Before using a Raspberry PI, we note a security study. We will update this in cooperation with the related organizations. TOPPERS/SSP, TOPPERS/ECNL and other open source are introduced. IPA security books are introduced and added some missing information on the research map web.
1. 1
Raspberry PI のセキュリティ対策
斉藤直希,小川 清(名古屋市工業研究所)
Starting point of a Security Study on a Raspberry PI
SAITO Naoki, OGAWA Kiyoshi(Nagoya Municipal Industrial Research Institute)
Raspberry PI を利用するにあたって最初にセキュリティを検討した事項を記録する。関連機関と連携し順次更新する。
Before using a Raspberry PI, we note a security study. We will update this in cooperation with the related organizations.
1.はじめに
Raspberry Pi[1]はイギリスにおいて教育用に用いることができ
る超小型の計算機である。Linux[2]を搭載したシステムが普及し
ており,Linux としてのセキュリティ対策が万全であれば問題が
ないかもしれない。しかし,Raspberry Pi は OS の機能を意識しな
くても使える設計になっているため,Linux としてのセキュリテ
ィ対策を万全にはせずにインタネット接続する可能性がある。
名古屋市工業研究所では,IoT(Internet of Things)[3]の先駆けとな
る TOPPERS/SSP (smallest set profile)[4]を 2009 年より杉本明加氏
と共に設計している。また TOPPERS/SSP を Raspberry Pi で動作
させる移植をされた高橋和浩氏とともにカーネルソースの勉強
会を名古屋市工業研究所[5]と SWEST[6]で実施してきた。
研究試作の段階では Linux を使い,量産段階では TOPPERS/SSP
を使うという選択肢を提供できる。この利用方法を Raspberry PI
のセキュリティ対策を整理した後,提案する。
2.インタネットの特徴
インタネットの特徴には、あなたのコンピュータはわたしのコ
ンピュータという継ぎ目のない(seamless)な接続利用者の視点と
がある。また、ネットワークの相互接続[7]というネット側の視点
がある。
2.1 あなたのコンピュータはわたしのコンピュータ
インタネットでは、ファイルの共有機能によって、インタネッ
トに接続しているコンピュータのディスクを、自分のコンピュー
タのディスクのように利用できる機能がある。また、遠隔ログイ
ン機能によって、自分のコンピュータの中で、相手のコンピュー
タを操作する機能も基本機能である。そのため、これらの基本機
能のすべてを理解していないと、自分のコンピュータを他所か r
操作されないようにすることは難しい。
2.2 ネットワークの相互接続
inter net という言葉の意味通り、ネットワークの相互接続がイ
ンタネットの原理である。そのため、ネットワークの相互接続地
点で取り決めたこと以上のことを、他のコンピュータやそのコン
ピュータの利用者に要求することは難しい。
そのため、ネットワークの相互接続地点で、不必要な通信の排
除(filtering)をしないと、接続しているコンピュータだけでセキュ
リティ対策を立てるのでは有効ではない。例えば、工場であれば、
工場とインタネットを接続しているルータまたはゲートウェイ
コンピュータで防火壁(fire wall)を立てて、ウィルス対策や不必要
な通信の排除をしている必要がある。
2.3 Raspberry PI のインタネット対応
インタネットの通信規約である TCP[8]/IP[9]は、Unix(OS)[10]
上で開発されてきた。Raspberry PI を Linux で動かすのであれば、
Unix とほぼ同様の機能が利用できる。標準的に膨大な機能が利用
可能であるため、必要最小限の利用に制限する必要がある。
2.4 TOPPERS/SSP のインタネット対応
TOPPERS/SSP は、自動車用の OS である OSEK[11](商用で
Autosar[12]と呼ばれるものの基本仕様)の最小構成と同様にタス
クの待ちがない。そのためインタネットプロトコルでは、そのま
までは UDP[13]は対応できるが、TCP には対応できない。
TCP が必要な場合は高橋和浩氏が待ちの追加を実装されている
[6]。また,家電用のネットワークである Echonet light[14]では、
UDP だけで機能する仕様もある。家電用の Echonet light には長島
宏明氏が設計した TOPPERS/ECNL[15]がオープンソースで対応し
ている。Raspberry PI 版の移植はこれからである。
3.Raspberry PI のセキュリティ対策
Linux としてのセキュリティ対策が万全にするためには,いく
つかの事項を提示する。これに止まらず,何をしたいかにより,
どういう通信規約を使い,どういうアプリケーションソフトウェ
アを使うかで,それぞれ個別に検討が必要である。
3.1 ID/パスワード
登録されている全ての ID とパスワードを確認する。また,既存
の ID のままで良いかどうかも検討する。例えば,PI という ID を
削除しても良いかどうかなど。
3.2 SSH(Secure Shell[16])
Raspberry PI に直接キーボードとディスプレイを繋ぐ場合にお
いても利用するため,必ず暗号化の方式を含めて検討する。
3.3 ポート番号の変更,設定の変更
利用しないポートは全て閉じ,利用するポートも,既知のポー
トは利用しない。
3.4 メールを利用しない
メールがウィルスの拡散の大きな経路です。メールを利用しな
いように、メール機能を削除・停止します。システム管理者への
警告などで送信機能を利用したい場合には、送信だけ可能にしま
す。
2. 2
3.5 ブラウザを利用しない
ブラウザは、システムの脅威への大きな経路です。ブラウザを
利用しないように機能を削除・停止します。
3.4 サーバ機能を利用しない
サーバ機能があった方が便利に使える。例えば,外部からの設
定変更でも,全てブラウザで可能にすることができる。しかし,
HTTP[17]の利用は危険が高い。利用するとしても,発信だけで不
必要な受信をしないように設定することも重要である。サーバ機
能を利用しなくても動くシステムを検討すると良い。
3.5 資料整理
「つながる世界と開発指針」[18]の参考文献の一覧に掲載のない
資料の一覧を作成し,略号一覧に掲載のない略号の一覧を作成し
た。また URL ですでに接続できないものの確認,最新の追加さ
れた資料も一覧にした[19]。これらの最新の情報に更新する作業
は,ソフトウェアの更新同様重要で,作業者の誤解を防止する意
味がある。著者らは CERT C の Bibliography の更新にも協力して
いる[20] 。
3.6 「情報セキュリティ 10 大脅威 2016」対策
「情報セキュリティ 10 大脅威 2016」[21]の対策[例]を表に示す。
4.提案と課題
研究試作段階では Linux の機能を利用して設計,試験を行うと便
利である。しかし量産品の場合には,セキュリティ対策が重要で
ある。また Wireshark[22]などでのネットワークの測定を指導して
いる[23]。もし,発信するのみで受信を想定しない場合には,TCP
ではなく UDP を使う方法もある。UDP で通信が大丈夫であれば,
OS として名古屋市工業研究所製 TOPPERS/SSP を選択する方法も
ある。各種仕様の Raspberry PI 版の移植実装はこれからの課題で
ある。この資料は名古屋市⼯業研究所⻫藤直希による「Raspberry
Pi 3 + Node-RED によるネットワークデバイスの構築」の補助資料
も兼ねて配布させていただいた。これから Raspberry PI を工場、
事務所、家庭でお使いいただく参考にしていただければ幸いです。
文 献
[1] RASPBERRY PI FOUNDATION, https://www.raspberrypi.org
[2] ISO/IEC 23360-1:2006 Linux Standard Base (LSB) core specification 3.1 -- Part 1:
Generic specification, ISO,2006
[3] K.Ashton, That 'Internet of Things' Thing, Jun 22, 2009
http://www.rfidjournal.com/articles/view?4986
[4] TOPPERS/SSP, 杉本明加, 斉藤直希,2017, http://www.toppers.jp/ssp-kernel.html
[5] 髙橋和浩, raspberry pi 用 ssp カーネルシュリンク版の紹介,名古屋市工業研究
所カーネル勉強会,2014,https://github.com/alvstakahashi/RPI-SHRINK-SSP-FULL
[6] 髙橋和浩,小川清, カーネルソースの歩き方 RaspberryPi 演習,SWEST, 2015
http://swest.toppers.jp/SWEST17/program.html
[7] 堀良彰, 岩波講座インターネット 2ネットワークの相互接続, 岩波書店,2001
[8] RFC 793, TCP; Transmission Control Protocol, IETF, 1981
[9] RFC 791, Internet Protocol, IETF, 1981
[10] UNIX, http://opengroup.org/unix
[11] OSEK, ISO 17356-1:2005 Road vehicles Open interface for embedded automotive
applications Part 1: General structure and terms, definitions and abbreviated terms
[12] AUTOSAR, AUTomotive Open System Architecture, http://www.autosar.org/
[13] RFC 768, UDP: User Datagram Protocol, 1980
[14] Echonet Light 規格書, https://echonet.jp/spec_g/
[15] TOPPERS/ECNL, 長島宏明 2013-2017 http://www.toppers.jp/ecnl.html
[16] RFC4251, The Secure Shell (SSH) Protocol Architecture, 2006
[17] RFC2616, Hypertext Transfer Protocol -- HTTP/1.1
[18] IPA, つながる世界と開発指針, 2016,
http://www.ipa.go.jp/sec/reports/2016 0324.html
[19] 小川清,つながる世界と開発指針文献一覧等, 2017
https://researchmap.jp/joyermwga-1826017/#_1826017
[20] Kiyoshi Ogawa, CERT C, AA. Bibliography, 2017
https://www.securecoding.cert.org/confluence/display/c/AA.+Bibliography
[21] IPA, 情報セキュリティ 10 大脅威 2016,2016
https://www.ipa.go.jp/security/vuln/10threats2016.html
[22] 端末間経路選択のための片方向遅延測定方式,小川清,静岡大学博士論文, 2005
[23] Wireshark, https://sourceforge.net/projects/wireshark/
[24] トレンドマイクロ、ランサムウェア, http://www.trendmicro.co.jp/jp/
security-intelligence/threat-solution/ransomware/index.html
[25]⻫藤直希,RaspberryPi3+Node-RED によるネットワークデバイスの構築,2017
http://researchmap.jp/mu64fv6cz-46465/#_46465
表 情報セキュリティ 10 大脅威 2016 対策[例]
10⼤脅威2016[21] 著者らの対策[例]
インターネットバンキングやクレ
ジットカード情報の不正利⽤
銀⾏,クレジットカードの番号を
記録しない(メールでも)。
標的型攻撃による情報流出 機密情報を記録しない。
ランサムウェア[25]を使った詐
欺・恐喝 ⼤事な情報は複数箇所に置く。
ウェブサービスからの個⼈情報の
窃取 個⼈情報を置かない。
ウェブサービスへの不正ログイン
ID,パスワードを単純なものにし
ない。ログイン失敗回数で警告。
ウェブサイトの改ざん ウェブサービスを削る。
審査をすり抜け公式マーケットに
紛れ込んだスマートフォンアプリ
スマフォアプリを起動しない。ス
マフォシミュレータ⼊れない。
内部不正による情報漏えいとそれ
に伴う業務停⽌ 技術者のやる気を⼤切にする
巧妙・悪質化するワンクリック請求 ブラウザを削除。
脆弱性対策情報の公開に伴い公知
となる脆弱性の悪⽤増加
脆弱性対策は迅速に。脆弱性対策
に脆弱性がある可能性を忘れない
略号
Autosar: AUTomotive Open System Architecture,
CERT: Computer Emergency Response Team, CSIRTs
CSIRTs: computer security incident response teams
Echonet: Energy Conservation & Homecare Network
ECNL: Echonet light
HTTP: HyperText transfer protocol
ID: Identifier
IEC: International Electrotechnical Commission
IETF: Internet Engineering task force
IoT: Internet of Things
IP: Internet Protocol
IPA: Information Promotion Agency
ISO: International Organization for Standardization
OS: Operating Systems
OSEK: Open interface for embedded automotive applications
RFC: Request for Comment
SSH: Secure Shell
SSP: smallest set profile
SWEST: Summer Workshop on Embedded System Technologies
TCP: Transport Control Protocol
TOPPERS: Toyohashi Open Platform for Embedded Real-time Systems
UDP: User Datagram Protocol
URL: Uniform Resource Locator
版履歴 Version, 0.1 2017.02.07, version, 0.2 2017.02.24