Article header library 118401  1

Mpression IoT PoC による セキュアなデータ通信とは? [ IoT/M2M展 2016 ]

IoTセキュリティ対応センサ端末、ゲートウェイにおけるセキュリティの脅威とその対策について、PoCデモ実演しながら詳しく解説しました。またIoTに必要なセキュリティについて2つの観点からブース・プレゼンテーションでご紹介しました。
そのうちの、「Mpression IoT PoC によるセキュアなデータ通信とは」についてプレゼンテーション資料をもとに、マクニカ社員が解説した内容を(原文ママ)でご紹介します。

プレゼンテーションの資料はページ最下部でダウンロード可能です。

Article header library 118985 pic01  1

MC : さて、今回は セキュアな Mpression IoT PoC という事ですが、まず、これはなんなんですか?

社員 : 良い質問ですね、言葉からしてよくわからない!という方がいらっしゃると思いますので簡単に説明させていただくと、セキュアな Mpression IoT PoC とは、センサデバイスから可視化のための IoT プラットフォームまで、すべての段階でセキュリティ機能を持っているIoT の Proof of concept を意味しています。特に、今回のプレゼンテーションでは、センサデバイスとゲートウェイに焦点を当てたセキュリティについてお話したいと思います。

Article header library 118985 pic02  1

社員 : まず IoT の全体構成をお話します。本日ご来場いただいている皆さんは既にご存知の内容かも知れませんが、こちらが一般的なIoTの全体像となります。IoT はエッジ端末としてセンシング用のデバイスを用意します。
これは、環境センシング用途の温湿度、照度データ、計測対象機器の振動、ひずみ、圧力データ等を検出するために使用されます。エッジ端末のセンシングデータは一般的に無線でゲートウェイまで送信されます。
ゲートウェイでは、各センサデバイスからの情報を集約し、WiFi や 3G/LTE等の広帯域無線で集約したデータをクラウドの分析プラットフォームに送ります。
最終的に一元集約されたデータがビッグデータとして活用できるようになり、それらデータが加工されて可視化されます。

Article header library 118985 pic03  1

MC : (後ろのPoC パネルを指さして)皆さん向かって左側にある センサデバイスが今回のデモで使用しているデバイスですね。これらのセンサデバイスはMpression 製品なのですか?

社員 : はい、この3点がマクニカの Mpression チームで開発したセンサ端末です。
左から、Adaptive bee (アダプティブビー)、EH-Terminal (イーエイチターミナル)、Kibo (キボ)の3種類で温湿度、照度、加速度などのデータをセンシングします。
この中で Adaptive bee (アダプティブビー) がセキュリティの機能を持っており、今回はこの Adaptive bee (アダプティブビー) の持つセキュリティ機能を活用してセキュアな PoC を構築します。
なお、EH-Terminal は色素増感太陽電池を搭載する事で長時間駆動が可能な構成となっており、Kibo はひずみセンサを搭載し重さの測定やネジの緩みが検出できる様な機能があります。

Article header library 118985 pic04  1

MC : なるほど、セキュリティの観点からではいかがでしょうか?

社員 : それでは、ここでは各情報に対してどのような脅威があるかをチェックしてみましょう。
まず、センシングデバイスに対しては、デバイスIP やセンシングデータへのリバースエンジニアリングやプログラムバッチ、データ詐取(さしゅ)や改ざんといった脅威があります。
ゲートウェイに対しても同じ事が言えますが、ゲートウェイでは、OS に対するマルウェア感染、悪意ある攻撃による過負荷でのサービス停止や破壊というリスクも検討に入れなければなりません。
現状の IoT は黎明期(れいめいき)のためデバイス数は少ないですが、今後、デバイスの急激な増加が見込まれていますので、その為の備えは大切だと私達は考えています。
また、ネットワークサイドとしては、不正アクセスに気を付けなければなりません。たとえば成りすましなどによる不正なデバイスの接続などがあげられます。

Article header library 118985 pic05  1

MC : ばらまき用のセンサの場合どういった脅威が考えられるのでしょうか?

社員 : たとえば、ばらまき用に使用するセンサ端末は、悪意のある攻撃者が入手しやすい傾向にあります。
悪意ある攻撃者の手にセンサ端末が渡ってしまった場合、センサ端末内部のプログラム改造によってソフトウェアをクラッキングする MATE (メイト)攻撃やセキュリティの認証バイパス、センシングデータの改ざんなどによる攻撃を受ける可能性があります。
IoT は比較的低コストで実現できるソリューションもありますが、セキュリティの観点を十分に考慮しないと危険を伴う可能性があります。

Article header library 118985 pic06  1

MC : ばらまき以外のセキュリティの脅威についてはいかがでしょうか?

社員 : それでは、センサデバイスの脅威に対してどのようなセキュリティが有効か考えてみましょう。
手段の一つとしては難読化が考えられます。センサデバイスを悪意のある攻撃者に入手されてしまってもプログラムを読めなくするセキュリティ手法です。但し、プログラムの改ざんなどをされてしまっては本も子もありません。それら攻撃に対しては、チェックサムによるプログラム改ざん防止が効果的です。デバイスの動作時にチェックサム値を比較し、異なっていた場合はデバイス内部の情報を消去します。

Article header library 118985 pic07  1

社員 : 最近では、半導体の IC でセキュリティの機能を保有しているデバイスも存在します。
たとえば、Infineon 社が提供している OPTIGA ファミリは、耐タンパ性の高いハードウェアに暗号化キーを格納してセキュアにキーの利用ができるような工夫がなされています。
また、攻撃者がアプリケーションに埋めこまれた暗号化キーをメモリから取り出そうとする可能性もあります。これに対しては、ホワイトボックス暗号化の技術で対抗します。数学的アルゴリズムとデータ難読化技術を組み合わせて暗号鍵を発見できないように変換するソリューションです。技術的に難しい内容ですが、どこまでセキュリティの担保をするかの判断も難しいのが現状です。

次にゲートウェイについてみていきましょう。

Article header library 118985 pic08  1

社員 : ゲートウェイはセンサデバイスからセンシングデータを受け取り、プロトコルを変換させて上位ネットワークに送信します。最終的にこれらセンシングデータはクラウド上の IoT プラットフォームに対してビッグデータとして蓄積されていきます。
設置場所によりますが、ゲートウェイは無線で情報のやり取りをすることがほとんどです。こちらに示す通り、ゲートウェイの制御を奪われると、センシングデータを奪われたり異常なデータを挿入されるなど、様々な問題が発生します。
また、マルウェアへの感染なども一般的なPCと 同様に非常に危険な状態となります。

Article header library 118985 pic09  1

MC : それではゲートウェイへの対策はどのようなものがあるのでしょうか?

社員 : はい、まずはアンチマルウェア対策という事で、アンチウィルスとホワイトリストの対策があげられます。
但し、アンチウィルスは既に認識されている攻撃を防止する対策に対して、ホワイトリストは決められたプログラムのみを実行する対策となるため、IoT ゲートウェイにはホワイトリストによるセキュリティ対策の方が現実的と考えられています。

Article header library 118985 pic10  1

社員 : 今回、ゲートウェイ にはインテルIoT ゲートウェイのDK300 を使用しています。
DK 300 では主にホワイトリストによるセキュリティを実現します。また、ハードレベルでは、耐タン性の高いセキュリティデバイスによって、信頼できるユーザーのコネクションのみ受け付けるブートプロセスの確保を実現しています。

MC : いろいろご説明を頂きありがとうございました。これだけ色々な手法があると、どこまでのセキュリティを担保させるかが今後の焦点になってきそうですね。

社員 : はい、特に IoT システムはシステムリソースが限定されているので、少ないリソースでどれだけのセキュリティの担保ができるかが焦点になると思います。

MC : なるほど、わかりやすい説明をありがとうございました!


プレゼンテーションの資料はこちらからダウンロードできます

Mpression_IoT_PoC_secure__2.pdf

記事関連情報

IoT/M2M展 2016 関連情報

関連タグ