1. Copyright 2007-2019 Artifact Inc. All rights reserved. PageDocument ID : AFT1900_TR00_191021_100
高橋 正志(たかはし まさし)
株式会社アーティファクト 代表取締役社長
株式会社シーエスサービス CTO
ICカード開発に従事し、2007年からITセキュリティに特化した会社を起業し現在に至る。
なお、同社ではEAL 4+以上に対応した製品開発が主たる事業領域の一つ。
1
自己紹介
2. Copyright 2007-2019 Artifact Inc. All rights reserved. PageDocument ID : AFT1900_TR00_191021_100
IoT / CPSに要求されるセキュリティ
2
3. Copyright 2007-2019 Artifact Inc. All rights reserved. PageDocument ID : AFT1900_TR00_191021_100
標準化組織
3
TCG
Trusted Computing Group
TPM標準
NIST
National Institute of Standards and Technology
米国政府調達要件に関連する標準
ECDSAに関するX9.62等
FIPS PUB
Federal Information
Processing Standards
Publication
SP
Special Publication
ISO / IEC
International Organization for Standardization /
International Electrotechnical Commission
IS
International Standard
ANSI
American National Standards Institute
米国内工業標準
IETF
Internet Engineering Task Force
インターネット関連標準
RFC
Request for Comments
SEC
Standards for Efficient Cryptography
Certicomを中心とする標準化団体
PKCS
Public-Key Cryptography Standards
RSAを中心とする標準化団体
Domain Parameter不整合
OSCCA[国家商用暗号管理弁公室]
Office of State Commercial
Cryptography Administration
中国独自標準
実質的なGlobal standard
ISO/IEC 15408で規定されるEAL取得時には、次の
PPが最も厳しく、セキュリティセンシティブな製品
の参照資料となります。
BSI-CC-PP-0084-2014 Security IC Platform
Protection Profile with Augmentation Packages
備考:BSIはBundesamt für Sicherheit in der
Informationstechnikの略Family2.0からは準拠の傾向
TPMはFIPS PUB 140に準拠した
一実装形態とも言えます
OSCCA標準をTCG Algorithm Registryに追加
RSAの買収以降、影響力は弱い
情報セキュリティに関する主要な標準化組織の関係は次の通りで、NIST標準はUSの国内標準でありながら、実質的に世界的な影響力を有しています。
なお、FIPSではアルゴリズム等の基本技術が、またSPでは暗号利用モード等の利用技術が対象となります。
他にIR[internal report]等も存在
4. Copyright 2007-2019 Artifact Inc. All rights reserved. PageDocument ID : AFT1900_TR00_191021_100
標準化動向
4
ここまでの標準化動向を時系列的に見ると、 NIST SP 800-193及び総務省令第12号に見られるように2016年のDyn社に対するBotnetを利用したDDoS攻撃が標準化を牽
引してきたことがご理解頂けるかと思います。
ただし、その他にも多くの攻撃が知られていますから、セキュリティ事故が発生した場合の逸失利益[有形 / 無形]が大きな用途では、これら標準を参照し、リスク対策
を講じることが必要です。
Dyn社に対する大規模DDoS攻撃
October 2016
NIST SP 800-183
Network of 'Things'
July 2016
NIST IR 8114
Report on lightweight
cryptography
March 2017
NIST SP 800-193
Platform Firmware Resiliency
Guideline
May 2018
ファームウェアの障害耐性を確保す
るためには以下が必要。
?protection
?detection
?recovery
NIST IR 8228
IoTにおけるprotect対象を規定。
?device security[要脆弱性管理]
?data security
?individuals' privacy
NIST IR 8228
Considerations for Managing IoT
Cybersecurity and Privacy Risks
July 2019
FIPS PUB 140-3
Security requirements for
cryptographic modules
March 2019
総務省令第12号
端末設備等規則及び電気通信主任技
術者規則の一部を改正する省令
FIPS PUB 140-3
non-invasive attack対策の重要性が
増大したことで、ソフトウェア暗号
モジュールの認定取得可能レベルが
制約された
ISO/IEC 19790を参照
NoTの構成要素をprimitiveに分類し、
信頼性とセキュリティに関する主要
な問題点を提示
? 以降の関連標準へリンク
FIPS PUB 140-2[May 2001]
信頼境界防御のためには、暗号境界
が必要で、その基本的な要件を定義
IoT関連の主要標準
主要規定
lightweight ≠ 脆弱では困る…
NIST SP 1900-202
Cyber-physical systems and
internet of things
March 2019
CPSとIoTのコンセプト
FIPS PUB 46
Data encryption standard
January 1977
FIPS PUB 197
Specification for the advanced
encryption standard (AES)
November 2001
FIPS PUB 186
Digital signature standard
November 1993
2016年 2017年 2018年 2019年2016年以前
5. Copyright 2007-2019 Artifact Inc. All rights reserved. PageDocument ID : AFT1900_TR00_191021_100
NIST発行文書
5
NIST[national institute of standards and technology(US国立標準技術研究所)]は、科学技術分野における計測と標準に関する研究を行う米国商務省に属する政府機関です。
NIST内には、情報技術に関する研究を行っているITL[information technology laboratory]があり、情報技術に関して6つの分野[security、information access、
mathematics and computational science、software testing、networking research、statistical engineering]の研究を行っており、ITLでコンピュータセキュリ
ティに関して研究を行う部門が主に以下の4種類の文書を発行するCSD[computer security division]となります。
■ FIPS[federal information processing standards]
米国商務長官の承認を受けて、NISTが発行した情報セキュリティ関連の標準で、SP 800シリーズからFIPSとなったものもあります。
主なターゲットは米国政府ですが、推奨する管理策や要求事項、暗号化やハッシュ化、認証、デジタル署名及びLANのセキュリティ等、分野別に、詳細な基準や要求事項
とガイドラインを示し、政府機関のみならず民間企業にとっても、情報セキュリティ対策を考える上で有用な文書です。
■ Special Publications[SP 800シリーズ]
SP 800シリーズは、CSDが発行するコンピュータセキュリティ関係の文書です。
米国の政府機関がセキュリティ対策を実施する際に利用することを前提として策定された文書ですが、内容的には、セキュリティマネジメント、リスクマネジメント、セ
キュリティ技術、セキュリティの対策状況を評価する指標、セキュリティ教育、及びインシデント[注1]対応等、セキュリティに関して幅広く網羅しており、政府機関、
民間企業を問わず、セキュリティ担当者にとって有益な文書となります。
■ NIST IRs[NIST interagency reports]
NISTの各内部機関がまとめたレポートです。
■ ITL Security Bulletins
不定期に発行されるCSDの会報で、CSDの活動やCSD発行の文書に関する概要や枠組みが解説されています。
注1 : ISO 22300 SECURITY AND RESILIENCE – VOCABULARYでは、”Situation that might be, or could lead to, a disruption, loss, emergency or crisis”[中断?阻害、損失、緊急事態、危機に、なり得る、また
はそれらを引き起こし得る状況]と規定されています。
6. Copyright 2007-2019 Artifact Inc. All rights reserved. PageDocument ID : AFT1900_TR00_191021_100
NIST発行文書の調査方法
6
内容の精度はさておき、NIST刊行物についてはweb系のニュースでも取り上げられますが、どうしても遅延が発生します。
非効率的な方法ですが、弊社ではNISTのSearch Publicationsで定期的にリリースされた文書を調査し、先ずは斜め読みしています。
同ページでは、対象文書も選択可能ですので、先ずは"Federal Inf. Process. Stds. (NIST FIPS)"と"Special Publication (NIST SP)"を調査すれば十分かと思います。
https://www.nist.gov/publications/search?combine_1=&title=&field_publication_authors_value=&field_nist_pub_series_tid=8701&field_nist_org_tid=All&field_date_value%5Bmin%5D%5Bdate%5D=&field_
date_value%5Bmax%5D%5Bdate%5D=&field_report_number_value=&sort_by=field_date_value&sort_order=DESC&items_per_page=25
7. Copyright 2007-2019 Artifact Inc. All rights reserved. PageDocument ID : AFT1900_TR00_191021_100
NIST SP 1900-202 Cyber-Physical Systems and Internet of Things[1]
7
cyber-physical system(CPS)とinternet of things(IoT)という用語の意味とそれらの関係にフォーカスした文書で、複雑なCPS / IoTアプリケーションの確実な設計
と運用のために、関連技術と標準基盤を統一することを目的としています。
なお、SP 1900シリーズの出版物は、物理コンポーネントと計算コンポーネントが相互作用するネットワークを含むスマートシステムとして定義されるCPSのコミュニ
ティをターゲットとした文書です。
FIGURE 4. IoT ARTICLE TRENDS
FIGURE 1. CPS ARTICLE TRENDS
■ 歴史
internet of thingsという用語は、一般的には1999年にMIT Auto-ID CenterのKevin AshtonがP&Gへのプレゼンテーション等で使用し
たとされています。
その概念はRFID[radio-frequency identification]コミュニティから生まれ、最初は、特にサプライチェーンでTrackable Objectsと
Data Objectsにフォーカスしていました。
一方、cyber-physical systemという用語は、2006年にNational Science Foundation(NSF)のHelen Gillが初めて使用し、その時点
から現在のIoTのコンセプトに近く、Interactive ObjectsとSmart Objectsまでが含まれ、メカトロニクス、組み込みシステム、及び
pervasive computingコミュニティで利用されるようになりました。
CPSとIoTと言う用語の認知度ですが、これら用語がタイトルに含まれる記事の出現件数をGoogle Scholarで調査した結果は右図の通り
で、一般的な認知度はIoTの方が圧倒的に高いと言えます。
なお、両者の関係には様々な説がありますが、最近のIoTの定義は、CPSの定義とほぼ等価となっています。
■ 領域の広汎性
機能によって定義された4カテゴリのオブジェクトが存在します。
?Trackable Objects(TO) : 一意に識別可能で、物理的な場所が認識可能な可動であるモノ[mobile things]
?Data Objects(DO) : センサまたはその現在のプロパティ / 状態からデータを生成するモノ
?Interactive Objects(IO) : 環境変数を測定するか、環境を変更するか、またはその両方を行うことで、それらが置かれ
た環境との相互作用を可能にするモノ
?Smart Objects(SO) : 取得または受信したデータにある程度の処理を適用し、それに応じて動作可能なインタラク
ティブなモノ
8. Copyright 2007-2019 Artifact Inc. All rights reserved. PageDocument ID : AFT1900_TR00_191021_100
NIST SP 1900-202 Cyber-Physical Systems and Internet of Things[2]
8
■ CPSとIoT関連の技術と標準基盤を統一する意義
2025年には9種類のIoTアプリケーションで潜在的な経済的影響が年間11.1兆ドルに達すると見込まれる市場の育成に向けて、モジュール性[modularity]と相互運用性の標
準を通じて関連技術の革新を加速することが目的で、その主要な対象として通信プロトコル、リファレンスアーキテクチャ、データモデル等のオープンでコンセンサス
ベースの標準が挙げられています。
■ モジュール性
代表的なプロファイルとして composability[構成可能性]とcompositionality[構成性]が挙げられています。
? composability 既存のコンポーネントから新しいモノを構築する能力で、既存のセンサ、ネットワーク、分析、及び他インフラストラクチャを組み合わせて、
過去の投資を回収する新しいアプリケーションが構築可能です。
? compositionality システムのプロパティはコンポーネントのプロパティとコンポーネント間の相互作用の関数であるというcomponents-based engineeringの
原理として定義され、新規または既存のコンポーネント、または既存システムの変更で構築された複雑なシステムが、安全性、セキュリティ、
障害耐性、信頼性、及びプライバシー保護面で信頼可能であることを保証する手段を提供します。
■ 相互運用性
最大の利益を得るには真の価値を生み出す場所を理解し、相互運用性を含む一連のシステムの問題にうまく対処することが必要で、相互運用性は、最大の価値を獲得する
ために非常に重要となります。
なお、平均して、IoTアプリケーション全体の潜在的な価値の40%、一部では60%に近い相互運用性が必要とされています。
11. Copyright 2007-2019 Artifact Inc. All rights reserved. PageDocument ID : AFT1900_TR00_191021_100
NISTIR 8228 Considerations for Managing Internet of Things (IoT) Cybersecurity and Privacy Risks
11
強制力を有する標準文書ではありませんが、NISTIR 8114 Report on lightweight cryptography同様、次世代の技術動向を予測する際の有益な情報で、ここで規定さ
れた内容は、NIST SP 800-53 Security and Privacy Controls for Information Systems and Organizations[Revision 5、draft]にフィードバックされる可能性が
あります。
備考: 対象となるNIST SP 800-53自体もサプライチェーン関連で話題ですが、今回のdraftでは現行版[Revision 4]のタイトルから”Federal”が消えている点に留
意が必要です。
本報告書では、4 Challenges with Cybersecurity and Privacy Risk Mitigation for IoT Devicesで規定された次のリスク軽減策のゴールで、今後、IoT機器ではこれら
リスク軽減策に関連する要件が強化されることが予想されます。
■ デバイスセキュリティ[device security]の保護
他組織に対するDDoS攻撃への参加、ネットワークトラフィックの傍受、または同じネットワークセグメント上の他デバイスの危殆化等、デバイスが攻撃に使用されるこ
とを防ぐことで、全IoTデバイスに適用されます。
また、ここでは脆弱性管理が実現手段として規定されている点にも留意が必要です。
Vulnerability Management: Identify and eliminate known vulnerabilities in IoT device software and firmware in order to reduce the likelihood and ease of
exploitation and compromise.
■ データセキュリティ[data security]の保護
IoTデバイスによって収集、保存、処理、またはIoTデバイスから送信されたデータ(PII[注1]を含む)の機密性、完全性、及び / または可用性の保護で、保護が必要な
データがない場合を除き、全IoTデバイスに適用されます。
■ 個人のプライバシー[individuals’ privacy]の保護
デバイス及びデータのセキュリティ保護を通じて管理されるリスクを超えて、PII処理によって影響を受けるプライバシーの保護で、PIIを処理する、または個人に直接ま
たは間接的に影響を与える全てのIoTデバイスに適用されます。
注1: personally identifiable information[一般的な用語ではありません]で、USでは同定防止[動線分析防止]が重視されます。
12. Copyright 2007-2019 Artifact Inc. All rights reserved. PageDocument ID : AFT1900_TR00_191021_100
NIST SP 800-193 Platform Firmware Resiliency Guidelines
12
2018年5月にリリースされた文書で、プラットフォームレベルでsystem resiliency及びcyber resiliencyをサポートするためのセキュリティガイドラインが規定されます。
? system resiliency International Council of Systems Engineering[INCOSE]の定義では、『中断[disruption]前、中断中、及び中断後に中断の影響を吸収し、
許容可能なパフォーマンスレベルまで復旧し、許容可能な期間そのレベルを維持するための特定の特性を有するシステムの能力』
? cyber resiliency サイバーリソースを含むシステムに対する悪条件、ストレス、攻撃、またはセキュリティの危殆化[compromise]を予測すると共に耐性を有し、
復旧及び適応する能力
具体的には、潜在的で破壊的な攻撃に対するプラットフォームのレジリエンシーをサポートするために、次の3原則に基づく技術ガイドラインが提供されています。
保護[protection] ファームウェア更新の真正性と完全性を保証する処理等、プラットフォームのファームウェアコードと重要データ[注1]が完全性の維持された
状態[state of integrity]にあり、破損から保護されることを保証するメカニズム
検出[detection] プラットフォームのファームウェアコードと重要データが破損した際に検知するメカニズム
復旧[recovery] ファームウェアコードまたは重要データの破損が検知された場合、もしくは認可されたメカニズムを利用して強制復旧する場合、プラッ
トフォームのファームウェアコードと重要データを完全性の維持された状態に復元するメカニズムで、対象は、ファームウェアコードと重
要データに限定されます。
なお、同標準の2.1 Platform Devicesで、TPMが『TPMは、暗号鍵とプラットフォーム状態の測定値を安全に格納し、使用可能とするセキュリティコプロセッサです。
これらの機能は、システムに格納されたデータの安全性維持、強力なデバイスIDの提供、及びシステム状態を証明するために使用可能です。 全てのプラットフォームが
TPMを含むか、TPMを使用するシステムではありませんが、TPMが組み込まれて使用されるシステムでは、プラットフォームの信頼性を確保する上でのTPMの重要性を考
慮して、ファームウェアを保護する必要があります』と取り上げられたことで、各方面で注目を集めています。
注1 : 原文では’critical’で、通常のSP 800シリーズであれば『機密』と訳しますが、コンフィギュレーション関連のデータが含まれるため『重要』としています。