SlideShare a Scribd company logo
1 of 44
Download to read offline
「IoT開発におけるセキュリティ設計の手引き」
Internet of Things
2016年9月6日(火)
独立行政法人情報処理推進機構(IPA)
技術本部 セキュリティセンター
情報セキュリティ技術ラボラトリー
博士(工学) 辻󠄀 宏郷
先端IT活用推進コンソーシアム(AITC)
2016年9月期AITC技術セミナー&オープンラボ
「IoTとセキュリティ」
Copyright © 2016 独立行政法人情報処理推進機構
https://www.ipa.go.jp/security/iot/iotguide.html
2016年5月12日、IPAウェブサイトにて
「IoT開発におけるセキュリティ設計の手引き」
を公開しました。
2
Copyright © 2016 独立行政法人情報処理推進機構
はじめに
~ IoTの現状と課題、インシデント事例 ~
3
Copyright © 2016 独立行政法人情報処理推進機構
IoTの現状と課題
 家電、自動車、玩具、産業機器など多種多様な「モノ」がネット
ワークを介してつながるIoT(モノのインターネット)では、「つな
がること」で発生する脅威に対するセキュリティ対策の不十分
さや、責任分界の曖昧さなど、様々な課題がある
• ネットにつながる脅威を意識していない、セキュリティ対策が
不十分な「モノ」の接続
• コストの観点からセキュリティ対策が意図的に割愛される可能性
• 医療機器など、生命に関わる「モノ」の接続
• ゲーム機や自動車など、「モノ」同士の無線等による自律的な接続
• ネットを介して「モノ」から収集される情報の用途は「モノ」側では
制御が困難であり、システムやクラウドサービスなどバックエンド
側での管理が必要
• つながる世界を広げていくためには、「モノ」同士の技術的(通信
プロトコル、暗号、認証等)、ビジネス的な約束事の確立が不可欠
4
Copyright © 2016 独立行政法人情報処理推進機構
IoTにおけるインシデント事例
5
 朝日新聞社によりWebカメラ(2015年3月)やHEMS(同年5月)が設定不備等
により外部からアクセス可能な旨が指摘される。
• 店舗や住宅内に設置されたWebカメラの映像・音声を第三者が
見聞き可能。
• スマートハウスが管理する情報を見られたり、家庭内機器を
遠隔操作される可能性。
 2015年4月ホスピーラ社の薬剤ライブラリや輸液ポンプの設定等を管理する
サーバソフトの脆弱性が報告される。
• 脆弱性を利用することで、インターネット越しにサーバ上の投与する薬や
投薬量を改ざんする事が可能。
 2015年8月DEF CONにおいて、サムソン電子社のスマート冷蔵庫に脆弱性
が発見される。
• 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、
Googleサービスへのログイン情報が窃取される可能性。
 2015年8月Black Hat及びDEF CONにおいて、Jeep Cherokeeの
脆弱性を攻撃し、遠隔操作を成功させた事例が報告される。
• ファームウェアを改竄した車に対して攻撃コードを送りこむ
ことで、ブレーキ、ステアリング、エアコン等への干渉が可能。
Copyright © 2016 独立行政法人情報処理推進機構
「IoT開発におけるセキュリティ設計の手引き」
6
Copyright © 2016 独立行政法人情報処理推進機構
手引きの内容
 IoTの定義と全体像の整理
 IoTのセキュリティ設計
• 脅威分析
• 対策の検討
• 脆弱性への対応
 関連セキュリティガイドの紹介
 具体的な脅威分析・対策検討の実施例
• ①デジタルテレビ、②ヘルスケア機器とクラウドサービス、
③スマートハウス、④コネクテッドカー
 IoTセキュリティの根幹を支える暗号技術
 「つながる世界の開発指針」との対応
7
Copyright © 2016 独立行政法人情報処理推進機構
IoTの定義と全体像の整理
8
Copyright © 2016 独立行政法人情報処理推進機構
IoTの定義と全体像
■ 脅威を整理するために、IoTの全体像のモデルを作成
9
インターネット
クラウド
サービス提供サーバ
ファイアウォール ゲートウェイ 家庭用ルータ スマートフォン
中継
機器
システム
・制御システム
・病院内医療ネットワーク
・スマートハウス 等
直接相互通信する
デバイス
・ゲーム機
・Car2X 等
デバイス
・情報家電
・自動車
・ヘルスケア機器 等
Copyright © 2016 独立行政法人情報処理推進機構
IoTの構成要素(1)
 サービス提供サーバ、クラウド
• ネットワークに接続され、IoTに対応するサービス
を提供するサーバやクラウド
• IoTによって様々な価値の高い情報を収集
→ 攻撃者によって魅力的な攻撃対象に!
• 従来からの対策の強化が必要
• 確実な脆弱性対策
• 認証・ログイン方法の見直し
10
Copyright © 2016 独立行政法人情報処理推進機構
IoTの構成要素(2)
 中継機器
• IoT機器やシステムをネットワークへ接続
• 例: ファイアウォール、ゲートウェイ、ルータ
スマートフォンが有力な中継機器に
• デバイスのセキュリティ対策を補完
• 不正通信をブロックし、デバイスと通信させない等
11
Copyright © 2016 独立行政法人情報処理推進機構
IoTの構成要素(3)
 システム
• 複数の機器で構成、中継機器経由でネットワーク
に接続されるシステム(広義のIoT機器)
• 例: 制御システム、病院内医療ネットワーク、
スマートホーム
• パッチ適用困難な場合やレガシーOS利用中等、
対策が困難な場合も
12
Copyright © 2016 独立行政法人情報処理推進機構
IoTの構成要素(4)
 デバイス
• 中継機器を介してインターネット上のサーバや
クラウド、他の機器と接続
• 例: 情報家電、ヘルスケア機器、自動車
• 大きさや性能上の制約から、セキュリティ対策の
一部を「中継機器」に代行してもらう場合も
13
Copyright © 2016 独立行政法人情報処理推進機構
IoTの構成要素(5)
 直接相互通信するデバイス
• 中継機器経由のインターネット接続に加えて、
デバイス同士で直接通信
• 例: ポータブルゲーム機器、
車々間通信Car2X対応自動車
• 不正に改変・改造されたデバイスとの接続対策を
実装要
14
Copyright © 2016 独立行政法人情報処理推進機構
IoTのセキュリティ設計
15
Copyright © 2016 独立行政法人情報処理推進機構
脅威分析(1):アプローチ
 一般的なアプローチ
想定される脅威および脆弱性を洗い出し、攻撃され
る可能性、攻撃された場合の想定被害からリスクを
評価し、リスクの高い箇所にこれを抑止するための
対策を検討する。
 攻撃シナリオベースのアプローチ
防止したい被害を列挙し、それらの被害を生じさせ
る攻撃シナリオを洗い出し、そのような攻撃を抑止
するための対策を検討する。
16
Copyright © 2016 独立行政法人情報処理推進機構
脅威分析(2):攻撃シナリオベースの実施例
 防止したい被害
1. ネットワークカメラの画像を盗み見される
2. ネットワークカメラからの画像を改ざんされる
3. ネットワークカメラの画像を閲覧できなくなる
例:ネットワークカメラシステム
ホームルータ
スマートフォン
タブレット端末
ネットワーク
カメラ
ネットワークカメラ対応
クラウドサーバ
インターネット
モバイルPC
17
Copyright © 2016 独立行政法人情報処理推進機構
脅威分析(3):攻撃シナリオベースの実施例
攻撃シナリオ例: 【被害1】ネットワークカメラの画像を盗み見される
1.ネットワークカメラの画像を盗み見される。
(1)正規のユーザに成りすましてカメラにアクセスして、画像を不正閲覧する。
(a)パスワードが設定されていないカメラの画像を不正閲覧する。
画像閲覧アプリ等を使用して、カメラにアクセスする。
(b)パスワードがデフォルト値のままのカメラの画像を不正閲覧する。
画像閲覧アプリ等を使用して、デフォルト値のパスワードを入力し、カメラにアクセスする。
(c)不正入手・判明したパスワードを利用して、カメラの画像を不正閲覧する。
画像閲覧アプリ等を使用して、パスワードリスト攻撃で不正ログインを試み、カメラにアクセスする。
画像閲覧アプリ等を使用して、パスワード辞書攻撃で不正ログインを試み、カメラにアクセスする。
(2)正規ユーザが閲覧中のカメラ画像データを、ネットワーク上で盗聴する。
ネットワーク上のパケットをキャプチャし、画像データ部分を抽出する。
(3)脆弱性を悪用してネットワークカメラ内部に侵入し、画像データを窃取する。
脆弱性を突いて、カメラ内部に不正アクセスする。
カメラ内部の画像データを抽出し、カメラの外へ持ち出す。
18
Copyright © 2016 独立行政法人情報処理推進機構
対策の検討
 脅威分析の結果に基づき、必要な対策を検討する。
• 対象機器のリソース(CPUの処理能力やメモリ容量等)、
コスト、インシデント発生時の影響度等を十分に考慮する
対策名 機能・目的 対応する脅威の例
脆弱性対策 開発段階での脆弱性混入を防止する。運用段階で検出された脆弱性を解消する。 ウイルス感染、不正アクセス
… … …
通信路暗号化
データの通信路を暗号化し、通信路上のデータが漏えいしたとしても、無価値化する(攻撃
者にとって無意味なものとする)。また、通信路上でのデータの改ざんを検知する。
盗聴・改ざん
データ暗号化
データ自体を暗号化し、仮に蓄積時または通信時のデータが漏えいしたとしても、無価値化
する(攻撃者にとって無意味なものとする)。
情報漏えい
データ二次利用禁止 データの目的外利用を禁止し、二次利用先からの漏えいを防止する。 情報漏えい
ホワイトリスト制御 予め許可したプログラム以外の動作を禁止し、ウイルス感染を防止する。 ウイルス感染
ソフトウェア署名
署名されたソフトウェアの動作のみ許可し、ウイルス感染したソフトウェアや不正改造された
ソフトウェアの動作を防止する。
ウイルス感染、不正改造
出荷時状態リセット IoT機器を出荷時状態にリセットして、データや出荷後の設定を全て削除する。 情報漏えい
セキュア消去 記録していた場所から復元不可能な様にした上で、データを消去する。 情報漏えい
… … …
19
Copyright © 2016 独立行政法人情報処理推進機構
脆弱性への対応
 開発段階での対応
• 新たな脆弱性を作り込まない
• 既知の脆弱性を解消する
• 残留している脆弱性を検出・解消する
• 製品出荷後の新たな脆弱性の発見に備える
 運用段階での対応
• 使用ソフトウェアの脆弱性情報を収集する
• 脆弱性対策情報を作成する
• 脆弱性対策情報をユーザに周知する
• 更新ソフトウェア(脆弱性修正版)を製品に適用する
20
Copyright © 2016 独立行政法人情報処理推進機構
関連セキュリティガイドの紹介
21
Copyright © 2016 独立行政法人情報処理推進機構
OWASP Internet of Things Project
 The OWASP Internet of Things Project
• 製造メーカー、開発者、ユーザのIoTセキュリティに関する理解向上を支援
• IoT技術の構築・展開・評価に際して、ユーザのセキュリティに関する判断を支援
• 成果: Attack Surface Areas, Testing Guides, Top 10 IoT Vulnerabilities
<Top 10 IoT Vulnerabilities (抜粋)>
22
OWASP: OWASP Internet of Things Project https://www.owasp.org/index.php/OWASP_Internet_of_Things_Project
脆弱性
脅威と
なる人
攻撃手法 セキュリティ上の弱点
技術的
影響
ビジネス
への影響悪用
難易度
普及度
検出
難易度
2014-I1: 安全でないWebインタフェース アプリ依存 容易 中 容易 深刻
アプリ/
ビジネス依存
2014-I2: 不十分な認証/認可 アプリ依存 普通 中 容易 深刻
アプリ/
ビジネス依存
2014-I3: 安全でないネットワークサービス アプリ依存 普通 低 普通 中程度
アプリ/
ビジネス依存
2014-I4: トランスポート暗号化の欠如 アプリ依存 普通 中 容易 深刻
アプリ/
ビジネス依存
2014-I5: プライバシーの懸念 アプリ依存 普通 中 容易 深刻
アプリ/
ビジネス依存
Copyright © 2016 独立行政法人情報処理推進機構
OTA IoT Trust Framework
 OTA IoT Trust Framework
• IoTにおける「プライバシー」「セキュリティ」「持続可能性」の問題に対する、
31項目のベストプラクティスをまとめたフレームワークを開発
<OTA IoT Trust Framework (抜粋)>
23
Online Trust Alliance: Internet of Things https://otalliance.org/initiatives/internet-things
セキュリティ
1 セキュリティ転送プロトコルのサポート、個人情報の移動や保管の際のセキュリティ標準を用いた暗号化
2 認証用資格情報(パスワード等)のソルトを用いた上でのハッシュ化/暗号化
3 IoTをサポートするWebサイトにおけるユーザセッションの暗号化
4 脆弱性の影響を低減するため、サイトセキュリティとサーバ設定の定期的モニタリングと継続的改善
5 外部の第三者からの脆弱性報告の受信・追跡・応答体制の確立・維持、設計上の脆弱性・脅威の修復体制
6 ソフトウェア/ファームウェアの更新に対する署名、インストールの際に設定変更する場合のユーザ通知
7 標準化されたソフトウェア開発ライフサイクルプロセスへの準拠、コード耐性強化技術の利用
8 エンドユーザ間通信における電子メール認証プロトコルの採用(スピアフィッシング、盗聴の防止)
9 認証に失敗した(詐欺目的の)電子メールに対する拒否方針の履行
Copyright © 2016 独立行政法人情報処理推進機構
具体的な
脅威分析・対策検討の実施例
24
Copyright © 2016 独立行政法人情報処理推進機構
具体的な脅威分析・対策検討の実施例
 セキュリティ設計の手順
1. 対象システム/サービスの全体構成図の作成
2. 保護すべき情報、システム資産の明確化
3. 上記2手順に対して、想定される脅威の明確化
4. 脅威に対抗する対策候補の明確化
5. 脅威レベル、被害レベル、コスト等を考慮して、
実装すべき対策を検討(設計)
 4分野における実施例
• ①デジタルテレビ、②ヘルスケア機器とクラウドサービス、
③スマートハウス、④コネクテッドカー
25
Copyright © 2016 独立行政法人情報処理推進機構
 各実施例における記載項目
• 対象分野の概要 ・・・ 当該分野の説明、背景
• 動向 ・・・ 脅威、インシデント事例
• 分野の特徴 ・・・ IoT化によるセキュリティ上の影響
• 全体構成図(および解説)
• 当該分野のIoTの全体像
(どこに、どのような脅威が存在するかを整理)
• セキュリティ対策上の留意事項
• 脅威と対策表
• 想定される脅威および考えられる対策の一覧表
(既存のIoTセキュリティガイドの要件との対応付き)
26
具体的な脅威分析・対策検討の実施例
Copyright © 2016 独立行政法人情報処理推進機構
実施例③:スマートハウス(1)
 対象分野の概要
• HEMSを中心とした宅内機器の一元管理
 動向
• 2015年5月、HEMS不正アクセスの恐れ
• 2016年3月、ガス機器の遠隔操作サービス
 分野の特徴
• 在宅状況確認(データの不正取得)から施錠解除
(遠隔操作)を経て家屋への侵入、火災や宅内冠
水といった金銭的・物理的被害につながる恐れ
27
Copyright © 2016 独立行政法人情報処理推進機構
実施例③:スマートハウス(2)
28
全体構成図
ホームルータ
クラウドサービス
インターネット
HEMS
コントローラ
電動窓シャッター
HEMS対応
電気給湯機
HEMS対応
エアコン
ワイヤレス通信機
HEMS対応
スイッチ HEMS対応
分電盤
HEMS対応
温度・湿度
センサー
スマートメーター
照明器具
特定小電力無線
アダプタ
通信
アダプタ
HEMS対応
温度・湿度センサー
ホームモニター
携帯電話
基地局
携帯電話通信事業者網
スマートフォン
モバイル通信
(LTE等)
カメラ付ドアホン
タブレット端末
(スマホ、PC)
計測データ
各種履歴データ
設定データ
情報漏えい
データ暗号化(OTA2)(OWASP5,8)
データ二次利用禁止(OTA25)
不正アクセス
DoS攻撃
DoS対策(OWASP3)
サーバセキュリティ(OTA4)
脆弱性対策(OTA5)(OWASP1,6)
ユーザ認証(OTA11,12,13,14)(OWASP1,2,6,8)
FW/IDS/IPS(OWASP3)
ログ分析(OTA15)
Wi-Fi通信
盗聴・改ざん
通信路暗号化
(OTA1,3)(OWASP4,8)
不正アクセス DoS攻撃
脆弱性対策(OTA5)
ユーザ認証(OTA11,12,13,14)(OWASP2,8)
FW機能(OWASP3)
DoS対策(OWASP3)
有線通信
(LAN接続)
有線通信
(LAN接続)
有線通信
(LAN接続)
有線通信
(LAN接続)
無線通信
(特定小電力)無線通信
(特定小電力)
有線通信
(LAN接続)
無線通信
(特定小電力)
無線通信
(WiSUN)
盗聴・改ざん 計測データ
盗聴・改ざん 通信路暗号化
(OTA1)(OWASP8)
※1
ユーザ認証
(OTA11,12,13,14)
(OWASP2,8)
遠隔ロック
ウイルス感染
不正利用
脆弱性対策(OTA4,5)
アンチウィルス
ソフトウェア署名
(OTA6)(OWASP9)
セキュア開発(OTA7)
ウイルス感染
ユーザ認証
(OTA11,12,13,14)
(OWASP2,8)
遠隔ロック
ウイルス感染
不正利用
脆弱性対策(OTA4,5)
アンチウィルス
ソフトウェア署名
(OTA6)(OWASP9)
セキュア開発(OTA7)
盗聴・改ざん
盗聴・改ざん
※1と同じ
※1と同じ
※1と同じ
情報漏えい
不正アクセス
データ暗号化(OTA2)(OWASP5,8)
出荷時状態リセット(OTA24)
セキュア消去(OTA30,31)
耐タンパH/W(OWASP10)
耐タンパS/W(OTA7)
脆弱性対策(OTA5)
ユーザ認証
(OTA11,12,13,14)(OWASP2,8)
FW機能(OWASP3)
※2
脆弱性対策(OTA4,5)
アンチウィルス
ソフトウェア署名
(OTA6)(OWASP9)
セキュア開発(OTA7)
※2
機微情報
脅威
対策候補
(関連ガイドの対応要件番号)
凡例
Copyright © 2016 独立行政法人情報処理推進機構
実施例③:スマートハウス(3)
 全体構成図から想定される脅威
• スマートハウス内の設置機器の一部に保存された
データの漏えい
• 通信路上のデータの盗聴・改ざん
• クラウドサービスやインターネット上に接続された
中継機器への不正アクセス
(不正ログイン、許可なき遠隔操作)
• クラウドサービスやインターネット上に接続された
中継機器へのDoS攻撃
• クラウドサービス上に保存されたデータの漏えい
29
Copyright © 2016 独立行政法人情報処理推進機構
実施例③:スマートハウス(4)
 セキュリティ対策上の留意事項
情報漏えい対策に加えて、適切に遠隔操作が
行われるための対策の実装が重要
• 第三者による家庭内機器の許可なき遠隔操作を
防止するための対策(不正アクセス対策)
• 正規の利用者による正当な遠隔操作の妨害を受
けないための対策(DoS対策)
30
Copyright © 2016 独立行政法人情報処理推進機構
実施例③:スマートハウス(5)
 有効と考えられる対策
• 機器、クラウドサービス上のデータ暗号化
• 屋外に設置する機器の分解対策(耐タンパー)、
データのセキュアな消去
• 通信路の暗号化
• クラウドサービスやインターネット上に接続された
中継機器における脆弱性対策
• クラウドサービスやインターネット上に接続された
中継機器における認証の強化
31
Copyright © 2016 独立行政法人情報処理推進機構
実施例③:スマートハウス(6)
32
脅威 対策候補
発生箇所 脅威名 対策名
他のガイドとの関係
OTA OWASP
スマートハウス
(屋内)
HEMS
コントローラ
ウイルス感染
脆弱性対策 OTA4, OTA5
アンチウイルス
ソフトウェア署名 OTA6 OWASP9
セキュア開発 OTA7
ホームルータ
不正アクセス
脆弱性対策 OTA5
ユーザ認証 OTA11, OTA12, OTA13, OTA14 OWASP2, OWASP8
FW機能 OWASP3
DoS攻撃 DoS対策 OWASP3
無線通信
(特定小電力、
WiSUN、Wi-Fi)
盗聴・改ざん 通信路暗号化 OTA1 OWASP8
タブレット端末
不正利用
ユーザ認証 OTA11, OTA12, OTA13, OTA14 OWASP2, OWASP8
遠隔ロック
ウイルス感染
脆弱性対策 OTA4, OTA5
アンチウイルス
ソフトウェア署名 OTA6 OWASP9
セキュア開発 OTA7
脅威と対策表(1/3)
Copyright © 2016 独立行政法人情報処理推進機構
実施例③:スマートハウス(7)
33
脅威と対策表(2/3)
脅威 対策候補
発生箇所 脅威名 対策名
他のガイドとの関係
OTA OWASP
スマートハウス
(屋外)
スマートメーター
不正アクセス
脆弱性対策 OTA5
ユーザ認証 OTA11, OTA12, OTA13, OTA14 OWASP2, OWASP8
FW機能 OWASP3
情報漏えい
データ暗号化 OTA2 OWASP5, OWASP8
出荷時状態リセット OTA24
セキュア消去 OTA30, OTA31
耐タンパーH/W OWASP10
耐タンパーS/W OTA7
ユーザ
(外出先)
スマートフォン
不正利用
ユーザ認証 OTA11, OTA12, OTA13, OTA14 OWASP2, OWASP8
遠隔ロック
ウイルス感染
脆弱性対策 OTA4, OTA5
アンチウイルス
ソフトウェア署名 OTA6 OWASP9
セキュア開発 OTA7
スマートフォン・
基地局間の
無線通信
モバイル通信
(LTE等)
盗聴・改ざん 通信路暗号化 OTA1, OTA3 OWASP4, OWASP8
Copyright © 2016 独立行政法人情報処理推進機構
実施例③:スマートハウス(8)
34
脅威と対策表(3/3)
脅威 対策候補
発生箇所 脅威名 対策名
他のガイドとの関係
OTA OWASP
スマートハウス
対応
クラウドサービス
クラウドサービス
不正アクセス
サーバセキュリティ OTA4
脆弱性対策 OTA5 OWASP1, OWASP6
ユーザ認証 OTA11, OTA12, OTA13, OTA14
OWASP1, OWASP2,
OWASP6, OWASP8
FW/IDS/IPS OWASP3
ログ分析 OTA15
DoS攻撃 DoS対策 OWASP3
情報漏えい
データ暗号化 OTA2 OWASP5, OWASP8
データ二次利用禁止 OTA25
Copyright © 2016 独立行政法人情報処理推進機構
IoTセキュリティの根幹を支える
暗号技術
35
Copyright © 2016 独立行政法人情報処理推進機構
暗号技術の適切な実装・運用
 保護すべき情報に対する不正アクセス、盗聴、改ざ
ん・偽造、成りすまし等の脅威への対策として、暗号
技術を用いた認証、暗号化、電子署名の導入
 暗号技術の実装・運用に不備が存在した場合、対策
の効果を無効化する攻撃が成立する恐れ
• 2014年、スペインの電力会社が採用したスマートメーター
の脆弱性
(全てのメーターで同一の暗号鍵を使用)
• 2010年、インターネット接続機能を有する家庭用ゲーム機
において、公開鍵暗号アルゴリズムの秘密鍵「ルートキー」
が漏えいした問題
(鍵生成する際のランダムであるべき値が同一値)
36
Copyright © 2016 独立行政法人情報処理推進機構
IoTにおける
暗号技術利用チェックリスト
37
 IoTで採用した暗号技術の利用・運用方針を明確化
し、安全性の評価を支援するチェックリスト
• 39項目に対する必須要件および推奨要件
• 暗号技術の設計・運用条件を明確化
• 第三者による客観的な評価を支援
暗号技術の詳細項目とセキュリティ要件 (◎必須要件 ○推奨要件) 参照[38][39][40][41][42][43][44]
暗号アルゴリズムと鍵長
1
【暗号化アルゴリズム(共通鍵暗号)を使用している場合】
◎安全なアルゴリズムを選択すること。
○CRYPTREC暗号リストの「電子政府推奨暗号リスト」に掲載された共通鍵暗号を
採用することが望ましい。
○共通鍵暗号としてブロック暗号を採用する場合、
CRYPTREC暗号リストに掲載された暗号利用モードを採用することが望ましい。
◎鍵長128ビット以上の暗号鍵を選択すること。
・FIPS SP800-57 Part 1:
4.2.2, 5.6
・FIPS SP800-131A: 2
・NISTIR 7628: 4.1.2.2,
4.2.1.1, 4.2.1.7
・CRYPTREC暗号リスト
Copyright © 2016 独立行政法人情報処理推進機構
「つながる世界の開発指針」との対応
38
Copyright © 2016 独立行政法人情報処理推進機構
「つながる世界の開発指針」と
本手引きの対応
 本手引きは、「つながる世界の開発指針」に対し、具体的なセ
キュリティ設計と実装を実現するためのガイド。
 「つながる世界~」の17の開発指針と本手引きの記載事項と
の対応を付録に掲載。
39
「つながる世界の開発指針」 本書(「IoT開発におけるセキュリティ設計の手引き」)の対応箇所
分析
指針4
守るべきもの
を特定する
5.1.~5.4.
実施例として、システム構成を整理し、図5-1~図5-4にて各構成要素や機微な情報の所在を明確
化。
指針5
つながることによる
リスクを想定する
3.1. 実施方法の例として、接続があると判明した箇所に対する脅威分析を説明。
3.2. 実施方法の例として、接続点において発生すると考えられる脅威に対する対策検討を説明。
5.1.~5.4. 実施例として、システム構成を整理し、図5-1~図5-4にて接続の有無を明確化。
5.1.~5.4. 実施例として、図5-1~5-4、表5-1~表5-12にて接続点において発生する脅威と対策を明確化。
指針6
つながりで波及する
リスクを想定する
(同上) 指針5と同一(接続する機器が攻撃の入口・脅威の糸口となるか否か、分析・検討する)。
指針7
物理的なリスクを
認識する
3.1.
脅威分析において、物理的なリスクも検討対象とする。但し、3.1.では物理的リスクに該当する例
はない。
3.2. 物理的リスクによって生じると考えらえる脅威に対して、対策を検討する。
5.1.~5.4. 実施例として、図5-1~5-4、表5-1~表5-12にて物理的リスクに起因する脅威と対策を明確化。
設計 指針8
個々でも全体でも
守れる設計をする
2.
IoT構成要素の定義・説明(2.5.)にて、機器によっては他の機器と連携して防御する可能性につ
いて示唆。
3.2.
実施方法の例として、①外部インタフェース経由および③物理的接触によるリスクによって生じる
脅威に対する対策検討を説明。
3.3. 実施方法の例として、②内包リスクによって生じる脅威に対する対策検討(脆弱性対策)を説明。
5.1.~5.4. 実施例として、図5-1~5-4、表5-1~表5-12にて各リスクに起因する脅威と対策を明確化。
付録C. セキュリティ対策の根幹となる暗号技術の安全性を確認するチェックリストを提供。
Copyright © 2016 独立行政法人情報処理推進機構
おわりに
40
Copyright © 2016 独立行政法人情報処理推進機構
おわりに
41
 「IoT開発におけるセキュリティ設計の手引き」を公開
• IoTの定義と全体像の整理
• IoTのセキュリティ設計(脅威分析・対策検討・脆弱性への対応)
• IoT関連のセキュリティガイド紹介
• 4分野における脅威分析と対策検討の実施例
• IoTセキュリティの根幹となる暗号技術利用チェックリスト
 「つながる世界の開発指針」と本手引きを利用することで、
IoT製品・サービスのセキュアな実装と運用の一助となる
ことを期待
Copyright © 2016 独立行政法人情報処理推進機構
参考情報① IPAのWebサイト
「IoTのセキュリティ」
42
https://www.ipa.go.jp/security/iot/index.html
 IPAのWebサイトにおいて、
「IoTのセキュリティ」の
ページを公開中
 IoTのセキュリティに関する
IPAの取組み、参考となる
資料等を紹介
• 組込みシステム全般
• 情報家電/オフィス機器
• 自動車
• 医療機器
• 制御システム
Copyright © 2016 独立行政法人情報処理推進機構
参考情報② テクニカルウォッチ
「増加するインターネット接続機器の不適切な情報公開とその対策」
 インターネットに接続されている機器を検索する
サービス(SHODANとCensys)の活用方法を紹介
 インターネットに接続されている機器のIPアドレス、
ポート番号、OS、バナー情報などを検索可能
⇒ IoT機器がどのように見えているか
確認できる
⇒ 問題点の早期発見、対策実施等、
IoTシステムのセキュリティ向上に
活用できる
本レポートは、IPAのWebサイトからダウンロードできます。
https://www.ipa.go.jp/security/technicalwatch/20160531.html
43
Copyright © 2016 独立行政法人情報処理推進機構
ご清聴ありがとうございました!
本手引きは、IPAのWebサイトからダウンロードできます。
https://www.ipa.go.jp/security/iot/iotguide.html
Contact:
IPA(独立行政法人 情報処理推進機構)
技術本部 セキュリティセンター
情報セキュリティ技術ラボラトリー
TEL: 03(5978)7527
FAX: 03(5978)7518
電子メール: vuln-inq@ipa.go.jp
44

More Related Content

What's hot

Owasp evening : Privacy x Design with OWASP
Owasp evening : Privacy x Design with OWASPOwasp evening : Privacy x Design with OWASP
Owasp evening : Privacy x Design with OWASPRiotaro OKADA
 
「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座Riotaro OKADA
 
オープニング資料(詳解! クラウドセキュリティリファレンス (OSS マッピング2019)!)
オープニング資料(詳解! クラウドセキュリティリファレンス (OSS マッピング2019)!)オープニング資料(詳解! クラウドセキュリティリファレンス (OSS マッピング2019)!)
オープニング資料(詳解! クラウドセキュリティリファレンス (OSS マッピング2019)!)Masanori KAMAYAMA
 
アプリケーションのシフトレフトを実践するには
アプリケーションのシフトレフトを実践するにはアプリケーションのシフトレフトを実践するには
アプリケーションのシフトレフトを実践するにはRiotaro OKADA
 
The Shift Left Path and OWASP
The Shift Left Path and OWASPThe Shift Left Path and OWASP
The Shift Left Path and OWASPRiotaro OKADA
 
[国語] クラウドで効果的なドキュメンテーション Fin-jaws (2020年5月4日)
[国語] クラウドで効果的なドキュメンテーション Fin-jaws (2020年5月4日)[国語] クラウドで効果的なドキュメンテーション Fin-jaws (2020年5月4日)
[国語] クラウドで効果的なドキュメンテーション Fin-jaws (2020年5月4日)Masanori KAMAYAMA
 
IoTセキュリティ・インシデント事例・警鐘の検討
IoTセキュリティ・インシデント事例・警鐘の検討IoTセキュリティ・インシデント事例・警鐘の検討
IoTセキュリティ・インシデント事例・警鐘の検討Toshihiko Yamakami
 
DevSecOpsのユースケースとDevSecOpsがもたらす未来(20191126)
DevSecOpsのユースケースとDevSecOpsがもたらす未来(20191126)DevSecOpsのユースケースとDevSecOpsがもたらす未来(20191126)
DevSecOpsのユースケースとDevSecOpsがもたらす未来(20191126)Masanori KAMAYAMA
 
クラウドはセキュリティ的に危ないのか
クラウドはセキュリティ的に危ないのかクラウドはセキュリティ的に危ないのか
クラウドはセキュリティ的に危ないのかShinji Saito
 
パネルディスカッション_株式会社アーティファクト
パネルディスカッション_株式会社アーティファクトパネルディスカッション_株式会社アーティファクト
パネルディスカッション_株式会社アーティファクトTrainocate Japan, Ltd.
 
緊急オンライン開催! Fin-JAWS 第10回 〜金融エンジニア必見のAWS認定試験対策〜
緊急オンライン開催! Fin-JAWS 第10回 〜金融エンジニア必見のAWS認定試験対策〜緊急オンライン開催! Fin-JAWS 第10回 〜金融エンジニア必見のAWS認定試験対策〜
緊急オンライン開催! Fin-JAWS 第10回 〜金融エンジニア必見のAWS認定試験対策〜Masanori KAMAYAMA
 
Privacy by Design with OWASP
Privacy by Design with OWASPPrivacy by Design with OWASP
Privacy by Design with OWASPRiotaro OKADA
 
マルチクラウドってそもそも何?いるの?いらないの? (20201005)
マルチクラウドってそもそも何?いるの?いらないの? (20201005)マルチクラウドってそもそも何?いるの?いらないの? (20201005)
マルチクラウドってそもそも何?いるの?いらないの? (20201005)Masanori KAMAYAMA
 
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編Tatsuya (達也) Katsuhara (勝原)
 
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料][G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]Trainocate Japan, Ltd.
 
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADAビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADARiotaro OKADA
 
企業のデジタル変革とサイバーリスク
企業のデジタル変革とサイバーリスク企業のデジタル変革とサイバーリスク
企業のデジタル変革とサイバーリスクRiotaro OKADA
 
シフトレフト ~経営判断をサポートするセキュリティ・ビジョン~
シフトレフト  ~経営判断をサポートするセキュリティ・ビジョン~シフトレフト  ~経営判断をサポートするセキュリティ・ビジョン~
シフトレフト ~経営判断をサポートするセキュリティ・ビジョン~Riotaro OKADA
 
逆襲の Well-Architected Framework (Alternative Architecture DOJO #5) 20201118
逆襲の Well-Architected Framework (Alternative Architecture DOJO #5) 20201118逆襲の Well-Architected Framework (Alternative Architecture DOJO #5) 20201118
逆襲の Well-Architected Framework (Alternative Architecture DOJO #5) 20201118Masanori KAMAYAMA
 
セキュアなテレワークの実現
セキュアなテレワークの実現セキュアなテレワークの実現
セキュアなテレワークの実現Trainocate Japan, Ltd.
 

What's hot (20)

Owasp evening : Privacy x Design with OWASP
Owasp evening : Privacy x Design with OWASPOwasp evening : Privacy x Design with OWASP
Owasp evening : Privacy x Design with OWASP
 
「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座「教養としてのサイバーセキュリティ」講座
「教養としてのサイバーセキュリティ」講座
 
オープニング資料(詳解! クラウドセキュリティリファレンス (OSS マッピング2019)!)
オープニング資料(詳解! クラウドセキュリティリファレンス (OSS マッピング2019)!)オープニング資料(詳解! クラウドセキュリティリファレンス (OSS マッピング2019)!)
オープニング資料(詳解! クラウドセキュリティリファレンス (OSS マッピング2019)!)
 
アプリケーションのシフトレフトを実践するには
アプリケーションのシフトレフトを実践するにはアプリケーションのシフトレフトを実践するには
アプリケーションのシフトレフトを実践するには
 
The Shift Left Path and OWASP
The Shift Left Path and OWASPThe Shift Left Path and OWASP
The Shift Left Path and OWASP
 
[国語] クラウドで効果的なドキュメンテーション Fin-jaws (2020年5月4日)
[国語] クラウドで効果的なドキュメンテーション Fin-jaws (2020年5月4日)[国語] クラウドで効果的なドキュメンテーション Fin-jaws (2020年5月4日)
[国語] クラウドで効果的なドキュメンテーション Fin-jaws (2020年5月4日)
 
IoTセキュリティ・インシデント事例・警鐘の検討
IoTセキュリティ・インシデント事例・警鐘の検討IoTセキュリティ・インシデント事例・警鐘の検討
IoTセキュリティ・インシデント事例・警鐘の検討
 
DevSecOpsのユースケースとDevSecOpsがもたらす未来(20191126)
DevSecOpsのユースケースとDevSecOpsがもたらす未来(20191126)DevSecOpsのユースケースとDevSecOpsがもたらす未来(20191126)
DevSecOpsのユースケースとDevSecOpsがもたらす未来(20191126)
 
クラウドはセキュリティ的に危ないのか
クラウドはセキュリティ的に危ないのかクラウドはセキュリティ的に危ないのか
クラウドはセキュリティ的に危ないのか
 
パネルディスカッション_株式会社アーティファクト
パネルディスカッション_株式会社アーティファクトパネルディスカッション_株式会社アーティファクト
パネルディスカッション_株式会社アーティファクト
 
緊急オンライン開催! Fin-JAWS 第10回 〜金融エンジニア必見のAWS認定試験対策〜
緊急オンライン開催! Fin-JAWS 第10回 〜金融エンジニア必見のAWS認定試験対策〜緊急オンライン開催! Fin-JAWS 第10回 〜金融エンジニア必見のAWS認定試験対策〜
緊急オンライン開催! Fin-JAWS 第10回 〜金融エンジニア必見のAWS認定試験対策〜
 
Privacy by Design with OWASP
Privacy by Design with OWASPPrivacy by Design with OWASP
Privacy by Design with OWASP
 
マルチクラウドってそもそも何?いるの?いらないの? (20201005)
マルチクラウドってそもそも何?いるの?いらないの? (20201005)マルチクラウドってそもそも何?いるの?いらないの? (20201005)
マルチクラウドってそもそも何?いるの?いらないの? (20201005)
 
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
 
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料][G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
 
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADAビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
ビルトイン・セキュリティのススメ Dev Days 2015 Tokyo - Riotaro OKADA
 
企業のデジタル変革とサイバーリスク
企業のデジタル変革とサイバーリスク企業のデジタル変革とサイバーリスク
企業のデジタル変革とサイバーリスク
 
シフトレフト ~経営判断をサポートするセキュリティ・ビジョン~
シフトレフト  ~経営判断をサポートするセキュリティ・ビジョン~シフトレフト  ~経営判断をサポートするセキュリティ・ビジョン~
シフトレフト ~経営判断をサポートするセキュリティ・ビジョン~
 
逆襲の Well-Architected Framework (Alternative Architecture DOJO #5) 20201118
逆襲の Well-Architected Framework (Alternative Architecture DOJO #5) 20201118逆襲の Well-Architected Framework (Alternative Architecture DOJO #5) 20201118
逆襲の Well-Architected Framework (Alternative Architecture DOJO #5) 20201118
 
セキュアなテレワークの実現
セキュアなテレワークの実現セキュアなテレワークの実現
セキュアなテレワークの実現
 

Viewers also liked

IoT(モノのインターネット)への準備 セキュリティ対策の要請 アクセンチュア
IoT(モノのインターネット)への準備 セキュリティ対策の要請 アクセンチュアIoT(モノのインターネット)への準備 セキュリティ対策の要請 アクセンチュア
IoT(モノのインターネット)への準備 セキュリティ対策の要請 アクセンチュアAccenture Japan
 
イサナドットネット ヘルスケア取り組み紹介 20160525
イサナドットネット ヘルスケア取り組み紹介 20160525イサナドットネット ヘルスケア取り組み紹介 20160525
イサナドットネット ヘルスケア取り組み紹介 20160525Isana Ishitani
 
CloudWatchの使い方
CloudWatchの使い方CloudWatchの使い方
CloudWatchの使い方ShinsukeYokota
 
AWS Blackbelt 2015シリーズ Amazon CloudWatch & Amazon CloudWatch Logs
AWS Blackbelt 2015シリーズ Amazon CloudWatch & Amazon CloudWatch LogsAWS Blackbelt 2015シリーズ Amazon CloudWatch & Amazon CloudWatch Logs
AWS Blackbelt 2015シリーズ Amazon CloudWatch & Amazon CloudWatch LogsAmazon Web Services Japan
 
日経ITpro EXPO2015 ソラコム特別講演: IoTのキャズムを超える by CEO玉川
日経ITpro EXPO2015 ソラコム特別講演: IoTのキャズムを超える by CEO玉川 日経ITpro EXPO2015 ソラコム特別講演: IoTのキャズムを超える by CEO玉川
日経ITpro EXPO2015 ソラコム特別講演: IoTのキャズムを超える by CEO玉川 SORACOM,INC
 

Viewers also liked (6)

IoT(モノのインターネット)への準備 セキュリティ対策の要請 アクセンチュア
IoT(モノのインターネット)への準備 セキュリティ対策の要請 アクセンチュアIoT(モノのインターネット)への準備 セキュリティ対策の要請 アクセンチュア
IoT(モノのインターネット)への準備 セキュリティ対策の要請 アクセンチュア
 
イサナドットネット ヘルスケア取り組み紹介 20160525
イサナドットネット ヘルスケア取り組み紹介 20160525イサナドットネット ヘルスケア取り組み紹介 20160525
イサナドットネット ヘルスケア取り組み紹介 20160525
 
CloudWatchの使い方
CloudWatchの使い方CloudWatchの使い方
CloudWatchの使い方
 
AWS Blackbelt 2015シリーズ Amazon CloudWatch & Amazon CloudWatch Logs
AWS Blackbelt 2015シリーズ Amazon CloudWatch & Amazon CloudWatch LogsAWS Blackbelt 2015シリーズ Amazon CloudWatch & Amazon CloudWatch Logs
AWS Blackbelt 2015シリーズ Amazon CloudWatch & Amazon CloudWatch Logs
 
日経ITpro EXPO2015 ソラコム特別講演: IoTのキャズムを超える by CEO玉川
日経ITpro EXPO2015 ソラコム特別講演: IoTのキャズムを超える by CEO玉川 日経ITpro EXPO2015 ソラコム特別講演: IoTのキャズムを超える by CEO玉川
日経ITpro EXPO2015 ソラコム特別講演: IoTのキャズムを超える by CEO玉川
 
AI and the Future of Growth
AI and the Future of GrowthAI and the Future of Growth
AI and the Future of Growth
 

Similar to 2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』

[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英CODE BLUE
 
「IoTビジネスの嘘とホント~必要な検討事項と技術検証~」Developer Summit kansai 20160915
「IoTビジネスの嘘とホント~必要な検討事項と技術検証~」Developer Summit kansai 20160915「IoTビジネスの嘘とホント~必要な検討事項と技術検証~」Developer Summit kansai 20160915
「IoTビジネスの嘘とホント~必要な検討事項と技術検証~」Developer Summit kansai 20160915知礼 八子
 
八子Opening IoT trend_151114
八子Opening IoT trend_151114八子Opening IoT trend_151114
八子Opening IoT trend_151114知礼 八子
 
利用者本位のAPI提供に向けたアイデンティティ (ID) 標準仕様の動向
利用者本位のAPI提供に向けたアイデンティティ (ID) 標準仕様の動向利用者本位のAPI提供に向けたアイデンティティ (ID) 標準仕様の動向
利用者本位のAPI提供に向けたアイデンティティ (ID) 標準仕様の動向Tatsuo Kudo
 
スマートフォン・セキュリティ・プライバシー・料金トラブルと対策
スマートフォン・セキュリティ・プライバシー・料金トラブルと対策スマートフォン・セキュリティ・プライバシー・料金トラブルと対策
スマートフォン・セキュリティ・プライバシー・料金トラブルと対策Yoh Mikami
 
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現Tatsuo Kudo
 
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...Tatsuya (達也) Katsuhara (勝原)
 
The way to a smart factory armed with data utilization
The way to a smart factory armed with data utilizationThe way to a smart factory armed with data utilization
The way to a smart factory armed with data utilizationDataWorks Summit
 
投資会社から見た人工知能(Ai)の事業化トレンド
投資会社から見た人工知能(Ai)の事業化トレンド投資会社から見た人工知能(Ai)の事業化トレンド
投資会社から見た人工知能(Ai)の事業化トレンドOsaka University
 
2019 0316 io_t_secjp_slideshare
2019 0316 io_t_secjp_slideshare2019 0316 io_t_secjp_slideshare
2019 0316 io_t_secjp_slideshareShinichiro Kawano
 
APIエコノミーとは何か? それはどこへ続く道なのか(2017年) (in Japanese)
APIエコノミーとは何か? それはどこへ続く道なのか(2017年) (in Japanese)APIエコノミーとは何か? それはどこへ続く道なのか(2017年) (in Japanese)
APIエコノミーとは何か? それはどこへ続く道なのか(2017年) (in Japanese)Toshihiko Yamakami
 
Softonic journal 2012年11月号
Softonic journal 2012年11月号Softonic journal 2012年11月号
Softonic journal 2012年11月号softonicjapan
 
Open stack概要とよくある議論
Open stack概要とよくある議論Open stack概要とよくある議論
Open stack概要とよくある議論shintaro mizuno
 
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうにはTrainocate Japan, Ltd.
 
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーションシスコシステムズ合同会社
 
20180927 みやぎ IoT ビジネス共創ラボ 製造業から養豚まで、おいしい IoT & AI ビジネスのつくり方
20180927 みやぎ IoT ビジネス共創ラボ 製造業から養豚まで、おいしい IoT & AI ビジネスのつくり方20180927 みやぎ IoT ビジネス共創ラボ 製造業から養豚まで、おいしい IoT & AI ビジネスのつくり方
20180927 みやぎ IoT ビジネス共創ラボ 製造業から養豚まで、おいしい IoT & AI ビジネスのつくり方Uniadex Ltd.
 
06.ユニアデックス(株)_発表資料
06.ユニアデックス(株)_発表資料06.ユニアデックス(株)_発表資料
06.ユニアデックス(株)_発表資料wagatuma
 

Similar to 2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』 (20)

[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英
[CB16] IoTとしての自動車とセキュリティ: リモートサービスのセキュリティ評価とその対策の検討 - by 和栗直英
 
「IoTビジネスの嘘とホント~必要な検討事項と技術検証~」Developer Summit kansai 20160915
「IoTビジネスの嘘とホント~必要な検討事項と技術検証~」Developer Summit kansai 20160915「IoTビジネスの嘘とホント~必要な検討事項と技術検証~」Developer Summit kansai 20160915
「IoTビジネスの嘘とホント~必要な検討事項と技術検証~」Developer Summit kansai 20160915
 
八子Opening IoT trend_151114
八子Opening IoT trend_151114八子Opening IoT trend_151114
八子Opening IoT trend_151114
 
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
利用者本位のAPI提供に向けたアイデンティティ (ID) 標準仕様の動向
利用者本位のAPI提供に向けたアイデンティティ (ID) 標準仕様の動向利用者本位のAPI提供に向けたアイデンティティ (ID) 標準仕様の動向
利用者本位のAPI提供に向けたアイデンティティ (ID) 標準仕様の動向
 
スマートフォン・セキュリティ・プライバシー・料金トラブルと対策
スマートフォン・セキュリティ・プライバシー・料金トラブルと対策スマートフォン・セキュリティ・プライバシー・料金トラブルと対策
スマートフォン・セキュリティ・プライバシー・料金トラブルと対策
 
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
 
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
 
The way to a smart factory armed with data utilization
The way to a smart factory armed with data utilizationThe way to a smart factory armed with data utilization
The way to a smart factory armed with data utilization
 
IoT時代のビジネスチャンスのとらえ方
IoT時代のビジネスチャンスのとらえ方IoT時代のビジネスチャンスのとらえ方
IoT時代のビジネスチャンスのとらえ方
 
投資会社から見た人工知能(Ai)の事業化トレンド
投資会社から見た人工知能(Ai)の事業化トレンド投資会社から見た人工知能(Ai)の事業化トレンド
投資会社から見た人工知能(Ai)の事業化トレンド
 
2019 0316 io_t_secjp_slideshare
2019 0316 io_t_secjp_slideshare2019 0316 io_t_secjp_slideshare
2019 0316 io_t_secjp_slideshare
 
APIエコノミーとは何か? それはどこへ続く道なのか(2017年) (in Japanese)
APIエコノミーとは何か? それはどこへ続く道なのか(2017年) (in Japanese)APIエコノミーとは何か? それはどこへ続く道なのか(2017年) (in Japanese)
APIエコノミーとは何か? それはどこへ続く道なのか(2017年) (in Japanese)
 
Softonic journal 2012年11月号
Softonic journal 2012年11月号Softonic journal 2012年11月号
Softonic journal 2012年11月号
 
Open stack概要とよくある議論
Open stack概要とよくある議論Open stack概要とよくある議論
Open stack概要とよくある議論
 
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
 
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
 
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
【Interop Tokyo 2016】 Cisco だからできる!セキュア コラボレーション
 
20180927 みやぎ IoT ビジネス共創ラボ 製造業から養豚まで、おいしい IoT & AI ビジネスのつくり方
20180927 みやぎ IoT ビジネス共創ラボ 製造業から養豚まで、おいしい IoT & AI ビジネスのつくり方20180927 みやぎ IoT ビジネス共創ラボ 製造業から養豚まで、おいしい IoT & AI ビジネスのつくり方
20180927 みやぎ IoT ビジネス共創ラボ 製造業から養豚まで、おいしい IoT & AI ビジネスのつくり方
 
06.ユニアデックス(株)_発表資料
06.ユニアデックス(株)_発表資料06.ユニアデックス(株)_発表資料
06.ユニアデックス(株)_発表資料
 

More from aitc_jp

ITフォーラム2024 AITCセッション(5)
ITフォーラム2024 AITCセッション(5)ITフォーラム2024 AITCセッション(5)
ITフォーラム2024 AITCセッション(5)aitc_jp
 
ITフォーラム2024 AITCセッション(4)
ITフォーラム2024 AITCセッション(4)ITフォーラム2024 AITCセッション(4)
ITフォーラム2024 AITCセッション(4)aitc_jp
 
ITフォーラム2024 AITCセッション(3)
ITフォーラム2024 AITCセッション(3)ITフォーラム2024 AITCセッション(3)
ITフォーラム2024 AITCセッション(3)aitc_jp
 
ITフォーラム2024 AITCセッション(2)
ITフォーラム2024 AITCセッション(2)ITフォーラム2024 AITCセッション(2)
ITフォーラム2024 AITCセッション(2)aitc_jp
 
ITフォーラム2024 AITCセッション
ITフォーラム2024  AITCセッションITフォーラム2024  AITCセッション
ITフォーラム2024 AITCセッションaitc_jp
 
2)AIを活用したウェルビーイングを測定
2)AIを活用したウェルビーイングを測定2)AIを活用したウェルビーイングを測定
2)AIを活用したウェルビーイングを測定aitc_jp
 
TForum2023_AITC_2.pdf
TForum2023_AITC_2.pdfTForum2023_AITC_2.pdf
TForum2023_AITC_2.pdfaitc_jp
 
2)AIを活用したウェルビーイングを測定
2)AIを活用したウェルビーイングを測定2)AIを活用したウェルビーイングを測定
2)AIを活用したウェルビーイングを測定aitc_jp
 
5)パネルディスカッション:『空気を読む家』×ウェルビーイング/メタバース・Web3
5)パネルディスカッション:『空気を読む家』×ウェルビーイング/メタバース・Web35)パネルディスカッション:『空気を読む家』×ウェルビーイング/メタバース・Web3
5)パネルディスカッション:『空気を読む家』×ウェルビーイング/メタバース・Web3aitc_jp
 
4)技術視点でウェルビーイングを考える
4)技術視点でウェルビーイングを考える4)技術視点でウェルビーイングを考える
4)技術視点でウェルビーイングを考えるaitc_jp
 
3-2)『空気を読む家』とメタバース駆動開発構想
3-2)『空気を読む家』とメタバース駆動開発構想3-2)『空気を読む家』とメタバース駆動開発構想
3-2)『空気を読む家』とメタバース駆動開発構想aitc_jp
 
3-1)『空気を読む家』とメタバース駆動開発構想 空間OS モノと社会をつなげる
3-1)『空気を読む家』とメタバース駆動開発構想   空間OS モノと社会をつなげる3-1)『空気を読む家』とメタバース駆動開発構想   空間OS モノと社会をつなげる
3-1)『空気を読む家』とメタバース駆動開発構想 空間OS モノと社会をつなげるaitc_jp
 
1)空気を読む家』のこれまでの取り組み
1)空気を読む家』のこれまでの取り組み1)空気を読む家』のこれまでの取り組み
1)空気を読む家』のこれまでの取り組みaitc_jp
 
2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション2 「空間OSと空気を読む家の実証」
2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション2 「空間OSと空気を読む家の実証」2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション2 「空間OSと空気を読む家の実証」
2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション2 「空間OSと空気を読む家の実証」aitc_jp
 
2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション1 「空間OSとメタバース」
2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション1 「空間OSとメタバース」2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション1 「空間OSとメタバース」
2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション1 「空間OSとメタバース」aitc_jp
 
2022/04/20 AITCオープンラボ第2回「田園都市国家構想とデジタル政策について」
2022/04/20 AITCオープンラボ第2回「田園都市国家構想とデジタル政策について」2022/04/20 AITCオープンラボ第2回「田園都市国家構想とデジタル政策について」
2022/04/20 AITCオープンラボ第2回「田園都市国家構想とデジタル政策について」aitc_jp
 
2022/03/23 AITCオープンラボ第1回「メタ―バース入門」
2022/03/23 AITCオープンラボ第1回「メタ―バース入門」2022/03/23 AITCオープンラボ第1回「メタ―バース入門」
2022/03/23 AITCオープンラボ第1回「メタ―バース入門」aitc_jp
 
ITフォーラム2022 先端IT活用推進コミュニティ(3-1)
ITフォーラム2022 先端IT活用推進コミュニティ(3-1)ITフォーラム2022 先端IT活用推進コミュニティ(3-1)
ITフォーラム2022 先端IT活用推進コミュニティ(3-1)aitc_jp
 
ITフォーラム2022 先端IT活用推進コミュニティ(5-2)
ITフォーラム2022 先端IT活用推進コミュニティ(5-2)ITフォーラム2022 先端IT活用推進コミュニティ(5-2)
ITフォーラム2022 先端IT活用推進コミュニティ(5-2)aitc_jp
 
ITフォーラム2022 先端IT活用推進コミュニティ(5-1)
ITフォーラム2022 先端IT活用推進コミュニティ(5-1)ITフォーラム2022 先端IT活用推進コミュニティ(5-1)
ITフォーラム2022 先端IT活用推進コミュニティ(5-1)aitc_jp
 

More from aitc_jp (20)

ITフォーラム2024 AITCセッション(5)
ITフォーラム2024 AITCセッション(5)ITフォーラム2024 AITCセッション(5)
ITフォーラム2024 AITCセッション(5)
 
ITフォーラム2024 AITCセッション(4)
ITフォーラム2024 AITCセッション(4)ITフォーラム2024 AITCセッション(4)
ITフォーラム2024 AITCセッション(4)
 
ITフォーラム2024 AITCセッション(3)
ITフォーラム2024 AITCセッション(3)ITフォーラム2024 AITCセッション(3)
ITフォーラム2024 AITCセッション(3)
 
ITフォーラム2024 AITCセッション(2)
ITフォーラム2024 AITCセッション(2)ITフォーラム2024 AITCセッション(2)
ITフォーラム2024 AITCセッション(2)
 
ITフォーラム2024 AITCセッション
ITフォーラム2024  AITCセッションITフォーラム2024  AITCセッション
ITフォーラム2024 AITCセッション
 
2)AIを活用したウェルビーイングを測定
2)AIを活用したウェルビーイングを測定2)AIを活用したウェルビーイングを測定
2)AIを活用したウェルビーイングを測定
 
TForum2023_AITC_2.pdf
TForum2023_AITC_2.pdfTForum2023_AITC_2.pdf
TForum2023_AITC_2.pdf
 
2)AIを活用したウェルビーイングを測定
2)AIを活用したウェルビーイングを測定2)AIを活用したウェルビーイングを測定
2)AIを活用したウェルビーイングを測定
 
5)パネルディスカッション:『空気を読む家』×ウェルビーイング/メタバース・Web3
5)パネルディスカッション:『空気を読む家』×ウェルビーイング/メタバース・Web35)パネルディスカッション:『空気を読む家』×ウェルビーイング/メタバース・Web3
5)パネルディスカッション:『空気を読む家』×ウェルビーイング/メタバース・Web3
 
4)技術視点でウェルビーイングを考える
4)技術視点でウェルビーイングを考える4)技術視点でウェルビーイングを考える
4)技術視点でウェルビーイングを考える
 
3-2)『空気を読む家』とメタバース駆動開発構想
3-2)『空気を読む家』とメタバース駆動開発構想3-2)『空気を読む家』とメタバース駆動開発構想
3-2)『空気を読む家』とメタバース駆動開発構想
 
3-1)『空気を読む家』とメタバース駆動開発構想 空間OS モノと社会をつなげる
3-1)『空気を読む家』とメタバース駆動開発構想   空間OS モノと社会をつなげる3-1)『空気を読む家』とメタバース駆動開発構想   空間OS モノと社会をつなげる
3-1)『空気を読む家』とメタバース駆動開発構想 空間OS モノと社会をつなげる
 
1)空気を読む家』のこれまでの取り組み
1)空気を読む家』のこれまでの取り組み1)空気を読む家』のこれまでの取り組み
1)空気を読む家』のこれまでの取り組み
 
2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション2 「空間OSと空気を読む家の実証」
2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション2 「空間OSと空気を読む家の実証」2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション2 「空間OSと空気を読む家の実証」
2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション2 「空間OSと空気を読む家の実証」
 
2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション1 「空間OSとメタバース」
2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション1 「空間OSとメタバース」2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション1 「空間OSとメタバース」
2022/07/22 AITC 第4回オープンラボ「メタバース応用編~空間OSのこれまでとこれから~」セッション1 「空間OSとメタバース」
 
2022/04/20 AITCオープンラボ第2回「田園都市国家構想とデジタル政策について」
2022/04/20 AITCオープンラボ第2回「田園都市国家構想とデジタル政策について」2022/04/20 AITCオープンラボ第2回「田園都市国家構想とデジタル政策について」
2022/04/20 AITCオープンラボ第2回「田園都市国家構想とデジタル政策について」
 
2022/03/23 AITCオープンラボ第1回「メタ―バース入門」
2022/03/23 AITCオープンラボ第1回「メタ―バース入門」2022/03/23 AITCオープンラボ第1回「メタ―バース入門」
2022/03/23 AITCオープンラボ第1回「メタ―バース入門」
 
ITフォーラム2022 先端IT活用推進コミュニティ(3-1)
ITフォーラム2022 先端IT活用推進コミュニティ(3-1)ITフォーラム2022 先端IT活用推進コミュニティ(3-1)
ITフォーラム2022 先端IT活用推進コミュニティ(3-1)
 
ITフォーラム2022 先端IT活用推進コミュニティ(5-2)
ITフォーラム2022 先端IT活用推進コミュニティ(5-2)ITフォーラム2022 先端IT活用推進コミュニティ(5-2)
ITフォーラム2022 先端IT活用推進コミュニティ(5-2)
 
ITフォーラム2022 先端IT活用推進コミュニティ(5-1)
ITフォーラム2022 先端IT活用推進コミュニティ(5-1)ITフォーラム2022 先端IT活用推進コミュニティ(5-1)
ITフォーラム2022 先端IT活用推進コミュニティ(5-1)
 

2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』

  • 1. 「IoT開発におけるセキュリティ設計の手引き」 Internet of Things 2016年9月6日(火) 独立行政法人情報処理推進機構(IPA) 技術本部 セキュリティセンター 情報セキュリティ技術ラボラトリー 博士(工学) 辻󠄀 宏郷 先端IT活用推進コンソーシアム(AITC) 2016年9月期AITC技術セミナー&オープンラボ 「IoTとセキュリティ」
  • 2. Copyright © 2016 独立行政法人情報処理推進機構 https://www.ipa.go.jp/security/iot/iotguide.html 2016年5月12日、IPAウェブサイトにて 「IoT開発におけるセキュリティ設計の手引き」 を公開しました。 2
  • 3. Copyright © 2016 独立行政法人情報処理推進機構 はじめに ~ IoTの現状と課題、インシデント事例 ~ 3
  • 4. Copyright © 2016 独立行政法人情報処理推進機構 IoTの現状と課題  家電、自動車、玩具、産業機器など多種多様な「モノ」がネット ワークを介してつながるIoT(モノのインターネット)では、「つな がること」で発生する脅威に対するセキュリティ対策の不十分 さや、責任分界の曖昧さなど、様々な課題がある • ネットにつながる脅威を意識していない、セキュリティ対策が 不十分な「モノ」の接続 • コストの観点からセキュリティ対策が意図的に割愛される可能性 • 医療機器など、生命に関わる「モノ」の接続 • ゲーム機や自動車など、「モノ」同士の無線等による自律的な接続 • ネットを介して「モノ」から収集される情報の用途は「モノ」側では 制御が困難であり、システムやクラウドサービスなどバックエンド 側での管理が必要 • つながる世界を広げていくためには、「モノ」同士の技術的(通信 プロトコル、暗号、認証等)、ビジネス的な約束事の確立が不可欠 4
  • 5. Copyright © 2016 独立行政法人情報処理推進機構 IoTにおけるインシデント事例 5  朝日新聞社によりWebカメラ(2015年3月)やHEMS(同年5月)が設定不備等 により外部からアクセス可能な旨が指摘される。 • 店舗や住宅内に設置されたWebカメラの映像・音声を第三者が 見聞き可能。 • スマートハウスが管理する情報を見られたり、家庭内機器を 遠隔操作される可能性。  2015年4月ホスピーラ社の薬剤ライブラリや輸液ポンプの設定等を管理する サーバソフトの脆弱性が報告される。 • 脆弱性を利用することで、インターネット越しにサーバ上の投与する薬や 投薬量を改ざんする事が可能。  2015年8月DEF CONにおいて、サムソン電子社のスマート冷蔵庫に脆弱性 が発見される。 • 冷蔵庫の扉の液晶パネルに搭載されたGmail Calendarの通信時、 Googleサービスへのログイン情報が窃取される可能性。  2015年8月Black Hat及びDEF CONにおいて、Jeep Cherokeeの 脆弱性を攻撃し、遠隔操作を成功させた事例が報告される。 • ファームウェアを改竄した車に対して攻撃コードを送りこむ ことで、ブレーキ、ステアリング、エアコン等への干渉が可能。
  • 6. Copyright © 2016 独立行政法人情報処理推進機構 「IoT開発におけるセキュリティ設計の手引き」 6
  • 7. Copyright © 2016 独立行政法人情報処理推進機構 手引きの内容  IoTの定義と全体像の整理  IoTのセキュリティ設計 • 脅威分析 • 対策の検討 • 脆弱性への対応  関連セキュリティガイドの紹介  具体的な脅威分析・対策検討の実施例 • ①デジタルテレビ、②ヘルスケア機器とクラウドサービス、 ③スマートハウス、④コネクテッドカー  IoTセキュリティの根幹を支える暗号技術  「つながる世界の開発指針」との対応 7
  • 8. Copyright © 2016 独立行政法人情報処理推進機構 IoTの定義と全体像の整理 8
  • 9. Copyright © 2016 独立行政法人情報処理推進機構 IoTの定義と全体像 ■ 脅威を整理するために、IoTの全体像のモデルを作成 9 インターネット クラウド サービス提供サーバ ファイアウォール ゲートウェイ 家庭用ルータ スマートフォン 中継 機器 システム ・制御システム ・病院内医療ネットワーク ・スマートハウス 等 直接相互通信する デバイス ・ゲーム機 ・Car2X 等 デバイス ・情報家電 ・自動車 ・ヘルスケア機器 等
  • 10. Copyright © 2016 独立行政法人情報処理推進機構 IoTの構成要素(1)  サービス提供サーバ、クラウド • ネットワークに接続され、IoTに対応するサービス を提供するサーバやクラウド • IoTによって様々な価値の高い情報を収集 → 攻撃者によって魅力的な攻撃対象に! • 従来からの対策の強化が必要 • 確実な脆弱性対策 • 認証・ログイン方法の見直し 10
  • 11. Copyright © 2016 独立行政法人情報処理推進機構 IoTの構成要素(2)  中継機器 • IoT機器やシステムをネットワークへ接続 • 例: ファイアウォール、ゲートウェイ、ルータ スマートフォンが有力な中継機器に • デバイスのセキュリティ対策を補完 • 不正通信をブロックし、デバイスと通信させない等 11
  • 12. Copyright © 2016 独立行政法人情報処理推進機構 IoTの構成要素(3)  システム • 複数の機器で構成、中継機器経由でネットワーク に接続されるシステム(広義のIoT機器) • 例: 制御システム、病院内医療ネットワーク、 スマートホーム • パッチ適用困難な場合やレガシーOS利用中等、 対策が困難な場合も 12
  • 13. Copyright © 2016 独立行政法人情報処理推進機構 IoTの構成要素(4)  デバイス • 中継機器を介してインターネット上のサーバや クラウド、他の機器と接続 • 例: 情報家電、ヘルスケア機器、自動車 • 大きさや性能上の制約から、セキュリティ対策の 一部を「中継機器」に代行してもらう場合も 13
  • 14. Copyright © 2016 独立行政法人情報処理推進機構 IoTの構成要素(5)  直接相互通信するデバイス • 中継機器経由のインターネット接続に加えて、 デバイス同士で直接通信 • 例: ポータブルゲーム機器、 車々間通信Car2X対応自動車 • 不正に改変・改造されたデバイスとの接続対策を 実装要 14
  • 15. Copyright © 2016 独立行政法人情報処理推進機構 IoTのセキュリティ設計 15
  • 16. Copyright © 2016 独立行政法人情報処理推進機構 脅威分析(1):アプローチ  一般的なアプローチ 想定される脅威および脆弱性を洗い出し、攻撃され る可能性、攻撃された場合の想定被害からリスクを 評価し、リスクの高い箇所にこれを抑止するための 対策を検討する。  攻撃シナリオベースのアプローチ 防止したい被害を列挙し、それらの被害を生じさせ る攻撃シナリオを洗い出し、そのような攻撃を抑止 するための対策を検討する。 16
  • 17. Copyright © 2016 独立行政法人情報処理推進機構 脅威分析(2):攻撃シナリオベースの実施例  防止したい被害 1. ネットワークカメラの画像を盗み見される 2. ネットワークカメラからの画像を改ざんされる 3. ネットワークカメラの画像を閲覧できなくなる 例:ネットワークカメラシステム ホームルータ スマートフォン タブレット端末 ネットワーク カメラ ネットワークカメラ対応 クラウドサーバ インターネット モバイルPC 17
  • 18. Copyright © 2016 独立行政法人情報処理推進機構 脅威分析(3):攻撃シナリオベースの実施例 攻撃シナリオ例: 【被害1】ネットワークカメラの画像を盗み見される 1.ネットワークカメラの画像を盗み見される。 (1)正規のユーザに成りすましてカメラにアクセスして、画像を不正閲覧する。 (a)パスワードが設定されていないカメラの画像を不正閲覧する。 画像閲覧アプリ等を使用して、カメラにアクセスする。 (b)パスワードがデフォルト値のままのカメラの画像を不正閲覧する。 画像閲覧アプリ等を使用して、デフォルト値のパスワードを入力し、カメラにアクセスする。 (c)不正入手・判明したパスワードを利用して、カメラの画像を不正閲覧する。 画像閲覧アプリ等を使用して、パスワードリスト攻撃で不正ログインを試み、カメラにアクセスする。 画像閲覧アプリ等を使用して、パスワード辞書攻撃で不正ログインを試み、カメラにアクセスする。 (2)正規ユーザが閲覧中のカメラ画像データを、ネットワーク上で盗聴する。 ネットワーク上のパケットをキャプチャし、画像データ部分を抽出する。 (3)脆弱性を悪用してネットワークカメラ内部に侵入し、画像データを窃取する。 脆弱性を突いて、カメラ内部に不正アクセスする。 カメラ内部の画像データを抽出し、カメラの外へ持ち出す。 18
  • 19. Copyright © 2016 独立行政法人情報処理推進機構 対策の検討  脅威分析の結果に基づき、必要な対策を検討する。 • 対象機器のリソース(CPUの処理能力やメモリ容量等)、 コスト、インシデント発生時の影響度等を十分に考慮する 対策名 機能・目的 対応する脅威の例 脆弱性対策 開発段階での脆弱性混入を防止する。運用段階で検出された脆弱性を解消する。 ウイルス感染、不正アクセス … … … 通信路暗号化 データの通信路を暗号化し、通信路上のデータが漏えいしたとしても、無価値化する(攻撃 者にとって無意味なものとする)。また、通信路上でのデータの改ざんを検知する。 盗聴・改ざん データ暗号化 データ自体を暗号化し、仮に蓄積時または通信時のデータが漏えいしたとしても、無価値化 する(攻撃者にとって無意味なものとする)。 情報漏えい データ二次利用禁止 データの目的外利用を禁止し、二次利用先からの漏えいを防止する。 情報漏えい ホワイトリスト制御 予め許可したプログラム以外の動作を禁止し、ウイルス感染を防止する。 ウイルス感染 ソフトウェア署名 署名されたソフトウェアの動作のみ許可し、ウイルス感染したソフトウェアや不正改造された ソフトウェアの動作を防止する。 ウイルス感染、不正改造 出荷時状態リセット IoT機器を出荷時状態にリセットして、データや出荷後の設定を全て削除する。 情報漏えい セキュア消去 記録していた場所から復元不可能な様にした上で、データを消去する。 情報漏えい … … … 19
  • 20. Copyright © 2016 独立行政法人情報処理推進機構 脆弱性への対応  開発段階での対応 • 新たな脆弱性を作り込まない • 既知の脆弱性を解消する • 残留している脆弱性を検出・解消する • 製品出荷後の新たな脆弱性の発見に備える  運用段階での対応 • 使用ソフトウェアの脆弱性情報を収集する • 脆弱性対策情報を作成する • 脆弱性対策情報をユーザに周知する • 更新ソフトウェア(脆弱性修正版)を製品に適用する 20
  • 21. Copyright © 2016 独立行政法人情報処理推進機構 関連セキュリティガイドの紹介 21
  • 22. Copyright © 2016 独立行政法人情報処理推進機構 OWASP Internet of Things Project  The OWASP Internet of Things Project • 製造メーカー、開発者、ユーザのIoTセキュリティに関する理解向上を支援 • IoT技術の構築・展開・評価に際して、ユーザのセキュリティに関する判断を支援 • 成果: Attack Surface Areas, Testing Guides, Top 10 IoT Vulnerabilities <Top 10 IoT Vulnerabilities (抜粋)> 22 OWASP: OWASP Internet of Things Project https://www.owasp.org/index.php/OWASP_Internet_of_Things_Project 脆弱性 脅威と なる人 攻撃手法 セキュリティ上の弱点 技術的 影響 ビジネス への影響悪用 難易度 普及度 検出 難易度 2014-I1: 安全でないWebインタフェース アプリ依存 容易 中 容易 深刻 アプリ/ ビジネス依存 2014-I2: 不十分な認証/認可 アプリ依存 普通 中 容易 深刻 アプリ/ ビジネス依存 2014-I3: 安全でないネットワークサービス アプリ依存 普通 低 普通 中程度 アプリ/ ビジネス依存 2014-I4: トランスポート暗号化の欠如 アプリ依存 普通 中 容易 深刻 アプリ/ ビジネス依存 2014-I5: プライバシーの懸念 アプリ依存 普通 中 容易 深刻 アプリ/ ビジネス依存
  • 23. Copyright © 2016 独立行政法人情報処理推進機構 OTA IoT Trust Framework  OTA IoT Trust Framework • IoTにおける「プライバシー」「セキュリティ」「持続可能性」の問題に対する、 31項目のベストプラクティスをまとめたフレームワークを開発 <OTA IoT Trust Framework (抜粋)> 23 Online Trust Alliance: Internet of Things https://otalliance.org/initiatives/internet-things セキュリティ 1 セキュリティ転送プロトコルのサポート、個人情報の移動や保管の際のセキュリティ標準を用いた暗号化 2 認証用資格情報(パスワード等)のソルトを用いた上でのハッシュ化/暗号化 3 IoTをサポートするWebサイトにおけるユーザセッションの暗号化 4 脆弱性の影響を低減するため、サイトセキュリティとサーバ設定の定期的モニタリングと継続的改善 5 外部の第三者からの脆弱性報告の受信・追跡・応答体制の確立・維持、設計上の脆弱性・脅威の修復体制 6 ソフトウェア/ファームウェアの更新に対する署名、インストールの際に設定変更する場合のユーザ通知 7 標準化されたソフトウェア開発ライフサイクルプロセスへの準拠、コード耐性強化技術の利用 8 エンドユーザ間通信における電子メール認証プロトコルの採用(スピアフィッシング、盗聴の防止) 9 認証に失敗した(詐欺目的の)電子メールに対する拒否方針の履行
  • 24. Copyright © 2016 独立行政法人情報処理推進機構 具体的な 脅威分析・対策検討の実施例 24
  • 25. Copyright © 2016 独立行政法人情報処理推進機構 具体的な脅威分析・対策検討の実施例  セキュリティ設計の手順 1. 対象システム/サービスの全体構成図の作成 2. 保護すべき情報、システム資産の明確化 3. 上記2手順に対して、想定される脅威の明確化 4. 脅威に対抗する対策候補の明確化 5. 脅威レベル、被害レベル、コスト等を考慮して、 実装すべき対策を検討(設計)  4分野における実施例 • ①デジタルテレビ、②ヘルスケア機器とクラウドサービス、 ③スマートハウス、④コネクテッドカー 25
  • 26. Copyright © 2016 独立行政法人情報処理推進機構  各実施例における記載項目 • 対象分野の概要 ・・・ 当該分野の説明、背景 • 動向 ・・・ 脅威、インシデント事例 • 分野の特徴 ・・・ IoT化によるセキュリティ上の影響 • 全体構成図(および解説) • 当該分野のIoTの全体像 (どこに、どのような脅威が存在するかを整理) • セキュリティ対策上の留意事項 • 脅威と対策表 • 想定される脅威および考えられる対策の一覧表 (既存のIoTセキュリティガイドの要件との対応付き) 26 具体的な脅威分析・対策検討の実施例
  • 27. Copyright © 2016 独立行政法人情報処理推進機構 実施例③:スマートハウス(1)  対象分野の概要 • HEMSを中心とした宅内機器の一元管理  動向 • 2015年5月、HEMS不正アクセスの恐れ • 2016年3月、ガス機器の遠隔操作サービス  分野の特徴 • 在宅状況確認(データの不正取得)から施錠解除 (遠隔操作)を経て家屋への侵入、火災や宅内冠 水といった金銭的・物理的被害につながる恐れ 27
  • 28. Copyright © 2016 独立行政法人情報処理推進機構 実施例③:スマートハウス(2) 28 全体構成図 ホームルータ クラウドサービス インターネット HEMS コントローラ 電動窓シャッター HEMS対応 電気給湯機 HEMS対応 エアコン ワイヤレス通信機 HEMS対応 スイッチ HEMS対応 分電盤 HEMS対応 温度・湿度 センサー スマートメーター 照明器具 特定小電力無線 アダプタ 通信 アダプタ HEMS対応 温度・湿度センサー ホームモニター 携帯電話 基地局 携帯電話通信事業者網 スマートフォン モバイル通信 (LTE等) カメラ付ドアホン タブレット端末 (スマホ、PC) 計測データ 各種履歴データ 設定データ 情報漏えい データ暗号化(OTA2)(OWASP5,8) データ二次利用禁止(OTA25) 不正アクセス DoS攻撃 DoS対策(OWASP3) サーバセキュリティ(OTA4) 脆弱性対策(OTA5)(OWASP1,6) ユーザ認証(OTA11,12,13,14)(OWASP1,2,6,8) FW/IDS/IPS(OWASP3) ログ分析(OTA15) Wi-Fi通信 盗聴・改ざん 通信路暗号化 (OTA1,3)(OWASP4,8) 不正アクセス DoS攻撃 脆弱性対策(OTA5) ユーザ認証(OTA11,12,13,14)(OWASP2,8) FW機能(OWASP3) DoS対策(OWASP3) 有線通信 (LAN接続) 有線通信 (LAN接続) 有線通信 (LAN接続) 有線通信 (LAN接続) 無線通信 (特定小電力)無線通信 (特定小電力) 有線通信 (LAN接続) 無線通信 (特定小電力) 無線通信 (WiSUN) 盗聴・改ざん 計測データ 盗聴・改ざん 通信路暗号化 (OTA1)(OWASP8) ※1 ユーザ認証 (OTA11,12,13,14) (OWASP2,8) 遠隔ロック ウイルス感染 不正利用 脆弱性対策(OTA4,5) アンチウィルス ソフトウェア署名 (OTA6)(OWASP9) セキュア開発(OTA7) ウイルス感染 ユーザ認証 (OTA11,12,13,14) (OWASP2,8) 遠隔ロック ウイルス感染 不正利用 脆弱性対策(OTA4,5) アンチウィルス ソフトウェア署名 (OTA6)(OWASP9) セキュア開発(OTA7) 盗聴・改ざん 盗聴・改ざん ※1と同じ ※1と同じ ※1と同じ 情報漏えい 不正アクセス データ暗号化(OTA2)(OWASP5,8) 出荷時状態リセット(OTA24) セキュア消去(OTA30,31) 耐タンパH/W(OWASP10) 耐タンパS/W(OTA7) 脆弱性対策(OTA5) ユーザ認証 (OTA11,12,13,14)(OWASP2,8) FW機能(OWASP3) ※2 脆弱性対策(OTA4,5) アンチウィルス ソフトウェア署名 (OTA6)(OWASP9) セキュア開発(OTA7) ※2 機微情報 脅威 対策候補 (関連ガイドの対応要件番号) 凡例
  • 29. Copyright © 2016 独立行政法人情報処理推進機構 実施例③:スマートハウス(3)  全体構成図から想定される脅威 • スマートハウス内の設置機器の一部に保存された データの漏えい • 通信路上のデータの盗聴・改ざん • クラウドサービスやインターネット上に接続された 中継機器への不正アクセス (不正ログイン、許可なき遠隔操作) • クラウドサービスやインターネット上に接続された 中継機器へのDoS攻撃 • クラウドサービス上に保存されたデータの漏えい 29
  • 30. Copyright © 2016 独立行政法人情報処理推進機構 実施例③:スマートハウス(4)  セキュリティ対策上の留意事項 情報漏えい対策に加えて、適切に遠隔操作が 行われるための対策の実装が重要 • 第三者による家庭内機器の許可なき遠隔操作を 防止するための対策(不正アクセス対策) • 正規の利用者による正当な遠隔操作の妨害を受 けないための対策(DoS対策) 30
  • 31. Copyright © 2016 独立行政法人情報処理推進機構 実施例③:スマートハウス(5)  有効と考えられる対策 • 機器、クラウドサービス上のデータ暗号化 • 屋外に設置する機器の分解対策(耐タンパー)、 データのセキュアな消去 • 通信路の暗号化 • クラウドサービスやインターネット上に接続された 中継機器における脆弱性対策 • クラウドサービスやインターネット上に接続された 中継機器における認証の強化 31
  • 32. Copyright © 2016 独立行政法人情報処理推進機構 実施例③:スマートハウス(6) 32 脅威 対策候補 発生箇所 脅威名 対策名 他のガイドとの関係 OTA OWASP スマートハウス (屋内) HEMS コントローラ ウイルス感染 脆弱性対策 OTA4, OTA5 アンチウイルス ソフトウェア署名 OTA6 OWASP9 セキュア開発 OTA7 ホームルータ 不正アクセス 脆弱性対策 OTA5 ユーザ認証 OTA11, OTA12, OTA13, OTA14 OWASP2, OWASP8 FW機能 OWASP3 DoS攻撃 DoS対策 OWASP3 無線通信 (特定小電力、 WiSUN、Wi-Fi) 盗聴・改ざん 通信路暗号化 OTA1 OWASP8 タブレット端末 不正利用 ユーザ認証 OTA11, OTA12, OTA13, OTA14 OWASP2, OWASP8 遠隔ロック ウイルス感染 脆弱性対策 OTA4, OTA5 アンチウイルス ソフトウェア署名 OTA6 OWASP9 セキュア開発 OTA7 脅威と対策表(1/3)
  • 33. Copyright © 2016 独立行政法人情報処理推進機構 実施例③:スマートハウス(7) 33 脅威と対策表(2/3) 脅威 対策候補 発生箇所 脅威名 対策名 他のガイドとの関係 OTA OWASP スマートハウス (屋外) スマートメーター 不正アクセス 脆弱性対策 OTA5 ユーザ認証 OTA11, OTA12, OTA13, OTA14 OWASP2, OWASP8 FW機能 OWASP3 情報漏えい データ暗号化 OTA2 OWASP5, OWASP8 出荷時状態リセット OTA24 セキュア消去 OTA30, OTA31 耐タンパーH/W OWASP10 耐タンパーS/W OTA7 ユーザ (外出先) スマートフォン 不正利用 ユーザ認証 OTA11, OTA12, OTA13, OTA14 OWASP2, OWASP8 遠隔ロック ウイルス感染 脆弱性対策 OTA4, OTA5 アンチウイルス ソフトウェア署名 OTA6 OWASP9 セキュア開発 OTA7 スマートフォン・ 基地局間の 無線通信 モバイル通信 (LTE等) 盗聴・改ざん 通信路暗号化 OTA1, OTA3 OWASP4, OWASP8
  • 34. Copyright © 2016 独立行政法人情報処理推進機構 実施例③:スマートハウス(8) 34 脅威と対策表(3/3) 脅威 対策候補 発生箇所 脅威名 対策名 他のガイドとの関係 OTA OWASP スマートハウス 対応 クラウドサービス クラウドサービス 不正アクセス サーバセキュリティ OTA4 脆弱性対策 OTA5 OWASP1, OWASP6 ユーザ認証 OTA11, OTA12, OTA13, OTA14 OWASP1, OWASP2, OWASP6, OWASP8 FW/IDS/IPS OWASP3 ログ分析 OTA15 DoS攻撃 DoS対策 OWASP3 情報漏えい データ暗号化 OTA2 OWASP5, OWASP8 データ二次利用禁止 OTA25
  • 35. Copyright © 2016 独立行政法人情報処理推進機構 IoTセキュリティの根幹を支える 暗号技術 35
  • 36. Copyright © 2016 独立行政法人情報処理推進機構 暗号技術の適切な実装・運用  保護すべき情報に対する不正アクセス、盗聴、改ざ ん・偽造、成りすまし等の脅威への対策として、暗号 技術を用いた認証、暗号化、電子署名の導入  暗号技術の実装・運用に不備が存在した場合、対策 の効果を無効化する攻撃が成立する恐れ • 2014年、スペインの電力会社が採用したスマートメーター の脆弱性 (全てのメーターで同一の暗号鍵を使用) • 2010年、インターネット接続機能を有する家庭用ゲーム機 において、公開鍵暗号アルゴリズムの秘密鍵「ルートキー」 が漏えいした問題 (鍵生成する際のランダムであるべき値が同一値) 36
  • 37. Copyright © 2016 独立行政法人情報処理推進機構 IoTにおける 暗号技術利用チェックリスト 37  IoTで採用した暗号技術の利用・運用方針を明確化 し、安全性の評価を支援するチェックリスト • 39項目に対する必須要件および推奨要件 • 暗号技術の設計・運用条件を明確化 • 第三者による客観的な評価を支援 暗号技術の詳細項目とセキュリティ要件 (◎必須要件 ○推奨要件) 参照[38][39][40][41][42][43][44] 暗号アルゴリズムと鍵長 1 【暗号化アルゴリズム(共通鍵暗号)を使用している場合】 ◎安全なアルゴリズムを選択すること。 ○CRYPTREC暗号リストの「電子政府推奨暗号リスト」に掲載された共通鍵暗号を 採用することが望ましい。 ○共通鍵暗号としてブロック暗号を採用する場合、 CRYPTREC暗号リストに掲載された暗号利用モードを採用することが望ましい。 ◎鍵長128ビット以上の暗号鍵を選択すること。 ・FIPS SP800-57 Part 1: 4.2.2, 5.6 ・FIPS SP800-131A: 2 ・NISTIR 7628: 4.1.2.2, 4.2.1.1, 4.2.1.7 ・CRYPTREC暗号リスト
  • 38. Copyright © 2016 独立行政法人情報処理推進機構 「つながる世界の開発指針」との対応 38
  • 39. Copyright © 2016 独立行政法人情報処理推進機構 「つながる世界の開発指針」と 本手引きの対応  本手引きは、「つながる世界の開発指針」に対し、具体的なセ キュリティ設計と実装を実現するためのガイド。  「つながる世界~」の17の開発指針と本手引きの記載事項と の対応を付録に掲載。 39 「つながる世界の開発指針」 本書(「IoT開発におけるセキュリティ設計の手引き」)の対応箇所 分析 指針4 守るべきもの を特定する 5.1.~5.4. 実施例として、システム構成を整理し、図5-1~図5-4にて各構成要素や機微な情報の所在を明確 化。 指針5 つながることによる リスクを想定する 3.1. 実施方法の例として、接続があると判明した箇所に対する脅威分析を説明。 3.2. 実施方法の例として、接続点において発生すると考えられる脅威に対する対策検討を説明。 5.1.~5.4. 実施例として、システム構成を整理し、図5-1~図5-4にて接続の有無を明確化。 5.1.~5.4. 実施例として、図5-1~5-4、表5-1~表5-12にて接続点において発生する脅威と対策を明確化。 指針6 つながりで波及する リスクを想定する (同上) 指針5と同一(接続する機器が攻撃の入口・脅威の糸口となるか否か、分析・検討する)。 指針7 物理的なリスクを 認識する 3.1. 脅威分析において、物理的なリスクも検討対象とする。但し、3.1.では物理的リスクに該当する例 はない。 3.2. 物理的リスクによって生じると考えらえる脅威に対して、対策を検討する。 5.1.~5.4. 実施例として、図5-1~5-4、表5-1~表5-12にて物理的リスクに起因する脅威と対策を明確化。 設計 指針8 個々でも全体でも 守れる設計をする 2. IoT構成要素の定義・説明(2.5.)にて、機器によっては他の機器と連携して防御する可能性につ いて示唆。 3.2. 実施方法の例として、①外部インタフェース経由および③物理的接触によるリスクによって生じる 脅威に対する対策検討を説明。 3.3. 実施方法の例として、②内包リスクによって生じる脅威に対する対策検討(脆弱性対策)を説明。 5.1.~5.4. 実施例として、図5-1~5-4、表5-1~表5-12にて各リスクに起因する脅威と対策を明確化。 付録C. セキュリティ対策の根幹となる暗号技術の安全性を確認するチェックリストを提供。
  • 40. Copyright © 2016 独立行政法人情報処理推進機構 おわりに 40
  • 41. Copyright © 2016 独立行政法人情報処理推進機構 おわりに 41  「IoT開発におけるセキュリティ設計の手引き」を公開 • IoTの定義と全体像の整理 • IoTのセキュリティ設計(脅威分析・対策検討・脆弱性への対応) • IoT関連のセキュリティガイド紹介 • 4分野における脅威分析と対策検討の実施例 • IoTセキュリティの根幹となる暗号技術利用チェックリスト  「つながる世界の開発指針」と本手引きを利用することで、 IoT製品・サービスのセキュアな実装と運用の一助となる ことを期待
  • 42. Copyright © 2016 独立行政法人情報処理推進機構 参考情報① IPAのWebサイト 「IoTのセキュリティ」 42 https://www.ipa.go.jp/security/iot/index.html  IPAのWebサイトにおいて、 「IoTのセキュリティ」の ページを公開中  IoTのセキュリティに関する IPAの取組み、参考となる 資料等を紹介 • 組込みシステム全般 • 情報家電/オフィス機器 • 自動車 • 医療機器 • 制御システム
  • 43. Copyright © 2016 独立行政法人情報処理推進機構 参考情報② テクニカルウォッチ 「増加するインターネット接続機器の不適切な情報公開とその対策」  インターネットに接続されている機器を検索する サービス(SHODANとCensys)の活用方法を紹介  インターネットに接続されている機器のIPアドレス、 ポート番号、OS、バナー情報などを検索可能 ⇒ IoT機器がどのように見えているか 確認できる ⇒ 問題点の早期発見、対策実施等、 IoTシステムのセキュリティ向上に 活用できる 本レポートは、IPAのWebサイトからダウンロードできます。 https://www.ipa.go.jp/security/technicalwatch/20160531.html 43
  • 44. Copyright © 2016 独立行政法人情報処理推進機構 ご清聴ありがとうございました! 本手引きは、IPAのWebサイトからダウンロードできます。 https://www.ipa.go.jp/security/iot/iotguide.html Contact: IPA(独立行政法人 情報処理推進機構) 技術本部 セキュリティセンター 情報セキュリティ技術ラボラトリー TEL: 03(5978)7527 FAX: 03(5978)7518 電子メール: vuln-inq@ipa.go.jp 44