IoTセキュリティガイドラインver1.0

iot_guidelines_004_R

IoTセキュリティガイドラインver1.0

総務省および経済産業省は7月5日、「IoTセキュリティガイドラインver1.0」および意見募集の結果を公表した。
本ガイドラインの目的は、次のように述べられています。

・・・IoT 機器やシステム、サービスについて、その関係者がセキュリティ確保等の観点から求められる基本的な取組を、セキュリティ・バイ・デザイン3を基本原則としつつ明確化するものである。これによって、産業界による積極的な開発等の取組を促すとともに、利用者が安心してIoT 機器やシステム、サービスを利用できる環境を生み出すことにつなげることを目的とする。

(IoT セキュリティガイドライン ver 1.0 平成 28 年 7月IoT 推進コンソーシアム、総務省、経済産業省 より)

本書は、「第1章 背景と目的」「第2章 IoTセキュリティ対策の5つの指針」「第3章 一般利用者のルール」「第4章 今後の検討課題」から構成されており、本ガイドラインの対象は、「IoT 機器・システム、サービスの供給者及びその経営者」と「IoT 機器・システム、サービスの利用者」です。

iot_guidelines_001_R(IoT セキュリティガイドライン ver 1.0 平成 28 年 7月IoT 推進コンソーシアム、総務省、経済産業省 より)

第1章の背景と目的では、IoT 特有の性質と想定されるリスクについて下記の6つを挙げています。

① 脅威の影響範囲・影響度合いが大きい
② IoT 機器のライフサイクルが長い
③ IoT 機器に対する監視が行き届きにくい
④ IoT 機器側とネットワーク側の環境や特性の相互理解が不十分である
⑤ IoT 機器の機能・性能が限られている
⑥ 開発者が想定していなかった接続が行われる可能性がある

また、第2章のセキュリティ対策5つの指針は、IoT 機器の開発からIoT サービスの提供までの流れを、「方針」、「分析」、「設計」、「構築・接続」、「運用・保守」の5 つの段階に分けた上で、それぞれ「IoTの性質を考慮した基本方針を定める」「IoTのリスクを認識する」「守るべきものを守る設計を考える」「ネットワーク上での対策を考える」「安全安心な状態を維持し、情報発信・共有を行う」というセキュリティ対策指針を示しています。さらに、指針ごとに具体的な要点、対策例が記載されています。

本書に示されている対策例

本書では、5つの指針に2つから5つ、合わせて21の要点が記載されています。そして、その要点に応じた対策が例とともに示されています。ここでは示されている具体的な対策例のいくつかを紹介します。

〇 指針2 IoT のリスクを認識するの「要点 4.つながることによるリスクを想定する」では、例えば、

・ ーザ側でのパスワード変更を必須とし、パスワードの自動生成またはユーザが入力したパスワードの強度をチェックする。
・ ペネトレーションテストの実施
・ 保守時の攻撃リスク(不正ソフトウェアのインストールなど)・悪用リスク(不正な設定変更など)の想定
等を挙げています。
また「要点6. 物理的なリスクを認識する」では、廃棄されたIoT 機器から守るべきものを読み出されるリスクの想定やIoT 機器に不正な仕組みを埋め込み、中古販売されるリスクの想定などを挙げています。

〇 指針3 守るべきものを守る設計を考えるの「要点8. 個々でも全体でも守れる設計をする」では下図を示し、

・ 利用者認証、メッセージデータの正当性検証、ファジングツール等による脆弱性対策、ロギング
・ I/F を物理的な鍵で保護、二重鍵、生体認証、特殊なアダプター経由での接続
などの外部インターフェースのリスクの対策を示しています

iot_guidelines_002_R

(IoT セキュリティガイドライン ver 1.0 平成 28 年 7月IoT 推進コンソーシアム、総務省、経済産業省 より)

また、物理的接触によるリスクへの対策例(耐タンパー性)については、

・ 機器を分解すると配線が切断されたり、インタフェースが破壊されたりすることで解析を妨げる設計
・ 漏えい電磁波から内部処理を推定させないための電磁シールド
・ 盗難、紛失時に遠隔から端末をロックする機能の実装
・ 機密データの暗号化、使用時のメモリなど在中時間の短縮

といった対策例が示されています。

〇 指針4 ネットワーク上での対策を考えるの「要点14. 機能及び用途に応じて適切にネットワーク接続する」では、IoT 機器の機能・性能レベルの考慮として、

・ セキュリティ対策の困難なIoT 機器をネットワークに接続する場合、インターネットへつながる手前でセキュアなゲートウェイを経由させる等、セキュリティを確保する手段を講じる。

として、下図を示しています。

iot_guidelines_003_R(IoT セキュリティガイドライン ver 1.0 平成 28 年 7月IoT 推進コンソーシアム、総務省、経済産業省 より)

〇 指針 5 安全安心な状態を維持し、情報発信・共有を行うの「要点18. 出荷・リリース後もIoT リスクを把握し、関係者に守ってもらいたいことを伝える」では、

① 脆弱性情報を収集・分析し、ユーザや他のシステム・サービスの供給者・運用者に情報発信を行う。
② セキュリティに関する重要な事項を利用者へあらかじめ説明する。
③ 出荷・リリース後の構築・接続、運用・保守、廃棄の各ライフサイクルで関係者に守ってもらいたいことを伝える。

ということをポイントとして挙げ、脆弱性情報の発信としては例えば、企業内にCSIRTを設置し、社内や顧客からの報告を受け、緊急対策を行うとともに、他社のCSIRTとともに対策の連携を図ることなどが示されています。運用・保守時の対策としては、サポート期間終了もつなげたまま利用するとリスクが高いケースでは、技術的にネットワークへの接続を制限するということが例として示されています。

 

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です