暗号化することを検討してください。

IoT デバイスの ID とプロビジョニング

一連の IoT デバイスを有意義に管理するには、各デバイスが独自の ID を持っている必要があり、新しいデバイスに ID を安全に割り当て、必要に応じて既存のデバイスの ID を変更する方法が必要です。このプロセスを「デバイス プロビジョニング」と呼ぶこともあります。 IoT ソリューションでは、たとえば個々のデバイスからのデータを安全に区別したり、侵害されたデバイスを切断したりできるように、ID が不可欠です。

IoTデバイスの「アイデンティティ」とは一体何なのでしょうか?それは文脈によって異なります。ただし、デバイスには、その身元が正当であることを証明する (認証する) 方法が必要です。物理デバイス ID と論理デバイス ID を区別できます。

物理的アイデンティティ

物理的 ID はハードウェア レベルの ID であり、デバイスのライフサイクル全体にわたって偽造、一意、不変、譲渡できないものでなければならず、通常はビジネス ドメインとは関連しません。理想的な世界では、デバイスの製造が完了した後に、物理的アイデンティティが 1 回だけ割り当てられることになります。これは、たとえば、すべてのハードウェア コンポーネントのシリアル番号を組み合わせることで実現できます。ただし、このアプローチは実際にははるかに複雑です。

  • ハードウェアコンポーネントが壊れて新しいものと交換される可能性があります。さらに複雑なのは、コンポーネントを別のデバイスの修復されたコンポーネントと交換することです。
  • すべてのハードウェア コンポーネントに何らかのシリアル番号があるわけではないか、シリアル番号は簡単に読み取ることができません。
  • 通常、シリアル番号は暗号的に安全な識別子ではありません。

そのため、物理的な同一性は通常、製造中に識別子を生成するか、主要とみなされるコンポーネントのシリアル番号を使用することによって「近似」されます。

論理的アイデンティティ

一方、論理 ID は通常、ビジネス ドメインや、デバイスの場所などのその他の非技術的な側面と密接に結びついています。物理的アイデンティティと同様に、論理的アイデンティティは偽造不可能かつ一意である必要がありますが、変更可能で譲渡可能である場合もあります。

物理的アイデンティティと論理的アイデンティティの違いを示すために、次の使用例を考えてみましょう。自動車組立ラインのロボット アームが特定の機能を実行します。据え置き型のIoTデバイスです。

このロボットの物理的なアイデンティティは、暗号的に安全なデータを生成することによって工場で直接割り当てられます。 UUID (e.g., c2c38155-b0d2-48b6-82fd-22fe3b316224).

このデバイスは、クラウドベースの IoT ソリューション バックエンドにデータを送信し、同じバックエンドからフィードバックを受信します。このロボットが送信するデータは 2 種類あります。

  • 実行された機能に関する診断データ (例: 組立ライン上で 1 時間あたり何個の自動車部品がこのロボットによって処理されたか)。
  • 内部テレメトリ データ (各関節によって適用されるトルク量など)。

ロボットが故障して交換する必要がある場合、その物理的なアイデンティティが変化します。

ロボットが論理的アイデンティティを持たないと仮定しましょう。その場合、クラウド内の既存のデータと新しいロボットの ID を関連付けることは簡単ではありません。内部テレメトリ データは元のロボットにのみ関連するため、問題にはならない可能性があります。ただし、実行された機能に関する診断データは、新しいロボットに関連する可能性があります。また、誤動作する前に元のロボットと通信していた他のシステムも、ロボットが交換されたことを認識する必要があります。

これを、元のロボットが自動車組立ラインの組織に関連する論理的アイデンティティも持っていた状況 (たとえば、line-03-left-welding-12) と比較してみましょう。この論理 ID が診断データの保存と他のシステムとの通信に使用される場合、ロボットの交換がはるかに簡単になります。

IoTデバイスの認証

IoT デバイスがどのような識別子を使用し、どのように生成されたとしても、デバイスは使用する識別子が正当であることを証明する必要があります。識別子が正当なものであり、正しいデバイスによって使用されていることを確認するプロセスは、認証と呼ばれます。

IoT デバイスの認証は常に次の基準に基づいて行われます。 対称の or 非対称 (公開) キー 暗号化アルゴリズムとハッシュ アルゴリズム。これらのアルゴリズムでは、常にデバイス内のどこかに秘密キーが保存されている必要があります。

認証が正確にどのように機能するかは、特定のアルゴリズムによって異なります。ただし、次の 2 つの前提条件が常に存在します。

  • デバイスの ID は秘密キーでバインドされます。
  • 秘密鍵は本当に秘密です。
  • 非対称アルゴリズムの場合、それはデバイスによってのみ認識されます。
  • 対称アルゴリズムの場合、それはデバイスと認証当事者 (例: 支援された IoT ソリューション) によってのみ知られます。

秘密鍵の取り扱い

秘密キーがどこに、どの程度正確に保存されるかは、デバイスの機能と特定の認証アルゴリズムによって異なります。最先端のアプローチは、キーをトラステッド プラットフォーム モジュール (TPM) に保存することです。 TPM は、秘密キーを公開せずに暗号化操作を直接実行できるため、キーの漏洩から保護できます。

主キーの露出を最小限に抑え、主キーから有効期間の短いセッションベースのキーを導出するのが良い方法です 前方の秘密.

最も広く使用されているアルゴリズム、標準、プロトコルは次のとおりです。

  • RSA、楕円曲線、SHA2: 基本的な非対称 (公開) キー暗号化およびハッシュ アルゴリズム。
  • X.509証明書: 証明書と呼ばれるオブジェクトを介して非対称キーを ID と結合する方法を定義する標準。
  • mTLS: TCP 接続を保護するためのプロトコル。プレーン TLS とは異なり、接続の両側が認証されます。これは、前述の基本的な暗号化およびハッシュ アルゴリズムと X.509 証明書の上に構築されています。
  • HMAC: デバイスが自身の身元を証明するために使用できる、署名付きデバイス識別子を生成できる対称キーベースのアルゴリズム。

主要な取り組み

IoT セキュリティの性質は多面的です。多くの種類の IoT デバイスが存在しますが、IoT ソリューション設計者が考慮すべき共通のセキュリティ側面がいくつかあります。

  • デバイスが実行されている環境 (物理セキュリティ境界)。
  • デバイスが構築される基盤 (ハードウェア、オペレーティング システム)。
  • デバイスを便利にする実際のコード (ソフトウェア)。
  • ソフトウェアを安全、制御可能、スケーラブルな方法で実行するために必要なプロセス (ID、プロビジョニング、認証)。

一方で、この記事で提供されているすべての提案を盲目的に実行して実行することは得策ではありません。さまざまな IoT ソリューションにとって、一部の対策は他の対策よりも重要ですが、一部の対策は特定の状況では関連性がない、または実行不可能である場合もあります。ただし、セキュリティ対策を緩和する場合は、常に意識的に、適切な検討を行った上で行う必要があります。

スポット画像

最新のインテリジェンス

スポット画像