セキュリティー
暗号化
セキュリティの3大要素「C.I.A.」
- Confidentiality(機密性):許可のない人はアクセスさせない。暗号化、アクセス制御によって担保。
- Integrity(完全性):改ざんされていないことを保証する。ハッシュ、デジタル署名、証明書によって担保。
- Availability(可用性):必要な時に常にアクセスできる。冗長性やフォールトトレランスによって担保。
共通鍵暗号方式
- 換字式暗号(カエサル暗号)
- 鍵データを使ったコンピュータ演算による暗号化
- 運用上の課題として、鍵搬送の問題と、鍵管理(数)問題がある。
- IoTでは、LoraWANがAES-128(ラウンド10段)を使用している。AES-256では14段となり、遅いため。
- 公開鍵暗号方式
- SSL/TLSによる暗号化手順
- SSH接続には、パスワード認証・秘密鍵認証のほか、特定接続元からの接続を許可する「ホスト認証」がある。
- IoTにおいて暗号化通信機能を持たないレガシーデバイスと接続する場合は、そのサービスポートをSSHポート(22)経由で転送する、SSHポートフォワーディングを活用すうことで、簡易的なVPN接続を実現でき、サービスポートを平文から保護できる。
- VPN
攻撃対策
- DoS/DDos攻撃
- SQLインジェクション ← サニタイズで入力内容を無害化して回避
- サイドチャネル攻撃
- 機器の電圧やデータバス電流の変化などを観測して、機密情報を抜き出す攻撃。データバスにプローブを当ててデータを読み取るプローブ攻撃など。対策には、データを外部から参照できなくする「隠蔽」と、参照できるデータを演算によって暗号化してしまう「遮蔽」のいずれかで対応する。
- マルウェア
- 踏み台
- ソフトウェアの乗っ取りによって攻撃者の意図に応じた挙動をIoT機器が行う。感染機器を束ねるボットネットが形成されることも。IoT機器にLinuxOSなどが内蔵されている場合は、不要な機能を無効化するなど。
認証技術
- アクセス制御:「識別」「認証」「許可」の3要素で、情報資産へのアクセスを管理する。
- パスワード認証
- BASIC認証
- DIGEST認証
- BASIC認証の弱点であるパスワード漏洩に対策して生まれた認証。接続要求に応じてサーバがランダムな値(チャレンジ)を返却する。クライアントがこれと認証情報を組み合わせたハッシュをサーバに送信する。サーバがどう計算を行い結果が一致すれば、クライアントを正規ユーザとみなす。
- TOKEN
- 二要素認証
- 生体認証
- 本人拒否率(FRR)と他人受入率(FAR)の組み合わせで評価される
- リスクベース認証
- 普段の利用者のプロファイル分析(IPやロケーションが同一か)を基に、規定から外れるログイン者に再質問(秘密の質問)、またはリジェクトする認証。
監視・運用
- IPv6
- SNMP
- ファイアウォール
- IDSとIPS
- IDSには、ネットワークセグメントのパケットを監視するNIDS(Network-Based IDS)と、機器にインストールされて機器のイベントを監視するHIDS(Host-Based IDS)がある。
- 改ざん検知システム
- セキュアOS
- NTP
- 総合ログ監視ツール
- 情報セキュリティポリシー