IoTセキュリティへの 産総研の取り組み · 年後を見据えたIoT アーキテク...
Transcript of IoTセキュリティへの 産総研の取り組み · 年後を見据えたIoT アーキテク...
IoTセキュリティへの産総研の取り組み
国立研究開発法人 産業技術総合研究所
情報技術研究部門
田中 良夫
2017年3月7日産総研 情報・人間工学領域シンポジウム
IoTとセキュリティ
安全なサイバーフィジカルシステムを実現するセキュリティ
ビッグデータから価値を共創するビッグデータ基盤技術
フィジカル《現実》空間 サイバー《情報》空間
生産《Industry 4.0》 生活《Smart House》サービス《Smart City》
センサー《Internet of Things》
ビッグデータの分析・解析
クラウド・コンピューティング電力・エネルギー《Smart Grid》 高機能暗号
サイバーフィジカルソフトウェア工学
1
23
45
67
9 8
1 01 1
1 2
1 3
1 41 5
1 6
1 7 1 8
1 9
2 0
2 1
2 2
2 3
2 4
2 5
2 6
2 7
2 8
2 9
3 0
3 13 2
3 3
3 4
3 5
3 6
3 7
3 83 9
4 0
4 1
4 2
4 3
4 4
4 5
4 6
4 7
現実空間の活動への反映
大量のデータの取得と情報流通
価値あるコンテンツの創出と利活用を促進する技術
情報技術研究部門産業競争力の強化と豊かで安全な社会の実現に寄与する情報技術の開発
1
メディアインタラクション研究グループ
後藤 真孝 研究グループ長 (兼務)情報技術研究部門
研究部門長
田中 良夫
副研究部門長
寳木 和夫
副研究部門長
錦見 美貴子
首席研究員
後藤 真孝
関西センター
臨海副都心センター
サイバーフィジカルセキュリティ研究グループ
大崎 人士 研究グループ長
サイバーフィジカルウェア研究グループ
大岩 寛 研究グループ長
サイバーフィジカルクラウド研究グループ
高野 了成 研究グループ長
ソフトウェアアナリティクス研究グループ
森 彰 研究グループ長
高機能暗号研究グループ
花岡 悟一郎 研究グループ長
常勤職員: 44名契約職員: 30名その他兼務: 34名
2
〇〇〇における攻撃対象領域トップ10カテゴリ
カテゴリ 考慮すべきこと
I1: セキュアでないウェブインタフェース
•すべてのウェブインタフェースは脆弱なパスワードの利用を防ぐなど
I2: 不十分な認証認可 •認証が必要なところでは強いパスワードを求めるようにアプリケーションが作成されている事など
I3: セキュアでないネットワークサービス
•ネットワークを利用するアプリケーションはバッファオーバーフローなどへの対応をとれるようにすることなど
I4: 通信の暗号化の欠如 •すべてのアプリケーションはデバイス間の通信を暗号化するなど
I5: プライバシー •必要最低限の個人情報のみ収集するようにすることなど
I6: セキュアでないクラウドインタフェース
•すべてのクラウドインタフェースは脆弱性に対する監査を行う事など
I7: セキュアでないモバイルインタフェース
•いかなるモバイルアプリケーションも脆弱なパスワードの利用は許さない事など
I8: 不十分なセキュリティの設定 •ある文字数以上のパスワードや二段階認証など、求めるセキュリティレベルを設定できるようにするなど
I9: セキュアでないソフトウェア/ファームウェア
•アップデートが可能なようにする事など
I10: 貧弱な物理的セキュリティ •デバイスに不要な物理的な接続口(USBポートなど)を設けない事など
出典: OWASP Internet of Things Top Ten Projecthttps://www.owasp.org/index.php/OWASP_Internet_of_Things_Top_Ten_Project
I o T
3
IoT=
Application+
Cloud+
Internet+
Edge devices(sensor,mobile, etc.)
工場・医療等閉じたネットワーク 街中の様々なセンサーネットワーク
GW GW
GW
インフラ運営移動支援・健康介護効率的な工業生産エネルギーの効率的供給
Cloud
Internet
4
IoTセキュリティって何を考えれば良いか?
情報セキュリティはCIAを基本理念とし、CIAを保証するために認証・認可、脆弱性対策、暗号化などの対策を講じている。
C: 機密性(Confidentiality)
I : 完全性(Integrity)
A: 可用性(Availability)
IoTにおいても、リスクを分析し、攻撃シナリオを想定して対策を講じる必要があるが、対策は「IoT用の真新しい物」ではない。
アプリケーション、クラウド、インターネット、エッジデバイスのそれぞれにおいて、すでにセキュリティに関する多くの活動、組織、標準などが存在する。
それらを置き換えるのではなく、継続的に利用、あるいは発展させることにより、IoTに適応してゆくべき。
「IoTならでは」の課題は何か?
5
IoT固有の課題(1/3)
数が膨大
2020年には250億台、2030年までには1兆。スケーラビリティが求められる。
認証、認可、アクセス制御、ネットワークトラフィック抑制など。
すべてのセンサーが正しく動作することは期待できない。レジリエンシの実現が求められる。
ファームウェアも多種多様になる。「人工知能による自動生成」など、正しいプログラムを簡単に開発する技術が求められる。
長いライフサイクル。
セキュリティ対策の危殆化オートアップデートなどの機能が求められる。
その一方で、これがリスクになる危険性も
人手による監視・管理が困難
オンサイトに回収に行くのは容易でない。リモートからの監視・管理の実現が求められる。
電力制約
利用可能な電力に制約がある。電力を消費しないセキュリティの実現が求められる。
6
IoT固有の課題(2/3)
レガシーシステムのネット接続による脆弱性、新旧混合システム構成
バッファオーバーフローなど、もともと「ネットワーク経由の攻撃に対するセキュリティ」など考慮していないであろうレガシーソフトウェアがネットに接続されると、格好の攻撃の対象となる。
1つのアプローチ:レガシーソフトはインターネットには接続しない
直近の解としてはこれもありだが、「Internet of …」ではない。
レガシーソフトの脆弱性を検証することが求められる。
データ量が飛躍的に増加
個人の同定がより一層容易になる。匿名化、秘匿化、データの確実な廃棄などが求められる。
集めたデータが正しいかどうか分からない。「不正なデータで学習した悪い?人工知能」も考えられる。
データのプロブナンス、トレーサビリティが求められる。
7
IoT固有の課題(3/3)
リスクが物理世界(人命、インフラ等)に影響を与える可能性がある(高まる)。
IoTのアプリケーションによっては、自動車事故や医療機器の誤動作など、サイバー攻撃によって物理的に多大な被害をもたらす可能性がある。
セキュリティとセーフティの両立、設計時から一体化した検討が求められる。
現実世界は巻き戻せない。予兆を検知してなんとしても事前に対応することが求められる。
ユースケースが膨大
リスクアセスメントはユースケースに基づいて行うため、想定されるリスク、対応が膨大になる。
LoA(保証レベル)の設定を的確に行う事が求められる(すべて同等に守るのは困難)。
接続するセンサーや提供されるサービスが日々変化する。
サービスが動的に変わるため、現在のファイアウォールのような技術で静的にアクセス制御を設定する方法では適応できない。
サービス管理層とセキュリティ管理層の連携が求められる。
スケーラブルかつアダプティブなID管理が求められる。
8
産総研のIoTセキュリティへの取り組み
少し先を見据えつつ、直近の課題も解決しながら目的基礎研究と橋渡し研究を両立して進める。
直近:自動車、ロボット、医療を主たる対象に課題解決に取り組む。安全にインターネットにつなぐには?
既存システムが脆弱性を含んでいないか?
少し先:2030年頃の社会システムを想定してIoTの研究開発に取り組む。
特徴・強み
セキュリティとセーフティの両立に取り組む組込みシステムのセキュリティ・セーフティやソフトウェア工学に強み。
自動車やロボットを主たる対象に課題解決に取り組む。
「人工知能による高信頼ソフトウェアの開発」など、将来的な課題にも取り組む。
暗号理論の研究学術的成果は世界トップクラス。
暗号理論は産業界にも直接貢献可能(安全性証明)。
強みを活かした実システムの実装・サービス化へ(秘匿検索)
インターネットとサービスの管理を相互連携させる次世代IoTの研究に取り組む15年くらい先のIoTを見据えてリスクを分析し、課題解決に取り組む。
ネットワークとサービスの分野横断的な研究体制を整えて臨む。
(当然)省エネ9
産総研のIoTセキュリティへの取り組み
1 2 3 4 5 6 7 8 9基礎研究 応用研究、開発 実証 事業化T
RLのレベル
高機能暗号暗号化データの検索技術(秘密検索)
関数暗号等の高機能暗号技術
公開鍵暗号の安全性証明
ゲノムデータベースの秘匿検索
安全なクラウドサービス代理人再暗号、グループ署名etc
ソフトウェアの高信頼化プログラムの自動生成
大規模ソフトウェアの解析
網羅的テスト設計 (Calot)システムの形式検証、モデル検査、仕様記述言語
サービスとセキュリティの連携によるシステム管理技術 次世代IoTアーキテクチャ
IoTアーキテクチャの設計偽サイト確認可能
耐鍵漏洩認証LR-AKE
インターネットにおけるユーザ認証技術
組込みシステムセキュリティ
超小型OS「MiRK」
セキュリティ・セーフティの要件分析支援ツールTACT
バイナリ―プログラムの解析
本日の講演
産総研の研究紹介
IoT 時代の組込みシステムセキュリティ サイバーフィジカルセキュリティ研究グループ長大崎人士組込みシステムならこの人!!
10〜15 年後を見据えた IoT アーキテクチャの要件と展望
サイバーフィジカルウェア研究グループ長大岩寛ネットワークを含む社会システムの将来が見える!!
秘匿検索技術とそれを支える高機能暗号技術
高機能暗号研究グループ主任研究員縫田光司出口を見据えた暗号理論研究のエース!!
IoT のセキュリティとソフトウェアの高信頼化技術について
ソフトウェアアナリティクス研究グループ森彰「サイバーフィジカルソフトウェア工学」の名付け親!!
企業セッション
自動車部品メーカとしてのセーフティ&セキュリティの活動紹介
株式会社デンソー早川浩史様
生命科学・ヘルスケア分野における情報解析オープンプラットフォーム Garuda
特定非営利活動法人システム・バイオロジー研究機構松岡由希子様
11
本日のポスター展示
低コストで高レジリエンスを実現する超小型OS
セキュリティ・セーフティの要件分析支援ツール
高品質なソフトウェアテストを実現するテスト設計・テストデータ生成技術
大規模ソフトウェアの変更を高速かつ正確に解析する技術
組込みシステム安全性のためのバイナリープログラム解析技術
秘匿化合物データベース検索技術
秘匿範囲検索技術
IoT デバイスの鍵管理技術
次世代 IoT インフラ・アーキテクチャの設計
IoT サービスとセキュリティ運用の連携技術
Trusted ComputingをベースとしたIoTデバイスの安全性検証
情報技術研究部門紹介と IoT セキュリティへの取り組み
重要インフラ等におけるサイバーセキュリティの認証制
12