縁あってIoTシステムのセキュリティを勉強する機会に恵まれました。 本記事はそこで学んだことをまとめようと思います。
IoTシステムのセキュリティの現状
IoTシステムのセキュリティ保護は、他のITシステムと同様の手法や技術を用いることができません。その理由を https://www.sciencedirect.com/science/article/abs/pii/S1389128618307035では、下記のように説明しています。
- IoTシステムに接続するデバイスが増加することで攻撃ポイントも増加する
- IoTシステムに接続するデバイスは、リソース制約がある。これによってデバイスに十分なセキュリティを施すことができない可能性がある。
- IoTシステムに接続するデバイスは多種多様で、一律なセキュリティ対策を施すことが難しい。
これらの脅威への対策をまとめたガイドラインがあります。一般社団法人CCDSのIoT機器に対するリスク分析のガイドです。下記では、このガイドラインを要約しようと思います。
IoTシステムのセキュリティ対策の手順
ガイドラインの手順を簡単にまとめたものが、図1です。
また、このガイドラインに沿って作業をしたときに、最後に完成する表が下記です。
各手順の詳細はIoT機器に対するリスク分析のガイドに記載があるので、ここでは割愛します。
関連フォーマット
IoT機器に対するリスク分析のガイドには、関連フォーマットの説明があまり載っていなかったので、自分で少し調べてみました。
IoTの三層構造
IoTの三層構造は、IoTシステムをデバイス層、エッジ・フォグコンピューティング層、クラウド・コンピューティング層の三層に分けた構造をいいます。各層と各層をつなぐネットワークで発生しやすい脅威*1を押さえておくことで、攻撃経路の分析に役に立ちます。
STRIDEモデルとCCDS-STRIDEモデル
STRIDEモデルとは、Microsoftが開発したITシステムに対する攻撃を一覧化したものです。
CCDS-STRIDEモデルは、STRIDEモデルにCCDSがIoTシステムで特に発生しやすい脅威を追加したモデルです。詳細は、IoT機器に対するリスク分析のガイドをご覧ください。
OTA IoT Trust Framework
アメリカの非営利団体OTAが開発したIoTセキュリティを実現するために「すべきこと」をまとめたフレームワークです。
IoTのセキュリティ規制、国が果たすべき役割は(下) - IoTのセキュリティ規制、国が果たすべき役割は:Computerworld によれば、
開発者にとっては開発のための規範、小売業者にとっては販売する商品を監査するための規範、企業にとっては調達する商品を評価するための規範
だそうです。
OWASP Top10 IoT Vulnerabilities
IoTのセキュリティを実現するために避けるべきことをTop10にまとめたものです。詳細は下記をご覧ください。
CVSS s3
リスク評価をするためのフレームワークです。詳細は下記をご覧ください。