IoTセキュリティ技術コラム
[IoT製品・IoTサービスの開発依頼とコンサルティングは、フィールドデザインまでお気軽にお問い合わせください。このコラムで紹介されている技術はすべて弊社にて開発可能なものです。]
IoT製品やIoTサービスに関するのセキュリティの技術的な側面を随時更新していきます。IoT製品やIoTサービスを脅威から守るためにどのような対策をすれば良いか、技術的な説明をします。サーバ側におけるセキュリティ対策は、通常のWEBサービスでの対策と同じですので説明は省略します。主にIoTデバイス側におけるセキュリティに関して説明します。IoTデバイスの定義が曖昧ですが、ここでは通信機能を持った組込み製品としています。
なお、難易度は、3段階で★の個数が多いほうが、難しい内容、細かい内容になっています。
要望や誤りなどあれば、お気軽にお知らせください。
IoTの基礎知識
まず、IoTセキュリティの説明の前に、基礎知識として、下記のことを知っておく必要があります。
- IoTの構成要素(★)
- IoTデバイスにおける認証(★)
- IoTデバイスにおける暗号化(★)
- IoTデバイスにおける改竄チェック(★)
- IoTデバイスにおけるプライバシー(★)
- IoTデバイスにおける監視、ログ(★)
IoTデバイスにおけるセキュリティ上の脅威と対策
IoTデバイス、IoTゲートウェイのセキュリティ上の脅威は、ほぼ全てが、ネットワークからの攻撃とハードウェア本体への攻撃になります。それぞれについて説明します。
- IoTデバイスのネットワークセキュリティ(★)
- IoTデバイスのハードウェアのセキュリティ(★)
- IoTゲートウェイのネットワークセキュリティ(★)
- IoTゲートウェイのハードウェアのセキュリティ(★)
IoTデバイスにおける攻撃事例
実際の事例を紹介することで、どの部分に注意して開発すれば良いかなどがわかります。
セキュリティ対策に関して言えば、基本的なバグやミスを除いては、これまでの事例を研究・調査することが基本です。
また、これまでに発見されてない脆弱性を見つけることは、無限の可能性を検討することを意味するので、研究者以外の方は、暇もないので無理と思われます。その場合は、発生した後に、対策を迅速に行うことで対処すべきです。
ここでは、いくつかの例をあげます。
- WPA2の脆弱性(KRACK)について(★★★)
- Bluetoothの脆弱性(Blueborne)について(★)
- Bluetoothの脆弱性(固定Passkey)について(★★★)