SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
1
Raspberry PI のセキュリティ対策
斉藤直希,小川	 清(名古屋市工業研究所)
Starting point of a Security Study on a Raspberry PI
SAITO Naoki, OGAWA Kiyoshi(Nagoya Municipal Industrial Research Institute)
Raspberry PI を利用するにあたって最初にセキュリティを検討した事項を記録する。関連機関と連携し順次更新する。
Before using a Raspberry PI, we note a security study. We will update this in cooperation with the related organizations.
1.はじめに
Raspberry Pi[1]はイギリスにおいて教育用に用いることができ
る超小型の計算機である。Linux[2]を搭載したシステムが普及し
ており,Linux としてのセキュリティ対策が万全であれば問題が
ないかもしれない。しかし,Raspberry Pi は OS の機能を意識しな
くても使える設計になっているため,Linux としてのセキュリテ
ィ対策を万全にはせずにインタネット接続する可能性がある。
名古屋市工業研究所では,IoT(Internet of Things)[3]の先駆けとな
る TOPPERS/SSP (smallest set profile)[4]を 2009 年より杉本明加氏
と共に設計している。また TOPPERS/SSP を Raspberry Pi で動作
させる移植をされた高橋和浩氏とともにカーネルソースの勉強
会を名古屋市工業研究所[5]と SWEST[6]で実施してきた。
研究試作の段階では Linux を使い,量産段階では TOPPERS/SSP
を使うという選択肢を提供できる。この利用方法を Raspberry PI
のセキュリティ対策を整理した後,提案する。
2.インタネットの特徴
インタネットの特徴には、あなたのコンピュータはわたしのコ
ンピュータという継ぎ目のない(seamless)な接続利用者の視点と
がある。また、ネットワークの相互接続[7]というネット側の視点
がある。
2.1 あなたのコンピュータはわたしのコンピュータ
	 インタネットでは、ファイルの共有機能によって、インタネッ
トに接続しているコンピュータのディスクを、自分のコンピュー
タのディスクのように利用できる機能がある。また、遠隔ログイ
ン機能によって、自分のコンピュータの中で、相手のコンピュー
タを操作する機能も基本機能である。そのため、これらの基本機
能のすべてを理解していないと、自分のコンピュータを他所か r
操作されないようにすることは難しい。
2.2 ネットワークの相互接続
	 inter net という言葉の意味通り、ネットワークの相互接続がイ
ンタネットの原理である。そのため、ネットワークの相互接続地
点で取り決めたこと以上のことを、他のコンピュータやそのコン
ピュータの利用者に要求することは難しい。
	 そのため、ネットワークの相互接続地点で、不必要な通信の排
除(filtering)をしないと、接続しているコンピュータだけでセキュ
リティ対策を立てるのでは有効ではない。例えば、工場であれば、
工場とインタネットを接続しているルータまたはゲートウェイ
コンピュータで防火壁(fire wall)を立てて、ウィルス対策や不必要
な通信の排除をしている必要がある。
2.3 Raspberry PI のインタネット対応
	 インタネットの通信規約である TCP[8]/IP[9]は、Unix(OS)[10]
上で開発されてきた。Raspberry PI を Linux で動かすのであれば、
Unix とほぼ同様の機能が利用できる。標準的に膨大な機能が利用
可能であるため、必要最小限の利用に制限する必要がある。
2.4 TOPPERS/SSP のインタネット対応
TOPPERS/SSP は、自動車用の OS である OSEK[11](商用で
Autosar[12]と呼ばれるものの基本仕様)の最小構成と同様にタス
クの待ちがない。そのためインタネットプロトコルでは、そのま
までは UDP[13]は対応できるが、TCP には対応できない。
TCP が必要な場合は高橋和浩氏が待ちの追加を実装されている
[6]。また,家電用のネットワークである Echonet light[14]では、
UDP だけで機能する仕様もある。家電用の Echonet light には長島
宏明氏が設計した TOPPERS/ECNL[15]がオープンソースで対応し
ている。Raspberry PI 版の移植はこれからである。
3.Raspberry PI のセキュリティ対策
Linux としてのセキュリティ対策が万全にするためには,いく
つかの事項を提示する。これに止まらず,何をしたいかにより,
どういう通信規約を使い,どういうアプリケーションソフトウェ
アを使うかで,それぞれ個別に検討が必要である。
3.1 ID/パスワード
登録されている全ての ID とパスワードを確認する。また,既存
の ID のままで良いかどうかも検討する。例えば,PI という ID を
削除しても良いかどうかなど。
3.2 SSH(Secure Shell[16])
	 Raspberry PI に直接キーボードとディスプレイを繋ぐ場合にお
いても利用するため,必ず暗号化の方式を含めて検討する。
3.3 ポート番号の変更,設定の変更
	 利用しないポートは全て閉じ,利用するポートも,既知のポー
トは利用しない。
3.4 メールを利用しない
	 メールがウィルスの拡散の大きな経路です。メールを利用しな
いように、メール機能を削除・停止します。システム管理者への
警告などで送信機能を利用したい場合には、送信だけ可能にしま
す。
2
3.5 ブラウザを利用しない
	 ブラウザは、システムの脅威への大きな経路です。ブラウザを
利用しないように機能を削除・停止します。
3.4 サーバ機能を利用しない
	 サーバ機能があった方が便利に使える。例えば,外部からの設
定変更でも,全てブラウザで可能にすることができる。しかし,
HTTP[17]の利用は危険が高い。利用するとしても,発信だけで不
必要な受信をしないように設定することも重要である。サーバ機
能を利用しなくても動くシステムを検討すると良い。
3.5 資料整理
「つながる世界と開発指針」[18]の参考文献の一覧に掲載のない
資料の一覧を作成し,略号一覧に掲載のない略号の一覧を作成し
た。また URL ですでに接続できないものの確認,最新の追加さ
れた資料も一覧にした[19]。これらの最新の情報に更新する作業
は,ソフトウェアの更新同様重要で,作業者の誤解を防止する意
味がある。著者らは CERT C の Bibliography の更新にも協力して
いる[20] 。
3.6 「情報セキュリティ 10 大脅威 2016」対策
「情報セキュリティ 10 大脅威 2016」[21]の対策[例]を表に示す。
4.提案と課題
研究試作段階では Linux の機能を利用して設計,試験を行うと便
利である。しかし量産品の場合には,セキュリティ対策が重要で
ある。また Wireshark[22]などでのネットワークの測定を指導して
いる[23]。もし,発信するのみで受信を想定しない場合には,TCP
ではなく UDP を使う方法もある。UDP で通信が大丈夫であれば,
OS として名古屋市工業研究所製 TOPPERS/SSP を選択する方法も
ある。各種仕様の Raspberry PI 版の移植実装はこれからの課題で
ある。この資料は名古屋市⼯業研究所⻫藤直希による「Raspberry
Pi 3 + Node-RED によるネットワークデバイスの構築」の補助資料
も兼ねて配布させていただいた。これから Raspberry PI を工場、
事務所、家庭でお使いいただく参考にしていただければ幸いです。
文 献
[1] RASPBERRY PI FOUNDATION, https://www.raspberrypi.org
[2] ISO/IEC 23360-1:2006 Linux Standard Base (LSB) core specification 3.1 -- Part 1:
Generic specification, ISO,2006
[3] K.Ashton, That 'Internet of Things' Thing, Jun 22, 2009
http://www.rfidjournal.com/articles/view?4986
[4] TOPPERS/SSP, 杉本明加, 斉藤直希,2017, http://www.toppers.jp/ssp-kernel.html
[5] 髙橋和浩, raspberry pi 用 ssp カーネルシュリンク版の紹介,名古屋市工業研究
所カーネル勉強会,2014,https://github.com/alvstakahashi/RPI-SHRINK-SSP-FULL
[6] 髙橋和浩,小川清, カーネルソースの歩き方 RaspberryPi 演習,SWEST, 2015
http://swest.toppers.jp/SWEST17/program.html
[7] 堀良彰, 岩波講座インターネット 2ネットワークの相互接続, 岩波書店,2001
[8] RFC 793, TCP; Transmission Control Protocol, IETF, 1981
[9] RFC 791, Internet Protocol, IETF, 1981
[10] UNIX, http://opengroup.org/unix
[11] OSEK, ISO 17356-1:2005 Road vehicles Open interface for embedded automotive
applications Part 1: General structure and terms, definitions and abbreviated terms
[12] AUTOSAR, AUTomotive Open System Architecture, http://www.autosar.org/
[13] RFC 768, UDP: User Datagram Protocol, 1980
[14] Echonet Light 規格書, https://echonet.jp/spec_g/
[15] TOPPERS/ECNL, 長島宏明 2013-2017 http://www.toppers.jp/ecnl.html
[16] RFC4251, The Secure Shell (SSH) Protocol Architecture, 2006
[17] RFC2616, Hypertext Transfer Protocol -- HTTP/1.1
[18] IPA, つながる世界と開発指針, 2016,
http://www.ipa.go.jp/sec/reports/2016 0324.html
[19] 小川清,つながる世界と開発指針文献一覧等, 2017
https://researchmap.jp/joyermwga-1826017/#_1826017
[20] Kiyoshi Ogawa, CERT C, AA. Bibliography, 2017
https://www.securecoding.cert.org/confluence/display/c/AA.+Bibliography
[21] IPA, 情報セキュリティ 10 大脅威 2016,2016
https://www.ipa.go.jp/security/vuln/10threats2016.html
[22] 端末間経路選択のための片方向遅延測定方式,小川清,静岡大学博士論文, 2005
[23] Wireshark, https://sourceforge.net/projects/wireshark/
[24] トレンドマイクロ、ランサムウェア, http://www.trendmicro.co.jp/jp/
security-intelligence/threat-solution/ransomware/index.html
[25]⻫藤直希,RaspberryPi3+Node-RED によるネットワークデバイスの構築,2017
http://researchmap.jp/mu64fv6cz-46465/#_46465
表 情報セキュリティ 10 大脅威 2016 対策[例]
10⼤脅威2016[21] 著者らの対策[例]
インターネットバンキングやクレ
ジットカード情報の不正利⽤
銀⾏,クレジットカードの番号を
記録しない(メールでも)。
標的型攻撃による情報流出 機密情報を記録しない。
ランサムウェア[25]を使った詐
欺・恐喝 ⼤事な情報は複数箇所に置く。
ウェブサービスからの個⼈情報の
窃取 個⼈情報を置かない。
ウェブサービスへの不正ログイン
ID,パスワードを単純なものにし
ない。ログイン失敗回数で警告。
ウェブサイトの改ざん ウェブサービスを削る。
審査をすり抜け公式マーケットに
紛れ込んだスマートフォンアプリ
スマフォアプリを起動しない。ス
マフォシミュレータ⼊れない。
内部不正による情報漏えいとそれ
に伴う業務停⽌ 技術者のやる気を⼤切にする
巧妙・悪質化するワンクリック請求 ブラウザを削除。
脆弱性対策情報の公開に伴い公知
となる脆弱性の悪⽤増加
脆弱性対策は迅速に。脆弱性対策
に脆弱性がある可能性を忘れない
略号
Autosar: AUTomotive Open System Architecture,
CERT: Computer Emergency Response Team, CSIRTs
CSIRTs: computer security incident response teams
Echonet: Energy Conservation & Homecare Network
ECNL: Echonet light
HTTP: HyperText transfer protocol
ID: Identifier
IEC: International Electrotechnical Commission
IETF: Internet Engineering task force
IoT: Internet of Things
IP: Internet Protocol
IPA: Information Promotion Agency
ISO: International Organization for Standardization
OS: Operating Systems
OSEK: Open interface for embedded automotive applications
RFC: Request for Comment
SSH: Secure Shell
SSP: smallest set profile
SWEST: Summer Workshop on Embedded System Technologies
TCP: Transport Control Protocol
TOPPERS: Toyohashi Open Platform for Embedded Real-time Systems
UDP: User Datagram Protocol
URL: Uniform Resource Locator
版履歴	 Version, 0.1 2017.02.07, version, 0.2 2017.02.24

Contenu connexe

Tendances

クラウド時代のエンジニア魂と企業に必要なカルチャーチェンジ(前半)
クラウド時代のエンジニア魂と企業に必要なカルチャーチェンジ(前半)クラウド時代のエンジニア魂と企業に必要なカルチャーチェンジ(前半)
クラウド時代のエンジニア魂と企業に必要なカルチャーチェンジ(前半)
irix_jp
 
2016-ShowNetステージ-データセンタファシリティ
2016-ShowNetステージ-データセンタファシリティ2016-ShowNetステージ-データセンタファシリティ
2016-ShowNetステージ-データセンタファシリティ
Interop Tokyo ShowNet NOC Team
 

Tendances (20)

The Things Network Japanとユースケース 2022版
The Things Network Japanとユースケース 2022版The Things Network Japanとユースケース 2022版
The Things Network Japanとユースケース 2022版
 
オープンソースからエンタープライズまで対応可能な新世代LoRaWANプラットフォーム"The Things Stack"とその活用事例
オープンソースからエンタープライズまで対応可能な新世代LoRaWANプラットフォーム"The Things Stack"とその活用事例オープンソースからエンタープライズまで対応可能な新世代LoRaWANプラットフォーム"The Things Stack"とその活用事例
オープンソースからエンタープライズまで対応可能な新世代LoRaWANプラットフォーム"The Things Stack"とその活用事例
 
ShowNet2021 歩き方
ShowNet2021 歩き方ShowNet2021 歩き方
ShowNet2021 歩き方
 
NFV関連の話題
NFV関連の話題NFV関連の話題
NFV関連の話題
 
OpenStack東京サミットに向けて
OpenStack東京サミットに向けてOpenStack東京サミットに向けて
OpenStack東京サミットに向けて
 
空回りのクラウド基盤導入
空回りのクラウド基盤導入空回りのクラウド基盤導入
空回りのクラウド基盤導入
 
OpenStack Summit Tokyo 興味をひいたセッション
OpenStack Summit Tokyo 興味をひいたセッションOpenStack Summit Tokyo 興味をひいたセッション
OpenStack Summit Tokyo 興味をひいたセッション
 
ShowNet 2021 みどころ解説_ShowNet2021 seminar
ShowNet 2021 みどころ解説_ShowNet2021 seminarShowNet 2021 みどころ解説_ShowNet2021 seminar
ShowNet 2021 みどころ解説_ShowNet2021 seminar
 
マスタリングTCP/IP ニフクラ編
マスタリングTCP/IP ニフクラ編マスタリングTCP/IP ニフクラ編
マスタリングTCP/IP ニフクラ編
 
LoRaWANを使ったIoT by 和歌山大学 秋山演亮教授
LoRaWANを使ったIoT by  和歌山大学 秋山演亮教授LoRaWANを使ったIoT by  和歌山大学 秋山演亮教授
LoRaWANを使ったIoT by 和歌山大学 秋山演亮教授
 
nifcloud_meetup
nifcloud_meetupnifcloud_meetup
nifcloud_meetup
 
クラウド時代のエンジニア魂と企業に必要なカルチャーチェンジ(前半)
クラウド時代のエンジニア魂と企業に必要なカルチャーチェンジ(前半)クラウド時代のエンジニア魂と企業に必要なカルチャーチェンジ(前半)
クラウド時代のエンジニア魂と企業に必要なカルチャーチェンジ(前半)
 
『さくらのIoT Platform β』発表会~さくらインターネットが取り組むIoT(CEATEC JAPAN 2016)
『さくらのIoT Platform β』発表会~さくらインターネットが取り組むIoT(CEATEC JAPAN 2016)『さくらのIoT Platform β』発表会~さくらインターネットが取り組むIoT(CEATEC JAPAN 2016)
『さくらのIoT Platform β』発表会~さくらインターネットが取り組むIoT(CEATEC JAPAN 2016)
 
【Interop Tokyo 2015】 IoT 01: 産業用イーサネット スイッチ Cisco IE 4000 シリーズのご紹介
【Interop Tokyo 2015】 IoT 01: 産業用イーサネット スイッチ  Cisco IE 4000 シリーズのご紹介【Interop Tokyo 2015】 IoT 01: 産業用イーサネット スイッチ  Cisco IE 4000 シリーズのご紹介
【Interop Tokyo 2015】 IoT 01: 産業用イーサネット スイッチ Cisco IE 4000 シリーズのご紹介
 
2021年度ShowNet ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 seminar
2021年度ShowNet ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 seminar2021年度ShowNet ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 seminar
2021年度ShowNet ゼロトラストモデルによる次世代セキュリティアーキテクチャ_ShowNet2021 seminar
 
Summit前にやることTODO
Summit前にやることTODOSummit前にやることTODO
Summit前にやることTODO
 
2016-ShowNetステージ-データセンタファシリティ
2016-ShowNetステージ-データセンタファシリティ2016-ShowNetステージ-データセンタファシリティ
2016-ShowNetステージ-データセンタファシリティ
 
Interop tokyo2018 openstack-present-and-future
Interop tokyo2018 openstack-present-and-futureInterop tokyo2018 openstack-present-and-future
Interop tokyo2018 openstack-present-and-future
 
IoT Kit ハンズオントレーニング ~ Seeed Wio LTE + SORACOM Beam ~ V4.1
IoT Kit ハンズオントレーニング ~ Seeed Wio LTE + SORACOM Beam ~ V4.1IoT Kit ハンズオントレーニング ~ Seeed Wio LTE + SORACOM Beam ~ V4.1
IoT Kit ハンズオントレーニング ~ Seeed Wio LTE + SORACOM Beam ~ V4.1
 
IoT Kit ハンズオントレーニング ~ Seeed Wio LTE + SORACOM Beam ~ V4.0(旧)
IoT Kit ハンズオントレーニング ~ Seeed Wio LTE + SORACOM Beam ~ V4.0(旧)IoT Kit ハンズオントレーニング ~ Seeed Wio LTE + SORACOM Beam ~ V4.0(旧)
IoT Kit ハンズオントレーニング ~ Seeed Wio LTE + SORACOM Beam ~ V4.0(旧)
 

Similaire à A security study on Raspberry pi version 0.2

IoTアプリ/ロボット開発をリアルタイムOSでレベルアップしませんか? ~高品質な組込み向けオープンソースを開発するTOPPERSプロジェクトのご紹介~
IoTアプリ/ロボット開発をリアルタイムOSでレベルアップしませんか? ~高品質な組込み向けオープンソースを開発するTOPPERSプロジェクトのご紹介~IoTアプリ/ロボット開発をリアルタイムOSでレベルアップしませんか? ~高品質な組込み向けオープンソースを開発するTOPPERSプロジェクトのご紹介~
IoTアプリ/ロボット開発をリアルタイムOSでレベルアップしませんか? ~高品質な組込み向けオープンソースを開発するTOPPERSプロジェクトのご紹介~
Hideki Takase
 

Similaire à A security study on Raspberry pi version 0.2 (20)

SkyWay国内唯一のCPaaS
SkyWay国内唯一のCPaaSSkyWay国内唯一のCPaaS
SkyWay国内唯一のCPaaS
 
「世界最大LoRaWANコミュニティ The Things Networkと国内外ユースケース 〜地産地消IoTの実践」
「世界最大LoRaWANコミュニティ The Things Networkと国内外ユースケース  〜地産地消IoTの実践」「世界最大LoRaWANコミュニティ The Things Networkと国内外ユースケース  〜地産地消IoTの実践」
「世界最大LoRaWANコミュニティ The Things Networkと国内外ユースケース 〜地産地消IoTの実践」
 
Introduction to NetOpsCoding
Introduction to NetOpsCodingIntroduction to NetOpsCoding
Introduction to NetOpsCoding
 
減災サステナブル技術シンポジウム2022 in黒潮町 発表資料 2022.10.9 
減災サステナブル技術シンポジウム2022 in黒潮町 発表資料 2022.10.9 減災サステナブル技術シンポジウム2022 in黒潮町 発表資料 2022.10.9 
減災サステナブル技術シンポジウム2022 in黒潮町 発表資料 2022.10.9 
 
IoT Cyber Security Counter Measurement
IoT Cyber Security Counter MeasurementIoT Cyber Security Counter Measurement
IoT Cyber Security Counter Measurement
 
Rancher/k8sを利用した運用改善の取り組み
Rancher/k8sを利用した運用改善の取り組みRancher/k8sを利用した運用改善の取り組み
Rancher/k8sを利用した運用改善の取り組み
 
IoT 時代における省電力長距離無線通信(LPWA)の選び方と LoRaWAN や Sigfox の活用方法
IoT 時代における省電力長距離無線通信(LPWA)の選び方とLoRaWAN や Sigfox の活用方法IoT 時代における省電力長距離無線通信(LPWA)の選び方とLoRaWAN や Sigfox の活用方法
IoT 時代における省電力長距離無線通信(LPWA)の選び方と LoRaWAN や Sigfox の活用方法
 
WebRTC/ORTCの最新動向まるわかり!
WebRTC/ORTCの最新動向まるわかり!WebRTC/ORTCの最新動向まるわかり!
WebRTC/ORTCの最新動向まるわかり!
 
TTNのご紹介_2023年版
TTNのご紹介_2023年版TTNのご紹介_2023年版
TTNのご紹介_2023年版
 
Lagopus workshop@Internet weekのそば
Lagopus workshop@Internet weekのそばLagopus workshop@Internet weekのそば
Lagopus workshop@Internet weekのそば
 
WWCT ラズパイ Bluemix 講習資料
WWCT ラズパイ Bluemix 講習資料WWCT ラズパイ Bluemix 講習資料
WWCT ラズパイ Bluemix 講習資料
 
第一回Soft layer勉強会 グローバル分散アーキテクチャ
第一回Soft layer勉強会 グローバル分散アーキテクチャ第一回Soft layer勉強会 グローバル分散アーキテクチャ
第一回Soft layer勉強会 グローバル分散アーキテクチャ
 
Lagopus Project (Open Source Conference)
Lagopus Project (Open Source Conference)Lagopus Project (Open Source Conference)
Lagopus Project (Open Source Conference)
 
IoTアプリ/ロボット開発をリアルタイムOSでレベルアップしませんか? ~高品質な組込み向けオープンソースを開発するTOPPERSプロジェクトのご紹介~
IoTアプリ/ロボット開発をリアルタイムOSでレベルアップしませんか? ~高品質な組込み向けオープンソースを開発するTOPPERSプロジェクトのご紹介~IoTアプリ/ロボット開発をリアルタイムOSでレベルアップしませんか? ~高品質な組込み向けオープンソースを開発するTOPPERSプロジェクトのご紹介~
IoTアプリ/ロボット開発をリアルタイムOSでレベルアップしませんか? ~高品質な組込み向けオープンソースを開発するTOPPERSプロジェクトのご紹介~
 
【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)
【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)
【FKEYセミナー 20150205 基調講演】「今こそクラウド活用」 講師:大和 敏彦 氏 (株式会社アイティアイ 代表取締役)
 
0607 ntt-soft
0607 ntt-soft0607 ntt-soft
0607 ntt-soft
 
Cedec2015 ゲームサーバー基盤の新しい選択肢
Cedec2015 ゲームサーバー基盤の新しい選択肢Cedec2015 ゲームサーバー基盤の新しい選択肢
Cedec2015 ゲームサーバー基盤の新しい選択肢
 
A start point on a security study of a Raspberry pi version 0.4
A start point on a security study of a Raspberry pi version 0.4A start point on a security study of a Raspberry pi version 0.4
A start point on a security study of a Raspberry pi version 0.4
 
Open stack概要 lpi-opcelサミット(当日用)
Open stack概要 lpi-opcelサミット(当日用)Open stack概要 lpi-opcelサミット(当日用)
Open stack概要 lpi-opcelサミット(当日用)
 
SRE Lounge #8 | ソラコムAPIの裏側で運用チームは何をやってきたのか
SRE Lounge #8 | ソラコムAPIの裏側で運用チームは何をやってきたのかSRE Lounge #8 | ソラコムAPIの裏側で運用チームは何をやってきたのか
SRE Lounge #8 | ソラコムAPIの裏側で運用チームは何をやってきたのか
 

Plus de Kiyoshi Ogawa

Plus de Kiyoshi Ogawa (20)

Misracompliant20162020
Misracompliant20162020Misracompliant20162020
Misracompliant20162020
 
High Quality Design with Hcd and hazop
High Quality Design with Hcd and hazopHigh Quality Design with Hcd and hazop
High Quality Design with Hcd and hazop
 
Deep learningwithgithubanddocker
Deep learningwithgithubanddockerDeep learningwithgithubanddocker
Deep learningwithgithubanddocker
 
Deep learningwithgithubanddocker
Deep learningwithgithubanddockerDeep learningwithgithubanddocker
Deep learningwithgithubanddocker
 
Nagoya2018
Nagoya2018Nagoya2018
Nagoya2018
 
Hazop tokyo201809
Hazop tokyo201809Hazop tokyo201809
Hazop tokyo201809
 
Who like C++ coding standard
Who like C++ coding standardWho like C++ coding standard
Who like C++ coding standard
 
Who enjoy a coding standard? ver. 0.30
Who enjoy a coding standard? ver. 0.30Who enjoy a coding standard? ver. 0.30
Who enjoy a coding standard? ver. 0.30
 
Who enjoy a coding standard? ver. 0.20
Who enjoy a coding standard? ver. 0.20Who enjoy a coding standard? ver. 0.20
Who enjoy a coding standard? ver. 0.20
 
Who enjoy a coding standard?
Who enjoy a coding standard?Who enjoy a coding standard?
Who enjoy a coding standard?
 
機械と標準
機械と標準機械と標準
機械と標準
 
TOPPERS as an IoT OS(kernel)
TOPPERS as an IoT OS(kernel)TOPPERS as an IoT OS(kernel)
TOPPERS as an IoT OS(kernel)
 
How can we resolve problems.
How can we resolve problems.How can we resolve problems.
How can we resolve problems.
 
Datamining Introduction using R with Raspbian on Raspberry Pi 3B.
Datamining Introduction using R with Raspbian on Raspberry Pi 3B.Datamining Introduction using R with Raspbian on Raspberry Pi 3B.
Datamining Introduction using R with Raspbian on Raspberry Pi 3B.
 
Hazop Safety and Security at Fukui 2017(2/2)
Hazop Safety and Security at Fukui 2017(2/2)Hazop Safety and Security at Fukui 2017(2/2)
Hazop Safety and Security at Fukui 2017(2/2)
 
Hazop Safety and Security at Fukui 2017(1/2)
Hazop Safety and Security at Fukui 2017(1/2)Hazop Safety and Security at Fukui 2017(1/2)
Hazop Safety and Security at Fukui 2017(1/2)
 
Hazop and triz by/of/for the children(3/3)
Hazop and triz by/of/for the children(3/3)Hazop and triz by/of/for the children(3/3)
Hazop and triz by/of/for the children(3/3)
 
Hazop and triz by/of/for the children(2/3)
Hazop and triz by/of/for the children(2/3)Hazop and triz by/of/for the children(2/3)
Hazop and triz by/of/for the children(2/3)
 
Hazop and triz by/of/for the children(1/3)
Hazop and triz by/of/for the children(1/3)Hazop and triz by/of/for the children(1/3)
Hazop and triz by/of/for the children(1/3)
 
Raspberrypitraining20171027
Raspberrypitraining20171027Raspberrypitraining20171027
Raspberrypitraining20171027
 

A security study on Raspberry pi version 0.2

  • 1. 1 Raspberry PI のセキュリティ対策 斉藤直希,小川 清(名古屋市工業研究所) Starting point of a Security Study on a Raspberry PI SAITO Naoki, OGAWA Kiyoshi(Nagoya Municipal Industrial Research Institute) Raspberry PI を利用するにあたって最初にセキュリティを検討した事項を記録する。関連機関と連携し順次更新する。 Before using a Raspberry PI, we note a security study. We will update this in cooperation with the related organizations. 1.はじめに Raspberry Pi[1]はイギリスにおいて教育用に用いることができ る超小型の計算機である。Linux[2]を搭載したシステムが普及し ており,Linux としてのセキュリティ対策が万全であれば問題が ないかもしれない。しかし,Raspberry Pi は OS の機能を意識しな くても使える設計になっているため,Linux としてのセキュリテ ィ対策を万全にはせずにインタネット接続する可能性がある。 名古屋市工業研究所では,IoT(Internet of Things)[3]の先駆けとな る TOPPERS/SSP (smallest set profile)[4]を 2009 年より杉本明加氏 と共に設計している。また TOPPERS/SSP を Raspberry Pi で動作 させる移植をされた高橋和浩氏とともにカーネルソースの勉強 会を名古屋市工業研究所[5]と SWEST[6]で実施してきた。 研究試作の段階では Linux を使い,量産段階では TOPPERS/SSP を使うという選択肢を提供できる。この利用方法を Raspberry PI のセキュリティ対策を整理した後,提案する。 2.インタネットの特徴 インタネットの特徴には、あなたのコンピュータはわたしのコ ンピュータという継ぎ目のない(seamless)な接続利用者の視点と がある。また、ネットワークの相互接続[7]というネット側の視点 がある。 2.1 あなたのコンピュータはわたしのコンピュータ インタネットでは、ファイルの共有機能によって、インタネッ トに接続しているコンピュータのディスクを、自分のコンピュー タのディスクのように利用できる機能がある。また、遠隔ログイ ン機能によって、自分のコンピュータの中で、相手のコンピュー タを操作する機能も基本機能である。そのため、これらの基本機 能のすべてを理解していないと、自分のコンピュータを他所か r 操作されないようにすることは難しい。 2.2 ネットワークの相互接続 inter net という言葉の意味通り、ネットワークの相互接続がイ ンタネットの原理である。そのため、ネットワークの相互接続地 点で取り決めたこと以上のことを、他のコンピュータやそのコン ピュータの利用者に要求することは難しい。 そのため、ネットワークの相互接続地点で、不必要な通信の排 除(filtering)をしないと、接続しているコンピュータだけでセキュ リティ対策を立てるのでは有効ではない。例えば、工場であれば、 工場とインタネットを接続しているルータまたはゲートウェイ コンピュータで防火壁(fire wall)を立てて、ウィルス対策や不必要 な通信の排除をしている必要がある。 2.3 Raspberry PI のインタネット対応 インタネットの通信規約である TCP[8]/IP[9]は、Unix(OS)[10] 上で開発されてきた。Raspberry PI を Linux で動かすのであれば、 Unix とほぼ同様の機能が利用できる。標準的に膨大な機能が利用 可能であるため、必要最小限の利用に制限する必要がある。 2.4 TOPPERS/SSP のインタネット対応 TOPPERS/SSP は、自動車用の OS である OSEK[11](商用で Autosar[12]と呼ばれるものの基本仕様)の最小構成と同様にタス クの待ちがない。そのためインタネットプロトコルでは、そのま までは UDP[13]は対応できるが、TCP には対応できない。 TCP が必要な場合は高橋和浩氏が待ちの追加を実装されている [6]。また,家電用のネットワークである Echonet light[14]では、 UDP だけで機能する仕様もある。家電用の Echonet light には長島 宏明氏が設計した TOPPERS/ECNL[15]がオープンソースで対応し ている。Raspberry PI 版の移植はこれからである。 3.Raspberry PI のセキュリティ対策 Linux としてのセキュリティ対策が万全にするためには,いく つかの事項を提示する。これに止まらず,何をしたいかにより, どういう通信規約を使い,どういうアプリケーションソフトウェ アを使うかで,それぞれ個別に検討が必要である。 3.1 ID/パスワード 登録されている全ての ID とパスワードを確認する。また,既存 の ID のままで良いかどうかも検討する。例えば,PI という ID を 削除しても良いかどうかなど。 3.2 SSH(Secure Shell[16]) Raspberry PI に直接キーボードとディスプレイを繋ぐ場合にお いても利用するため,必ず暗号化の方式を含めて検討する。 3.3 ポート番号の変更,設定の変更 利用しないポートは全て閉じ,利用するポートも,既知のポー トは利用しない。 3.4 メールを利用しない メールがウィルスの拡散の大きな経路です。メールを利用しな いように、メール機能を削除・停止します。システム管理者への 警告などで送信機能を利用したい場合には、送信だけ可能にしま す。
  • 2. 2 3.5 ブラウザを利用しない ブラウザは、システムの脅威への大きな経路です。ブラウザを 利用しないように機能を削除・停止します。 3.4 サーバ機能を利用しない サーバ機能があった方が便利に使える。例えば,外部からの設 定変更でも,全てブラウザで可能にすることができる。しかし, HTTP[17]の利用は危険が高い。利用するとしても,発信だけで不 必要な受信をしないように設定することも重要である。サーバ機 能を利用しなくても動くシステムを検討すると良い。 3.5 資料整理 「つながる世界と開発指針」[18]の参考文献の一覧に掲載のない 資料の一覧を作成し,略号一覧に掲載のない略号の一覧を作成し た。また URL ですでに接続できないものの確認,最新の追加さ れた資料も一覧にした[19]。これらの最新の情報に更新する作業 は,ソフトウェアの更新同様重要で,作業者の誤解を防止する意 味がある。著者らは CERT C の Bibliography の更新にも協力して いる[20] 。 3.6 「情報セキュリティ 10 大脅威 2016」対策 「情報セキュリティ 10 大脅威 2016」[21]の対策[例]を表に示す。 4.提案と課題 研究試作段階では Linux の機能を利用して設計,試験を行うと便 利である。しかし量産品の場合には,セキュリティ対策が重要で ある。また Wireshark[22]などでのネットワークの測定を指導して いる[23]。もし,発信するのみで受信を想定しない場合には,TCP ではなく UDP を使う方法もある。UDP で通信が大丈夫であれば, OS として名古屋市工業研究所製 TOPPERS/SSP を選択する方法も ある。各種仕様の Raspberry PI 版の移植実装はこれからの課題で ある。この資料は名古屋市⼯業研究所⻫藤直希による「Raspberry Pi 3 + Node-RED によるネットワークデバイスの構築」の補助資料 も兼ねて配布させていただいた。これから Raspberry PI を工場、 事務所、家庭でお使いいただく参考にしていただければ幸いです。 文 献 [1] RASPBERRY PI FOUNDATION, https://www.raspberrypi.org [2] ISO/IEC 23360-1:2006 Linux Standard Base (LSB) core specification 3.1 -- Part 1: Generic specification, ISO,2006 [3] K.Ashton, That 'Internet of Things' Thing, Jun 22, 2009 http://www.rfidjournal.com/articles/view?4986 [4] TOPPERS/SSP, 杉本明加, 斉藤直希,2017, http://www.toppers.jp/ssp-kernel.html [5] 髙橋和浩, raspberry pi 用 ssp カーネルシュリンク版の紹介,名古屋市工業研究 所カーネル勉強会,2014,https://github.com/alvstakahashi/RPI-SHRINK-SSP-FULL [6] 髙橋和浩,小川清, カーネルソースの歩き方 RaspberryPi 演習,SWEST, 2015 http://swest.toppers.jp/SWEST17/program.html [7] 堀良彰, 岩波講座インターネット 2ネットワークの相互接続, 岩波書店,2001 [8] RFC 793, TCP; Transmission Control Protocol, IETF, 1981 [9] RFC 791, Internet Protocol, IETF, 1981 [10] UNIX, http://opengroup.org/unix [11] OSEK, ISO 17356-1:2005 Road vehicles Open interface for embedded automotive applications Part 1: General structure and terms, definitions and abbreviated terms [12] AUTOSAR, AUTomotive Open System Architecture, http://www.autosar.org/ [13] RFC 768, UDP: User Datagram Protocol, 1980 [14] Echonet Light 規格書, https://echonet.jp/spec_g/ [15] TOPPERS/ECNL, 長島宏明 2013-2017 http://www.toppers.jp/ecnl.html [16] RFC4251, The Secure Shell (SSH) Protocol Architecture, 2006 [17] RFC2616, Hypertext Transfer Protocol -- HTTP/1.1 [18] IPA, つながる世界と開発指針, 2016, http://www.ipa.go.jp/sec/reports/2016 0324.html [19] 小川清,つながる世界と開発指針文献一覧等, 2017 https://researchmap.jp/joyermwga-1826017/#_1826017 [20] Kiyoshi Ogawa, CERT C, AA. Bibliography, 2017 https://www.securecoding.cert.org/confluence/display/c/AA.+Bibliography [21] IPA, 情報セキュリティ 10 大脅威 2016,2016 https://www.ipa.go.jp/security/vuln/10threats2016.html [22] 端末間経路選択のための片方向遅延測定方式,小川清,静岡大学博士論文, 2005 [23] Wireshark, https://sourceforge.net/projects/wireshark/ [24] トレンドマイクロ、ランサムウェア, http://www.trendmicro.co.jp/jp/ security-intelligence/threat-solution/ransomware/index.html [25]⻫藤直希,RaspberryPi3+Node-RED によるネットワークデバイスの構築,2017 http://researchmap.jp/mu64fv6cz-46465/#_46465 表 情報セキュリティ 10 大脅威 2016 対策[例] 10⼤脅威2016[21] 著者らの対策[例] インターネットバンキングやクレ ジットカード情報の不正利⽤ 銀⾏,クレジットカードの番号を 記録しない(メールでも)。 標的型攻撃による情報流出 機密情報を記録しない。 ランサムウェア[25]を使った詐 欺・恐喝 ⼤事な情報は複数箇所に置く。 ウェブサービスからの個⼈情報の 窃取 個⼈情報を置かない。 ウェブサービスへの不正ログイン ID,パスワードを単純なものにし ない。ログイン失敗回数で警告。 ウェブサイトの改ざん ウェブサービスを削る。 審査をすり抜け公式マーケットに 紛れ込んだスマートフォンアプリ スマフォアプリを起動しない。ス マフォシミュレータ⼊れない。 内部不正による情報漏えいとそれ に伴う業務停⽌ 技術者のやる気を⼤切にする 巧妙・悪質化するワンクリック請求 ブラウザを削除。 脆弱性対策情報の公開に伴い公知 となる脆弱性の悪⽤増加 脆弱性対策は迅速に。脆弱性対策 に脆弱性がある可能性を忘れない 略号 Autosar: AUTomotive Open System Architecture, CERT: Computer Emergency Response Team, CSIRTs CSIRTs: computer security incident response teams Echonet: Energy Conservation & Homecare Network ECNL: Echonet light HTTP: HyperText transfer protocol ID: Identifier IEC: International Electrotechnical Commission IETF: Internet Engineering task force IoT: Internet of Things IP: Internet Protocol IPA: Information Promotion Agency ISO: International Organization for Standardization OS: Operating Systems OSEK: Open interface for embedded automotive applications RFC: Request for Comment SSH: Secure Shell SSP: smallest set profile SWEST: Summer Workshop on Embedded System Technologies TCP: Transport Control Protocol TOPPERS: Toyohashi Open Platform for Embedded Real-time Systems UDP: User Datagram Protocol URL: Uniform Resource Locator 版履歴 Version, 0.1 2017.02.07, version, 0.2 2017.02.24