[レポート]SORACOMが実現するIoTデバイスとデータのセキュリティ – SORACOM Technology Camp 2020 #SORACOM
2020年11月に開催されたイベント「SORACOM Technology Camp 2020」で行われた以下のセッションに参加しましたのでレポートしたいと思います。
セッション情報
概要
IoTシステムを開発・運用する上でセキュリティはとても重要な要因です。デバイスへの不正なアクセスが原因で発生する情報の盗難や、第3者への攻撃、通信回線の不正利用といったケースは必ず防がなければいけません。
本セッションでは、IoTシステムにおけるセキュリティ上の脅威や懸念を整理し、SORACOMを活用した対策手段を体系立ててお話します。
スピーカー
小梁川 貴史 様
株式会社ソラコム
ソリューションアーキテクト
セッション概要とアジェンダ
狙われるIoTシステム
- 様々な点からシステムは狙われている
間で通信を盗み見よう
- SIMで認証
- 6.鍵の生成
- 共通のアルゴリズムなので鍵交換を行わず同じ鍵を生成
- 携帯網の安全性
- 経路上は暗号通信
- グローバルIPを付与しないので外からアクセスできない
- アウトバウンド制御
- SIM から特定接続先にしか接続できない制限
- アウトバウドフィルタリング
- IPアドレスでフィルタリング
デバイスを乗っ取ろう
- 製造時に各種のセキュリティ情報を書き込み
- ファームウェアやセキュアメモリ領域の利用も考えられる
- これらを実現できるハードウェアである必要がある
- クラウドベンダー提供のSDKや鍵情報を使う
- デバイスとクラウドの連携の問題点
- デバイスごとにSDKのインストールなどが発生
- SORACOMに処理をオフロードできる
- クラウドベンダーが必要とするセキュリティレイヤーもオフロードできる
- 証明書情報をデバイスから抜き出される問題
- IMEI(イメイ)ロックという機能を提供
- IMEI と IMSI の組み合わせでロック
SORACOM アカウントを乗っ取ろう
- ユーザー単位で認証キーを発行してアクセス制限
SAMユーザー
- ユーザー毎に権限設定
- MFA機能。強く推奨
- イベントハンドラー
- 例:一日の通信量がしきい地を超えたら Lambda を呼び出して該当の SIM を停止する
IoTバックエンドを攻撃してやろう
- 閉域網接続
- 接続先に合わせてCanal、Direct、Dore を選択
- SORACOM Gate
- デバイスとクラウドを1つのLANに見立てる
- Napter
- 自分が使いたいときだけアクセス。
- 通信としてはTLSで暗号化
- 暗号化していても正しいレベルで運用
- アルゴリズム:暗号強度の話
- 認証局の種類:信頼度の話
- データの保護
- 取り扱うデータの棚卸し
- 棚卸ししてきちんと把握
まとめ
- どういったストレージ入ってるのか、などシステム全体で見ることが大事
- 不正に気付ける仕組みを構築することも検討
- 不安を1つずつ項目に落とし込むことで建設的な議論ができる。重要。
質疑応答
- SAMユーザを作る際に参照するとよい情報などありますか?
- テンプレート集を用意しているので参考にしてください
- コンソールにテンプレートも用意している
- 取り扱いデータの確認とのことですが、例えばISMSの考え方などは適合しますでしょうか?
- ISMSの監査を見て重要度に対して受容する市内と言ったサンプルがあるので、うまく見て。
- 何でも当てはめると重くなるので、取り扱うデータに応じていい具合に落とし込んでもらうのがいい
- SIMの中に入っているSecret Keyは漏洩しない、という想定だと思うのですが、それはどうやって担保しているんでしょうか?
- 耐タンパー性の話で、外からアクセスできないようにしている
資料
最後に
IoTシステムにおける確認点をまとめて知ることができるセッションでした。
Twitterのハッシュタグ(#SORACOM)でも、今回のセッションにちなんだ有用な情報がたくさんありましたので、そちらも合わせて確認されると思わぬ発見があるかもしれません。
以上です。