IoTセキュリティの8つの原則
(出典:buffaloboy/Shutterstock.com)
組み込み開発エンジニアは、効果的なセキュリティ対策の実装に際して多くの課題に直面します。保護する対象、脅威のランドスケープ、防御すべき特定の攻撃ベクトルを把握する必要があります。過剰に報道され注目を集める違反となると、緊急性も高まります。
組み込み機器のセキュリティはもはや絶対不可欠です。ネットでつながる機器がますます増える中、インターネットトラフィックからの攻撃ベクトルばかりが注目されていますが、今は組み込みシステム全体が絶え間ない多種多様な脅威に曝されています。
しかし、いくつかの手法を採用すれば、システムのセキュリティ保護はもっと簡単に実現できます。業界主導の認証機関「 ioXtアライアンス」の設立メンバーであるSilicon Labsは、パートナーと協力して8つの原則の確立しました。この記事では以下の8つの原則について説明します。
- 万能なパスワードはない
- インターフェイスのセキュリティ保護
- 実証済みの暗号技術
- デフォルトのセキュリティ対策
- 署名付きソフトウェア更新
- ソフトウェア更新の自動適用
- 脆弱性報告スキーム
- セキュリティの有効期限
原則1 – 万能なパスワードはない
多くの場合、大量生産の民生品にはすべて同じ初期パスワードが設定されています。しかし、ユーザーは新しいデバイスを手に入れたらすぐに使いたいのか、初期パスワードの変更という簡単な作業すらしばしば怠ってしまいます。まず第一ステップとして、新しいデバイスにそれぞれ一意の初期パスワードを設定しましょう。そうすれば、デバイスへの不正アクセスが困難になり、多くのデバイスを展開していても、敵に乗っ取られるリスクが下がります。
原則2 – インターフェイスのセキュリティ保護
マイクロコントローラベースのデバイスには多くのインターフェイスとポートがあり、ローカルまたはリモートでアクセスできるようになっています。最上位アプリケーションは、実行中、こうしたポートを複数使用して通信します。 しかし、それ以外のポート、とりわけ外部通信インターフェイスとして機能するポートにはセキュリティ保護が必要です。同じように、例えばマイクロコントローラとディスプレイコントローラをつなぐインターフェイスのようなIC-to-ICインターフェイスにもセキュリティ保護が必要です。すべてのインターフェイスには、使用中に暗号化と認証を行うことを推奨します。
原則3 – 実証済みの暗号技術
オープンで相互運用可能技術の領域では、業界に認められたオープンで実証済みの暗号化技術を必ず使用すべきです。非公開で専有の暗号化アルゴリズムの使用は推奨しません。オープンな暗号規格を使用すれば、あらゆる開発者、エンジニア、出資者が連携して、新たなセキュリティの脅威に対する潜在的な脆弱性を継続的に評価することができます。
原則 4 – デフォルトのセキュリティ対策
新しいデバイスは、可能な限り最高レベルのセキュリティを設定した状態で消費者に届けるべきです。セキュリティ対策がまったく、もしくはほとんど行われていない製品を出荷するのは、敵に付け入る隙を与えてしまうことになります。消費者が箱を開けた時点で、利用可能なセキュリティ対策がすべて有効になっているべきです。初期設定で消費者を脅威に曝してはなりません。
原則5 - 署名付きソフトウェア更新
無線でソフトウェアを自動更新できるスマートホーム機器が増える中、優先すべきは、すべての更新に暗号署名を行うことです。この方法でデバイスが悪意のあるコードで更新されるのを防ぐことができます。
原則6 - ソフトウェア更新の自動適用
消費者に自分でデバイスを管理させ、ソフトウェアイメージの更新の是非を判断させてはなりません。必要な更新は、自動的に展開・実装されるべきです。さらに、更新はデバイスの動作を妨害しないタイミングで適用する必要があります。例えば、スマート洗濯機は使用している最中に更新してはなりません。
原則7 - 脆弱性報告スキーム
組み込み型スマート家電に問題が発生したとき、多くの消費者はどこに連絡すればよいかわかりません。不正アクセスされたとき、 新たな脆弱性を報告すべきとき、 消費者が問題を報告し、製品のセキュリティに関する懸念を連絡する窓口。製品メーカーはこの原則を通じて、こうした窓口の設置を約束するべきです。
原則8 - セキュリティの有効期限
製品保証書に有効期限が書かれているように、セキュリティ更新の提供期間も定義し、消費者に伝えるべきです。セキュリティ更新のサポートを持続するには、継続的に技術費用が必要です。消費者は購入時にそうした情報を知った上で判断する必要があります。メーカーには、継続的なセキュリティ更新費用を補填するために延長保証を提供する選択肢もあるでしょう。
これらの原則をどのように採用するか、詳細は、 Silicon Labsの『IoT Endpoint Security Fundamentals』をご覧ください。
スマートホームのセキュリティ
IoTのおかげで、私たちは数年前に想像していたよりも遥かに高度なスマートホームをすでに手に入れました。そしてその勢いは今も衰えません。つまり、私たちは業界全体で次世代のサイバー犯罪に備える必要があるということです。Silicon Labsの最新技術 Secure Vaultは、不正アクセスからの保護、チップの真正性保証によって、進化する脅威にコネクテッドデバイスのメーカーが対応できるように設計されています。Secure Vaultは、追加費用も手間もかからない無線更新によって、製品のセキュリティを強化し、将来的にわたる可用性を保証し、セキュリティ規制に対応します。
Secure Vaultの特徴:
- セキュア・デバイスID証明書は出生証明書のようなもので、これによってシリコンダイごとに展開後のセキュリティ、真正性、証明に基づくヘルスチェックを行い、耐用期間内のチップの信頼性を保証することができます。
- 高度な改ざん検出によって、開発者はデバイスの脆弱性を暗示する極端な電圧、周波数、温度変動といった予期しない動作を察知し、適切な対応措置を調整することができます。
- 鍵のセキュアな管理と保管により、セントラルコンポーネントが鍵を暗号化してアプリケーションコードから分離、さらに物理複製困難関数(PUF)ハードウェアから生成されたマスターキー暗号化鍵(KEK)を使用することによって、IoTデバイスとデータへの直接アクセスを防ぎます。
まとめ
IoTシステムのセキュリティは難しい問題です。Silicon Labsは業界のパートナーと共にioXtアライアンスを立ち上げ、 IoTセキュリティ計画に含めるべき8つの原則を確立しました。8つの原則:
- 万能なパスワードはない
- インターフェイスのセキュリティ保護
- 実証済みの暗号技術
- デフォルトのセキュリティ対策
- 署名付きソフトウェア更新
- ソフトウェア更新の自動適用
- 脆弱性報告スキーム
- セキュリティの有効期限