Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
© 2018 Ubiquitous AI Corporation. All rights reserved.This presentation is for informational purposes only. Ubiquitous AI Corporation makes no warranties, express or implied, in this summary.
IoT時代に必須のセキュリティ対策と高速起動ソリューション
コネクティビティ&セキュリティ事業部三阪英一
株式会社ユビキタスAIコーポレーション
Arm Tech Symposia 2018/12/6
© 2018 Ubiquitous AI Corporation 1
本日の内容1.セキュリティ対策
– IoT普及に伴う位置づけと課題の変化– IoTサービスのセキュリティ課題とライフサイクルマネジメント
– セキュアなIoTサービスを実現するためのソリューション「Edge Trust」のご紹介
2.高速起動ソリューション– QuickBoot R2.0のご紹介
© 2018 Ubiquitous AI Corporation. All rights reserved.This presentation is for informational purposes only. Ubiquitous AI Corporation makes no warranties, express or implied, in this summary.
IoT普及に伴う位置づけと課題の変化
IoT - Internet of Things
IoTとは多種多様な「モノ」がインターネットに接続され、お互いに情報をやり取りする事で新しい価値を生み出すという概念
遠隔監視や遠隔制御、蓄積データの分析・活用を始めとした様々な活用例が生まれている。 2020年には400億個のデバイスがインターネットに接続されると予測*1
(2016年度時点では300億個->2年間で予測値が100億個増加)
*1 出典:平成30年度 総務省 情報通信白書 (図表抜粋)*2 引用:2013年 シスコシステムズ「民間セクターで経済価値をもたらす IoE」 6
モノの99.4%は接続されていない(全世界のモノが1.5兆個)*2
Trillion Sensor1年間に1兆個のセンサーを消費するようになる(Trillion Sensors Initiative 2013)
IoT – 技術発展による位置づけの変化
現在のIoT – 以下の構成要素とシステム全体
出典:平成30年度 総務省 情報通信白書より抜粋7
モノの状態を把握するセンサー
センサーで得たデータを集約するためのネットワーク
集約したデータを蓄積・分析するためのサーバーあるいはデータセンター
分析結果をモノにフィードバックするアクチュエーター
IoTで実現する世界 – Cyber Physical System
出典:経済産業省 IoT、AI、ビッグデータに関する経済産業省の取組について 2016/5 より抜粋 8
© 2018 Ubiquitous AI Corporation 9
IoTの普及に伴う課題の変化 IoTは「テクノロジ」や「仕組み」から「実ビジネスへの活用フェーズ」に
IoT機器からの「データが蓄積」されてきたことで、「AIの活用」が進み、「CPSにおけるフィードバックループ」の実現が可能に
実ビジネスの活用が進んだことで、「データの正当性」・「ノード負荷」・「制御・操作におけるレイテンシ」など、新たな解決すべき課題が顕在化
© 2018 Ubiquitous AI Corporation 10
IoT機器側に起因する課題
重要なのは、「データ」と「データを収集し、分析結果に基づき制御されるIoT機器」
正しい「IoT機器」が、正しい「データ」を収集・送信し、AIの分析結果に基づき「制御・自律動作」することが重要になる
© 2018 Ubiquitous AI Corporation 11
IoT機器側の現実IoT機器のセキュリティに対する必要性の認識
–機器・センサーデータに関する価値観–「なりすまし」による被害–「データの信憑性・正確性」による被害–コスト面(使用する半導体の性能と可能なセキュリティ対策)
– IoT機器「以外」の侵入経路の存在–ネットワークにつながることのリスク
AIの正しい判断により、CPSを実現するには、正しい機器が接続され、正しい情報を扱っている
ことを証明できることが重要
IoTサービスのセキュリティ課題とライフサイクルマネジメント
© 2018 Ubiquitous AI Corporation 14
IoTセキュリティに関する動向
出典:総務省 平成30年版情報通信白書 より抜粋
© 2018 Ubiquitous AI Corporation 15
「IoTが実現する世界」と「ハッキング」による脅威
悪意ある攻撃・ハッキングによる脅威– 機器側のデータが改ざんされる– 通信が遮断される– 本来つながってはならない機器がつながる
リアルな生活・産業・商業に打撃
医療 製造 インフラ
ヘルスケア 家電 車
・センサーデータを収集・ネットワークを介しクラウドに接続・クラウドから得た情報をもとに自律動作
IoT機器
分析 予測 最適化蓄積
データ収集 フィードバック
クラウドサービス・機器から得たデジタルデータを蓄積・蓄積されたデータをもとに分析・AIによって予測・最適化・機器にフィードバック
© 2018 Ubiquitous AI Corporation 16
IoT機器の特徴とセキュリティ上の課題
出典:総務省 平成30年版情報通信白書 より抜粋
IoT機器の特徴を考慮したセキュリティ対策を講じる必要がある
望まれる対策―リスクの認識
17
守るべきものの特定
機器の本来機能(動作など)• 本来機能の洗い出し(機能・特性)• 情報の洗い出し(コンテンツ・ユーザ情報、機器情報、ソフトウェアの状態情報・設定情報、ソフトウェア情報(OSなど)設計情報・内部ロジック
機器の動作に関する情報機器により生成される情報攻撃の入り口になる、誤作動などによる外部に対する波及
• 守るべき情報や機器の洗い出し• IoT化するために追加された通信、連携、集約などの機能や情報• つなげるための機能の設定情報は、ネットワーク側の事業者の設定変更を鑑み設定機能も含める
つながることによるリスクの想定
クローズドなネットワーク向けであっても、外部につながった場合のリスクの想定
• IoT機器・システムと同等のリスク想定(情報の取り扱い・搭載機能)• 将来的な問題へ対処可能な設定(警告表示やサポートセンターへの連絡表示)
• ペネトレーションテストの実施
保守時のリスク、保守用ツールの悪用によるリスクの想定
• 保守時の攻撃リスクの想定(担当者の不注意・不正行為、保守用I/Fの不正利用)
• 保守用ツールの悪用リスクの想定(盗難・横流し、ツール自体の脆弱性に対する攻撃、設計情報漏洩・分析・解析による攻撃)
参考:201607 IoT推進コンソーシアム 総務省 経済産業省 IoT セキュリティガイドライン ver 1.0
望まれる対策―リスクの認識
18参考:201607 IoT推進コンソーシアム 総務省 経済産業省 IoT セキュリティガイドライン ver 1.0
つながりで波及するリスクの想定
セキュリティ上の脅威や機器の故障の影響が、他の機器とつながることにより波及するリスクの想定
• つながることによる影響:異常の影響、ウイルスの伝染など(被害、機能停止による影響、ウイルス感染->踏み台->加害者に、自身の異常状態・他機器を攻撃していることを認識できないケース
• 共同利用時の他からの影響:操作の競合による異常動作(例:ロボット・表示器・IPカメラ)、共用インターフェースを通じた不正アクセス
対策低レベル他機器・システムによる波及
• 対策のレベルが異なるIoT 機器・システムがつながることで、低レベル対策のものが、攻撃の入り口となるリスク、別のシステムに接続することによる全体への波及
物理的なリスクの認識
物理的リスク盗難・紛失した機器の不正操作、管理者不在の場所での物理的な攻撃に対するリスク
• 盗難・紛失起因:盗難機器の不正操作、紛失機器の第三者の操作によるサービスの誤動作
• 管理者のいない場所からの物理的な攻撃:不正な機器をつなげた遠隔操作、不在時の物理的な不正侵入による不正操作
機器の不正な扱い中古・廃棄機器の情報などの読み出しやソフトウェアの書き換え・再販売などのリスク
• 廃棄機器から重要情報を読み出されるリスク:廃棄機器のソフトウェアや設定読み出しによる仕組みの解析、個人・機器情報を読み出し、なりすましによる不正アクセス
• 不正な仕組みを埋め込み、中古販売されるリスク:ソフトウェアを不正なサイトに接続させるように書き換えて販売
© 2018 Ubiquitous AI Corporation 19
IoT機器のセキュリティ重点ポイント
通信のセキュリティ1.
© 2018 Ubiquitous AI Corporation 20
クラウド・IoT機器間の通信セキュリティ上の2つのポイント
–通信経路–通信との界面
セキュリティ対策の目的とは…「盗聴」・「改ざん」・「なりすまし」・「不正なアクセス」を防ぐ
分析 予測 最適化蓄積
クラウド
IoT機器
通信との界面通信経路
© 2018 Ubiquitous AI Corporation 21
IoT機器側での盗聴・改ざん・不正アクセスを防ぐ対策
クラウドとの通信時の不正アクセス・盗聴を防ぐ:TLSの使用
ID, Password 認証 証明書によるサーバー認証 クライアント認証
盗聴・改ざん・不正アクセスを防ぐ
不正アクセス防止
盗聴防止 通信メッセージの暗号化
セキュアファームアップによる更新ファームウェアの正当性検証 [署名]
セキュアブートによる起動ファームウェアの正当性検証改ざん防止
セキュアファームアップによってファームウェア自体を暗号化することで知財を保護盗聴防止
ファーム更新時の改ざん・盗聴を防ぐ:セキュアブートとセキュアファームアップの使用
© 2018 Ubiquitous AI Corporation 22
デバイス側での盗聴・改ざん・不正アクセスを防ぐ対策
クラウドとの通信時の不正アクセス・盗聴を防ぐ:TLSの使用
ID, Password 認証 証明書によるサーバー認証 クライアント認証
盗聴・改ざん・不正アクセスを防ぐ
不正アクセス防止
盗聴防止 通信メッセージの暗号化
セキュアファームアップによる更新ファームウェアの正当性検証 [署名]
セキュアブートによる起動ファームウェアの正当性検証改ざん防止
セキュアファームアップによってファームウェア自体を暗号化することで知財を保護盗聴防止
ファーム更新時の改ざん・盗聴を防ぐ:セキュアブートとセキュアファームアップの使用
•クライアント証明書改ざんによるアクセス不可の危険性
•セキュリティホールとなりうる誤ったTLSの実装•ロジックの流出による実装上の脆弱性露見
•複雑な証明書の管理•安易にアクセス可能な通常ROMエリアへの書込みの危険性
更なる課題の存在
© 2018 Ubiquitous AI Corporation 23
IoT機器のセキュリティ重点ポイント
通信のセキュリティ1.IoTデバイスの耐タンパ性2.
© 2018 Ubiquitous AI Corporation 24
IoT機器に対する悪意を持った攻撃
© 2018 Ubiquitous AI Corporation 25
耐タンパ性機器内のソフトウェア・ハードウェアの「内部構造」や「データ」を「盗聴」・「改ざん」されないように対策が施されている状態=耐タンパ性が高い– tamper resistant
一般的に、高い耐タンパ性を実現するには、ソフトウェア的な対策だけではなく、ハードウェア的な対策も必要とされている
© 2018 Ubiquitous AI Corporation 26
ハードウェアを利用することでソフトウェアだけによる対策と比べ、より高い耐タンパ性を持った機能実装が可能となる。例えば・・・
–セキュアストレージ機能• 暗号鍵やデジタル証明書をより安全に保存・運用
–セキュアブート機能• ソフトウェアやデータの改ざんを防止
–セキュアなプロセス実行や暗復号処理• データの暗号復号処理を信頼できる領域内で実行• TRNGによる乱数生成
© 2018 Ubiquitous AI Corporation 27
ハードウェアを利用した対策
プロセッサーのハードウェアに内蔵されたセキュリティを高めるための機構–Arm® TrustZoneに代表される、ハードウェアを用いたセキュリティの仕組み
–半導体メーカー・製品によって呼称は異なるハードウェアのセキュリティ機能を利用するには、ソフトウェア側での対応も必要
セキュアハードウェアの利用
© 2018 Ubiquitous AI Corporation 28
Arm®社の事例組込み向け32bitマイコンアーキテクチャArmv8-M
–「TrustZone for Armv8-M」を搭載可能• セキュアストレージ機能を実現可能• セキュアプロセス実行機能を実現可能
–Arm Cortex M33• Armv8-Mアーキテクチャに基づいたArmコア
• 組込み向けミドルレンジ マイコンコアであるCortex M4の後継
Arm社資料より抜粋
© 2018 Ubiquitous AI Corporation 29
セキュアハードウェアの利用を加速するセキュリティミドルウェア–ソフトウェアだけでは実現が困難な強固な秘匿データ管理–さまざまな半導体メーカーのプロセッサに対応可能–総合的な技術協力とサポートを提供可能– Ubiquitous Securusで実現できる主な機能
• 暗復号機能• ハッシュ機能• セキュアストレージ機能• コンテンツ保護機能
Ubiquitous Securus
© 2018 Ubiquitous AI Corporation 30
Ubiquitous Securusの強み
MCUのセキュアハードウェアを利用することで、高い耐タンパ性を実現、暗号化通信をより堅牢に1
デバイス ライフサイクル マネジメント システムによって、IoTサービスの安全な運用を実現可能3
2 異なるセキュアハードウェア間でも上位アプリケーション側のソフトウェア資産を活用可能
Ubiquitous Securus
セキュアIoT機器開発キット for Armv8-M
31
Ubiquitous TLSとTrustZone for Armv8-Mの組み合わせによって、セキュアなインターネット通信で必要となる重要な情報(鍵情報や認証情報など)をより安全に取り扱うことが可能に– STマイクロエレクトロニクス社:TrustZone for Armv8-Mを搭載したArm Cortex
M33マイコン STM32L5シリーズに対応予定 開発環境
– IARシステムズ社のIAR Embedded Workbenchを利用可能 ソフトウェア構成
– ネットワークプラットフォーム Ubiquitous Network Framework• TLSプロトコルスタック Ubiquitous TLS• AWS IoT接続用サンプルコード
– セキュリティプラットフォーム Ubiquitous Securus
発売予定
IoT機器のセキュアな通信と耐タンパ性を実現するソリューション
© 2018 Ubiquitous AI Corporation 32
IoTデバイスのセキュリティ重点ポイント
通信のセキュリティ1.IoTデバイスの耐タンパ性2.ライフサイクルマネジメント3.
© 2018 Ubiquitous AI Corporation 33
デバイスの鍵・証明書の管理
Root Of Trustの構築
製造管理セキュアな
デジタル証明書の書込
サプライチェーンとIoT機器のライフサイクル
製造から廃棄に至るまでのライフサイクルを考慮した設計と開発
個々のIoT機器にユニークなデジタル証明書(クライアント証明書・機器ID・パスワード)
を埋め込み【キッティング作業】
デバイスの鍵・証明書管理
暗号化通信セキュアIPアクセスデバイス管理
クラウドサービスへの確実なディアクティベート
デバイスやサービスへの利用開始手続きを実行(アクティベーション)
改ざん・盗聴の心配のない、セキュアなファームウェアアップデート
開発
製造
設置
運用
廃棄
© 2018 Ubiquitous AI Corporation 34
IoT機器のライフサイクルマネジメント 一台毎にユニークなデジタル証明書を保存する必要性 「製造」・「販売」・「使用開始」・「使用終了」という、IoT機器の寿命に渡って、デジタル証明書を管理
クラウドとの連携による重要情報の管理(開始・状態管理・更新・廃棄)
キッティング アクティベーション ディアクティベーション
クラウドサービスと関連付けた証明書をエッジデバイスにセキュアに保存
保存された証明書を使用してクラウドサービスを実際に利用
証明書を破棄、違うデバイスに移行
IoT機器のライフサイクルマネジメントを行うことで、セキュアなIoTサービスの運営が実現できる
© 2018 Ubiquitous AI Corporation 35
実現したいソリューションのイメージ
①デバイスライフサイクルマネジメントシステムの固有IDを付加、生産を管理
①
CertificationKey management
③サービスのアクティベートリクエスト
Device management
②デバイスのアクティベートリクエスト
デバイスのアクティベートリクエスト
クラウドサービス(例:AWS)
認証局情報
パブリック認証局 or プライベート認証局
サプライチェーンにおける各プロセスで必要な作業をすべてセキュアに実現したい
製造から出荷・運用・廃棄までのライフサイクルにおけるセキュアな管理を実現したい
クラウドサービスへのアクティベーションや通信・重要情報・ファームウェアのアップデートを、半導体各社のセキュアストレージ機能連携で、よりセキュアに実現したい
クラウド・web・インフラ開発と電子機器開発
IoTは、製造・開発環境・手法・条件・ビジネスモデルの異なる技術が融合する世界
36
© 2018 Ubiquitous AI Corporation 37
実現するには…やればできることがわかっているが、製品開発だけでも大変なのに、セキュリティの詳しいことまでキャッチアップするのは厳しい
クラウドからIoT機器まで、トータルで開発するのは大変
自社開発・運用ではコストがかかりすぎる
依頼するにも、クラウドと組込みと異なるテクノロジーのベンダーに個別に頼む必要があり、結局は2者間の調整をしなければならない
のご紹介セキュアなIoTサービスを実現するためのソリューション
© 2018 Ubiquitous AI Corporation 39
Edge Trust – セキュアなIoTサービスを実現するソリューション
セキュアIoT機器開発 鍵管理・デバイスID 管理システム
Ubiquitous Network Framework
Ubiquitous TLSUbiquitous Securus
© 2018 Ubiquitous AI Corporation 40
Edge Trust – セキュアIoTサービスを実現するソリューション
ユビキタスAIコーポレーションによる秘匿情報管理ソリューション– セキュアハードウェアを利用してIoT機器側へセキュアに鍵・証明書を書込み
凸版印刷によるクラウド側でのデバイスマネジメント– 鍵管理・デバイスID管理システムによる鍵の発行・アップデート・停止などの効率的な秘匿情報管理
– 個々のIoT機器へ、鍵管理・デバイスID管理システムに対応したファームウェアの書込みサービスも提供可能
IoTサービスへの安全な通信– 鍵管理・デバイスID管理システムを認証局として利用することでIoT機器への事前の証明書書込みが不要、シームレスなIoTサービス接続機能
– サービス開始時点では、AWS IoTに対応
© 2018 Ubiquitous AI Corporation 41
パートナーエコシステムによるソリューションの実現 各パートナー企業との連携によりライフサイクルマネジメントにおける課題のすべてに対応
回収・廃棄サービス終了IoTサービス提供ファームウェア更新アクティベーションファームウェア開発・書込システム設計
Ubiquitous Network Framework
Ubiquitous TLSUbiquitous Securus
統合開発環境「IAR Embedded WorkbenchⓇ」
ファームウェア書き込みサービス
IoT機器開発向けセキュリティ製品群
クラウドサービス(AWS IoT)
鍵管理・デバイスID管理システム
デバイス認証用鍵 管理用ID
固有のクライアント証明書
TrustZone Ⓡ対応 Arm Ⓡ Cortex Ⓡ -M33搭載「STM32L5シリーズ」
認証局情報登録
クラウドサービスへのアクティベート
• システムと連動したIoT機器個別の鍵管理による効率的なRoot OfTrust構築
• セキュアハードウェアIPを利用した鍵管理• 固有IDの付与によるセキュアな生産・出荷管理
• 固有のクライアント証明書を鍵管理・デバイスID管理システムによって管理
• セキュアハードウェアを利用した鍵情報・秘匿情報の保護と鍵情報の更新または廃止による、盗難・紛失での秘匿情報漏えい防止
• 鍵管理・デバイスID管理システムによる鍵・証明書情報の廃止
• IoT機器でのセキュアな鍵管理により外部からの秘匿情報の抜出を防止
固有のクライアント証明書・デバイス認証用鍵の発行・更新・停止
EOL
© 2018 Ubiquitous AI Corporation 42
主な特長 セキュアなIoTサービスを実現するための機能をワンストップで提供
– 組込み機器の開発、量産時の機器へのファームウェア書き込みサービス、クライアント証明書の発行・管理と認証局の運用をワンストップで提供
プロダクトライフサイクルマネジメントでセキュアなサービス運用を実現– セキュアハードウェアを利用して機器側で強固に守られた認証データを利用した暗号化通信と鍵管理・デバイスID管理システムによって、安全で効率的な「モノ」のプロダクトライフサイクルマネジメントを実現、IoTサービスのセキュアな運用をサポート
様々な半導体・ハードウェアのセキュリティの仕組みに対応– 各種SoCやマイコンに内蔵されるセキュアハードウェアやHSM(Hardware Security
Module)を利用した、セキュアな鍵管理、暗号鍵・証明書データの保存やセキュアな通信による鍵更新を実現するソフトウェアを提供
© 2018 Ubiquitous AI Corporation 43
まとめ
IoTのビジネス利活用には、「データ」がカギを握る AIが正しい判断をするためには、「正しいデータ」が必要 「正しいデータ」を収集し、正しいフィードバックをするには、「正しい
IoT機器」が接続していることが必要 「セキュアなIoT機器」を稼働させることが重要となる 難しく、手間のかかる「IoT機器のセキュリティ」を実現するソリューションを、パートナーエコシステムで提供することにより、みなさまのお役に立つことができれば幸いです。
© 2018 Ubiquitous AI Corporation. All rights reserved.This presentation is for informational purposes only. Ubiquitous AI Corporation makes no warranties, express or implied, in this summary.
© 2018 Ubiquitous AI Corporation 45
QuickBoot 概要組込みシステムの起動時間を大幅短縮する独自開発の先進技術
特長– 世界最速クラスの起動を実現– アプリケーションが利用するメモリー容量が大きくなるほど効果絶大
– Androidに対応– SDK(ソフトウェア開発キット)として提供– 1,800万台を超える量産実績
45
通常起動 QuickBoot
起動時間数十秒
起動時間数秒
起動時間を大幅短縮
© 2018 Ubiquitous AI Corporation 46
どんなアプリでQuickBoot ?(抜粋)車載機器パネルコンピュータ Smart TV業務用タブレット端末医療機器 eBook Reader DJ機器無線ネットワーク装置レーダー装置 GPSロガー装置モバイルネットワーク機器検査治具他
46
© 2018 Ubiquitous AI Corporation 47
QuickBoot導入の理由1. できるだけ高速に機能を利用できるようにしたい
デジカメ。いち早く起動して、その瞬間を逃さない。車載用リアビューカメラ。2秒以下に機能することが法律で規程されている。
2. 使い勝手、待つストレスを緩和するためにデジタル家電。電源ONからすぐに目的のチャンネルへいけなかったり、メディアの再生までに待たされたくない。日常的に使うものなので不満の原因。
カーナビなどの車載情報機器。乗車後、目的地を検索するためのナビ起動に何十秒も待ったりすると、これも毎回のことなので不満の原因。
3. 製造工程における生産性の向上のために製造工程における製品のソフトウェアテスト時に、起動時間が長いと1台当たりのデバイスのテストに時間がかかり生産性に大きく影響を与える。
4. 待機電力を抑え、バッテリーの駆動時間を延ばすために起動時間の課題を解消するために、いわゆるスリープ状態で待機させ、起動までの時間を短縮する。一方、待機電力の問題によりバッテリーの駆動時間が短い。高速起動が可能であれば、完全に電源をOFFにできるため、バッテリーの駆動時間を延長させることが可能。
© 2018 Ubiquitous AI Corporation 48
QuickBoot 動画デモ
48
https://www.youtube.com/embed/sOyZNwr8g3Q?rel=0
NXP社 i.MX2x, i.MX5x, i.MX6x, i.MX7x, i.MX8x Renesas社 R-Car E2/M2/H2, R-Car E3/M3/H3
RZ/G1H, G1M, G1E TI社 OMAP3/OMAP4/OMAP5 MediaTek社 MT8123/8125/8127 MT2712E series Telechips社 TCC8920/8925/8930/897x XILINX社 Zynq®-7000 series, Zynq® UltraScale+™ MPCore STMicro社 STA1295ほか
様々なArm® プラットフォームをサポート
49
デモ展示のご案内Edge TrustとQuickBootの動態デモを行っています
カクテルパーティ中にも是非お立ち寄りください
当テクニカルセッションのアンケートにもご協力ください
現在地
[email protected] https://www.ubiquitous-ai.com
本社 :新宿区西新宿1-21-1 明宝ビル6F五反田事業所 :品川区西五反田2-25-2 飯嶋ビル大阪営業所 :大阪市淀川区西中島6-2-3 1205名古屋営業所 :名古屋市中区栄5-19-31 T&Mビル 3F-F
ご清聴ありがとうございました。