IoTデバイスセキュリティ:課題とソリューション
インターネットに接続されているものはいずれも、いつか攻撃を受けることになるでしょう。攻撃者は、IoTデバイスをリモートで侵害してデータを盗んだり、DDoS攻撃を行ったり、ネットワークの他の部分を侵害しようとしたりする可能性があります。IoTセキュリティには、設計、開発から導入、メンテナンスまで、デバイスのライフサイクル全体をカバーする統合アプローチが必要です。
IoTデバイスにおけるセキュリティは、顧客やデバイスメーカー双方にとって最大の関心事となっています。2つのデバイス間の安全な通信を確保するには、2つの重要なエリアのセキュリティを確保する必要があります。1つ目は、2つのデバイスとこれらのチャネル内を流れるデータ間のパイプです。これは、Thread、Bluetooth などの通信プロトコルで対応します。2つ目はデバイス自体のセキュリティであり、それは開発者の責任です。
IoT Security Foundation、NIST Cybersecurity Framework、ISO/IEC27000シリーズ、OWASP IoT Top など、IoT セキュリティのガイドラインとベストプラクティスの提供を目的とする規格とフレームワークがいくつかあります10。しかし、すべてのIoTデバイスに適用される単一のユニバーサルスタンダードはありません。デバイスごとに、ユースケース、機能、環境によって異なるセキュリティ要件と課題があるためです。
したがって、IoTデバイスメーカーと開発者は、特定のデバイスに最も関連性が高い適切な規格とフレームワークを採用、実装し、IoTセキュリティの新たなトレンドとテクノロジーに遅れを取らないようにする必要があります。
IoTデバイスにおけるセキュリティ上の脅威はリスクが低いものもありますが、影響が強く、大きな損害をもたらすものもあります。
最も一般的なIoTセキュリティ上の脅威について詳しく見ていきましょう。
不正アクセス
最も一般的なセキュリティ上の脅威の1つは、不正アクセスです。ハッカーは、脆弱なパスワードやその他の脆弱性によってIoTデバイスにアクセスし、デバイスを制御したり、個人情報を盗んだりすることができます。これには、デバイスのカメラやマイクへのアクセスや、デバイスを使用してDDoS攻撃を開始することが含まれます。
データ侵害
IoTデバイスに対するもう1つの一般的なセキュリティ上の脅威は、攻撃者がデバイスまたはそのネットワークから機密データを取得したときに発生するデータ侵害です。これにより、データのプライバシーと完全性が損なわれ、デバイスまたはユーザーがなりすまし、詐欺、または脅迫にさらされる可能性があります。
マルウェア攻撃
IoTデバイスに対する3つ目の一般的なセキュリティ上の脅威はマルウェア攻撃です。マルウェア(通常は悪意のあるソフトウェア)が被害者のシステムで不正なアクションを実行すると、デバイスの機能性や信頼性が損なわれ、デバイスやそのネットワークに損害、混乱、妨害を引き起こす可能性があります。
分散型サービス拒否攻撃
IoTデバイスに対するもう1つのセキュリティ上の脅威はサービス拒否攻撃です。DDoSは、さまざまなIoTデバイスを使用して通信媒体を異なる場所からフラッディングすることで、ネットワークのリソースとサーバーの可用性をターゲットにする攻撃です。したがって、DDoSの分析と防御は突出した研究分野となっています。
物理的改ざん
これは、攻撃者がデバイスまたはそのコンポーネントに物理的にアクセスしたり、変更したり、損傷させたりした場合に発生するもう一つの脅威です。IoTデバイスの完全性、機能性、機密性を損なう可能性があります。これは、デバイスのセキュリティと機能性に影響を与え、攻撃者がデバイスやそのデータにアクセス、操作、または破壊できるようにします。
Silicon Labs がIoT セキュリティの課題に対処する方法
セキュリティの話題が出た時は、一般的にデータ侵害、マルウェア攻撃、サービス拒否攻撃などについて言及されます。しかし、IoTデバイスに起こりやすい、それ以外の攻撃もあります。これには、攻撃者がデバイス上で不正なコードを実行しようとする単純なものから、製品の偽造を試みるもの、あるいは差動電力分析攻撃のような複雑なものまであります。
Silicon Labs は、Secure Vault™を通じてこれらの懸念に対処します。Silicon LabsのSecure Vaultは、モノのインターネット(IoT)デバイスを、このような進化する脅威から保護するために設計された高度なセキュリティ機能スイートです。
Silicon Labs は、よりスマートでより接続性の高い世界にセキュアで信頼性の高い接続を提供することに重点を置いたIoTデバイス向けのシリコン、ソフトウェア、ソリューションの大手プロバイダーであり、セキュア・ブート、セキュア・デバッグ、セキュア・キー管理、セキュア・アイデンティティなどの機能を備えた IoT セキュリティ製品およびサービスの堅牢かつ包括的なポートフォリオを提供しています。
エンドデバイスの秘密鍵やプライベートキーを保護し、完全に安全なエコシステムを確保するうえで役立つ一般的なセキュリティ対策を見てみましょう。
Secure Vault Mid機能は、エンドデバイスを論理攻撃ベクトルから保護します。物理攻撃ベクトルに対する保護も必要なアプリケーションには、安全なキー管理や改ざん防止などのSecure Vault High機能が必要です。デバイスの偽造やクローニングからデバイスを保護しようとするデバイスメーカーは、セキュアなアイデンティティへの投資を検討する必要があります。これにより、管理者はスマートIoTネットワークに接続する前にデバイスのアイデンティティを認証できるようになります。
安全な鍵管理
鍵を安全に保管する方法は様々です。1つの方法は、セキュリティサブシステムに埋め込む非常に高価なメモリセルを作成することです。これらのメモリセルはシリコンダイ面積の観点から高価なものとなるため、常に重要な決定を伴います。チップにいくつ入れるか?結局のところ、セルの数は決して十分ではなく、一部のキーマテリアルは、暗号化されずにプレーンテキストで標準メモリに保存されることになります。安全なキー保存のもう1つの方法は、物理的にクローン化できない機能(Physically Unclonable Function、PUF)を使用して、デバイス固有のキー暗号化キーを作成し、すべてのキー情報を暗号化されたキーBLOB(バイナリ大規模オブジェクト)として標準メモリに保存する方法があります。これには、ほぼ無制限に安全なキーストレージを得られるという追加の利点があります。
物理的にクローン化できない機能(PUF)
PUFは、固有のサブミクロンレベルの製造プロセスのばらつきから生じる独自のマイクロスケールまたはナノスケールの特性により、クローン化が非常に難しい集積回路(IC)に埋め込まれた物理的構造です。スタティック・ランダム・アクセスメモリ(SRAM)PUFは、利用可能な標準コンポーネントに基づく最もよく知られているPUFです。
その他の攻撃ベクトル
攻撃者がデバイス上で不正なコードの実行を試みるという脅威が常に存在します。セキュアブートは、デバイス上での実行を許可する前にアプリケーションコード上の署名を検証することで、この懸念に対応します。これは、検証シーケンスの安全なアンカーとして機能するROMベースの「信頼のルート」に基づいています。また、デバッグポートをロックし、DPA対策を有効にしてサイドチャネル攻撃によるデバイスのロック解除を防ぐことで、デバイスへの不正アクセスを防ぐこともできます。
これはセキュリティに対して 100% の保護を保証することは不可能なため、セキュリティは IoT デバイスの非常に興味深い側面となっています。玉ねぎは層が多いほど剥くのが難しくなるのと同様に、デバイス内により多くの層を作成するほど、攻撃者が情報にアクセスするのがより難しくより高価になります。Silicon Labsでは、セキュリティ・バイ・デザインの理念に基づき、設計、開発、展開、メンテナンスなど、デバイスのライフサイクルのあらゆる段階にセキュリティを組み込み、統合しています。