IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation...

47
Booth Presentation ET/IoT2017 IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保 隆夫

Transcript of IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation...

Page 1: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

Booth PresentationET/IoT2017

IoT時代の脅威分析とリスク評価

2017/11/17

情報セキュリティ大学院大学

大久保 隆夫

Page 2: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

2Booth PresentationET/IoT2017

IOTを安全にするには

2

Page 3: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

3Booth PresentationET/IoT2017

設計から安全にする

IoTシステムでは個別の機器よりも全体を俯瞰した対策が重要

場当たり的なパッチでは限界→設計から安全にする=セキュリティ・バイ・デザイン

セキュリティ、セーフティ双方の品質を確保

手法として統一できるかは道半ば

3

Page 4: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

4Booth PresentationET/IoT2017

4

機器の安全

人命

事故防止

機密性

完全性

可用性

セーフティ セキュリティ

Page 5: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

5Booth PresentationET/IoT2017

セーフティとセキュリティ効果と要因から

5

効果 要因 規格、分析手法

セーフティ セーフティ IEC 61508 etc

セキュリティ なし

セキュリティ セーフティ なし

セキュリティ 脅威モデリング etc

Page 6: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

6Booth PresentationET/IoT2017

セキュリティ要求分析

6

Page 7: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

7Booth PresentationET/IoT2017

セキュリティ要求分析

2つのアプローチ

1. 攻撃者のゴールベースの分析攻撃者は何を狙っているか?

2. 被害ベースの分析このシステムで何をされると困るか

1と2は包含関係であり、1、2を独立で(あるいは一方のみ)行っても、1→2あるいは2→1の順で行ってもよい

7

Page 8: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

8Booth PresentationET/IoT2017

攻撃者の目標(1)

STIX(Structured Threat Information Expression) version 1.2のCampaign(作戦)→Intended Effect(意図)参考情報処理推進機構:脅威情報構造化記述STIX概説https://www.ipa.go.jp/security/vuln/STIX.html※STIX2.0では、Campaign→Objective(目標)https://oasis-open.github.io/cti-documentation/stix/intro

8

Page 9: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

9Booth PresentationET/IoT2017

攻撃者の目標(2)

優位に立つ

経済的に

軍事的に

政治的に

盗む

知的財産

認証情報

識別情報

アカウントのっとり

信用へのダメージ

競争で優位

サービス品質の劣化

否認、欺瞞

破壊

名誉毀損

暴露

恐喝

詐欺

ハラスメント

制御システムの操作

抜け道

認可されていないアクセス

9

Page 10: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

10Booth PresentationET/IoT2017

被害

信用の喪失

競争優位の喪失

経済的

軍事的

政治的

データの破棄、破壊

サービス品質の劣化

破壊

サービス、操作の中断

経済的損失

機密、知的財産権情報、専有の喪失

意図しないアクセス

利用者のデータの喪失

10

Page 11: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

11Booth PresentationET/IoT2017

資産の識別

資産の識別

1. ユースケースの作成

2. ユースケースシナリオから資産候補の抽出

3. 資産候補が攻撃者の目標or被害に合致するか検証→資産として抽出

11

Page 12: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

12Booth PresentationET/IoT2017

資産識別の例(1)自動ブレーキ

自動ブレーキの例

12

運転者

センサー

ブレーキを踏む

衝突を検知する

<<include>>

Page 13: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

13Booth PresentationET/IoT2017

資産識別の例(2)

シナリオ1

1. 利用者がブレーキペダルを踏む

2. ブレーキ信号をコントローラに伝える

3. ブレーキが作動して止まる

シナリオ2

1. センサーが衝突を検知

2. 衝突可能性情報をブレーキのコントローラに伝える

3. コントローラが自動ブレーキを作動させる

13

Page 14: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

14Booth PresentationET/IoT2017

資産識別の例(3)

資産候補

コントローラ

ブレーキ

ブレーキ信号

衝突可能性情報

14

Page 15: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

15Booth PresentationET/IoT2017

攻撃者の目標とつきあわせ→資産抽出

ブレーキ+制御の不正な操作=危険!

ブレーキは資産として抽出

同時に、「ブレーキに対する不正操作」を脅威として識別

15

Page 16: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

16Booth PresentationET/IoT2017

更なる脅威抽出

ガイドワードの適用

資産に対してか?ユースケースに対してか?シナリオに対してか?

エンティティへのSTRIDE適用→攻撃者目標を達成するか

なりすまし

エンティティの改ざん

16

Page 17: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

17Booth PresentationET/IoT2017

ガイドワード候補

STRIDE

HaZopのガイドワード

STAMP/STPAのガイドワード

17

Page 18: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

18Booth PresentationET/IoT2017

STRIDE

エントリポイントにおいて脅威を発見するための

ヒント、脅威分類

Spoofing(なりすまし)

Tampering(改竄)

Repudiation(否認)

Information disclosure(情報の漏洩)

Denial of service (DoS攻撃)

Elevation of privilege(権限昇格)

18

Page 19: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

19Booth PresentationET/IoT2017

STRIDEのガイドワードとしての役割

19

外部エンティティ0 プロセス0データ0

エンティティ(外部エンティティ、プトセス、データストア)

に対するガイドワード

データフローに対するガイド

ワード

エンティティからの情報漏洩フローからの情報漏洩

Page 20: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

20Booth PresentationET/IoT2017

HazOp

特徴

システムの機能やプロセスに対し、潜在的に含まれたリスクを、体系的に分析

「ガイドワード」の概念による効率的な分析

化学工業の分野で確立(1963年)

国際標準:IEC 61882

20

Page 21: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

21Booth PresentationET/IoT2017

HaZopのガイドワード

現象に対するガイドワード

21

ガイドワード 意味 例

No (not, none) 設計意図が全く達成されない

期待した製品の送出がない

More (more of, higher) パラメータの定量的増加 設計より高温状態が発生

Less (less of, lower) パラメータの定量的減少 設計より低圧状態が発生

As well as (more than) 追加の動作が発生 (故障や人的ミスにより)同時に別のバルブが作動

Part of 設計意図が一部しか達成されない

(全停止のはずが)システムの一部のみ停止

Reverse 設計意図と反対の状況が発生

システム停止時に逆流発生

Other than (other) 全く異なる動作が発生 気体用パイプに液体が流出

Page 22: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

22Booth PresentationET/IoT2017

STAMP

STAMP(Systems-Theoretic Accident Model and Process): システム理論に基づく事故モデル

「要素(コンポーネント)」と「相互作用(コントロールアクション)」に着目してメカニズムを説明

「アクションが働かない原因」=「コントロールアクションの不適切な作用」という視点を持つことで原因を有限化

22

コントローラー

被コントロールプロセス

プロセスモデル

フィードバックデータ

コントロールアクション

アルゴリズム

安全のために必要な制御を行う

コンポーネント

制御されるコンポーネント

コントローラーが想定する被コントロールプロセスの状態

Page 23: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

23Booth PresentationET/IoT2017

安全解析手法STPA

STPA(STAMP based Process Analysis)STAMPに基づく安全解析手法

MITのNancy G. Leveson教授が提唱

複数のコントローラが介在する複雑なシステム(Complicated system)に対する安全解析の方法論

ガイドワードを使い、unsafe(非安全)なコントロールアクションを想定

ヒントワードを使い要因を分析

23

Page 24: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

24Booth PresentationET/IoT2017

STPAのガイドワード

与えられるとハザード

与えられないとハザード

早すぎる/遅すぎるとハザード

長すぎる/短かすぎるとハザード

24

Page 25: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

25Booth PresentationET/IoT2017

STPAのヒントワード

25

出典:IPA「はじめてのSTAMP/STPA(実践編)」

Page 26: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

26Booth PresentationET/IoT2017

セーフティ系ガイドワードを脅威分析に活かすには

HaZop、STPAのガイドワード:攻撃者の目標ないし被害事象に直結

No/More…の原因になるセキュリティ脅威を導出する ex)改ざん(T)により、Nol(More)

情報漏洩系は非対応

STPAのヒントワード:セーフティ寄りで、セキュリティ脅威分析には不向き

26

Page 27: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

27Booth PresentationET/IoT2017

脅威の詳細化

判明している情報のみで詳細化する

27

ブレーキを不正操作

コントローラののっとり

衝突検知信号の改ざん(なりすまし)

ブレーキ信号のなりすまし

Page 28: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

28Booth PresentationET/IoT2017

28

運転者

センサー

ブレーキを踏む

衝突を検知す

<<include>>

アクター2

ブレーキに対

する不正操作

不正操作防止対策

ブレーキ信号のなりすまし

コントローラののっとり

ユースケース

6

衝突検知信号

の改ざん

改ざん防止対

のっとり対策

Page 29: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

29Booth PresentationET/IoT2017

脅威分析の前に行うべきことアーキテクチャのセキュリティ評価

29

Page 30: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

30Booth PresentationET/IoT2017

アーキテクチャなしの分析で十分か

通常のソフトウェア開発では、アーキテクチャの選定は設計時に行う

しかし、誤ったアーキテクチャ選択はセキュリティに致命的な(対処不可能な)リスクを生む可能性がある

30

Page 31: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

31Booth PresentationET/IoT2017

組込み系における開発

31

要求分析

システム設計

ハードウェア設計 ソフトウェア設計

ハードウェア実装 ソフトウェア実装

×

後戻り困難特にH/W系

Page 32: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

32Booth PresentationET/IoT2017

クリティカルな手戻りの例

32

要求分析

システム設計

ハードウェア設計 ソフトウェア設計

ハードウェア実装 ソフトウェア実装

プロセッサバスの選択

データ保護のためAES暗号化

必要

現行のH/WではAES暗号化性能,

不足

Page 33: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

33Booth PresentationET/IoT2017

手戻りを防ぐには

要求分析後、設計前にハードウェア、ソフトウェアのアーキテクチャ候補を列挙

それぞれの候補についてリスク評価を行う

CVE、CWEなどの評価を参考

明確な脆弱性がないか

データ保護、アクセス制御などを実現可能か

33

Page 34: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

34Booth PresentationET/IoT2017

脅威分析

34

Page 35: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

35Booth PresentationET/IoT2017

脅威分析

設計段階においては、資産ベースの分析よりも、モデルベースの分析を重視

脅威モデリング

セキュリティ要求を侵害しそうな脅威を識別し、対策する

アーキテクチャ選択時に、想定済の典型的脅威を利用

35

Page 36: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

36Booth PresentationET/IoT2017

脅威モデリング

Microsoftが考案した脅威分析手法

脅威分析の中では一般に最もよく使われている

設計したシステムにおける脅威分析(脅威の抽出、評価)を行う手法

Data Flow Diagram(DFD)を用いた脅威抽出

STRIDEによる脅威発見

アタックツリー等による脅威のリスク評価

アーキテクチャが明確なとき、脅威抽出の手法としては有効

参考書

[HL04]M.Howard, D.LeBlanc: WRITING SECURE CODE, Microsoft press,2004.

[Swiderski05] Swiderski, F. and Snyder, W. : 脅威モデル ― セキュアなアプリケーション構築, 日経BPソフトプレス (2005).

[Sho14] A.Shostack: Threat Modeling , Wiley (2014).

36

Page 37: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

37Booth PresentationET/IoT2017

DFD

37

外部エンティティ

データ

境界プロセス

データストア

出典:M.Howard et al: “Writing Secure Code”, Microsoft press

Page 38: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

38Booth PresentationET/IoT2017

DFD境界の意味

データ送受信の相手が信頼できるか?を考える

物理的境界を越えてくるデータは信頼できない

外部エンティティから来るデータは信頼できない

信頼できない相手にデータを送るのは危険

エントリポイント:脅威の起きそうなポイント

境界とデータフローの交点

境界を越えてデータがやりとりされる時に脅威が発生しやすい

信頼できない相手から来たデータ:改ざんされているかも?

信頼できない相手にデータを送る→流出するかも?

38

Page 39: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

39Booth PresentationET/IoT2017

エントリポイント

39

出典:M.Howard et al: “Writing Secure Code”, Microsoft press

Page 40: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

40Booth PresentationET/IoT2017

アタックツリー

脅威分析手法の一つ

脅威をTree状に詳細化していく

具体的な攻撃手段とその可能性を明確化

⇒対策の糸口

原典

[SCH99] B. Schneier, “Attack trees: modeling security threats,” Dr. Dobb’s Journal, December 1999.

[MEL01] B A. P. Moore, R. J. Ellison, and R. C. Linger, “Attack modeling for information security and survivability,” CMU/SEI-2001-TN-001, March 2001.

40

Page 41: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

41Booth PresentationET/IoT2017

アタックツリー分析の手順

上位の攻撃を考える

その攻撃を実現する手段や条件を下位ノードとして接続

下位ノードが独立である場合:線で接続するのみ

下位ノードの組み合わせで上位が実現できる場合:and関係で接続

41

Page 42: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

42Booth PresentationET/IoT2017

アタックツリー分析の手順

42

金庫を開ける

ピッキングダイアルの組み合わせを知る

金庫を切断 不適切な設置

ダイアルの組み合わせのメモを見つける

持ち主から組み合わせ情報を得る

脅迫 詐欺メール 盗聴 賄賂

会話から聞き取る 持ち主に言わせる

and

Page 43: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

43Booth PresentationET/IoT2017

脅威詳細化に活用する知識

Threat Tree Patterns

CAPEC(Common Attack Pattern Enumeration and Classification)

43

Page 44: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

44Booth PresentationET/IoT2017

Threat Tree Patterns

Microsoftが提供するThreat Tree(アタックツリーと似ているが、脅威ベースで分解)のパターン

STRIDE以降の分解がされているので、ある程度までは活用できる

個別の詳細設計までのブレークダウンには非対応

44

Page 45: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

45Booth PresentationET/IoT2017

Threat Tree Patternsの例

45

Page 46: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

46Booth PresentationET/IoT2017

CAPEC

CAPEC(Common Attack Pattern Enumeration and Classification)

攻撃パターンのデータベース

https://capec.mitre.org/

いくつかの観点での階層構造があるが、アタックツリー分析にはあまり適していない

46

Page 47: IoT時代の脅威分析とリスク評価 - IPAET/IoT2017 Booth Presentation IoT時代の脅威分析とリスク評価 2017/11/17 情報セキュリティ大学院大学 大久保隆夫

47Booth PresentationET/IoT2017

CAPECの利用法

CAPECの各パターンには、「Motivation(攻撃者のモティベーション)」というパラメータがある

攻撃者の目標から該当するものを検索

アーキテクチャからの特定「Abstract」や、「Resources Required」から

47