メニュー

情報セキュリティのキホン:IoTセキュリティの基礎知識2

IoTセキュリティの基礎知識

更新日:2017年6月7日(初回投稿)
著者:アルテア・セキュリティ・コンサルティング 代表 二木 真明

前回は、IoT(Internet of Things:モノのインターネット)とセキュリティの重要性を説明しました。今回から、IoT機器のセキュリティを保つために欠かせない要素を解説します。セキュリティの基本的な考え方を押さえつつ、IoT開発において特に留意すべきことは何かを考えてみましょう。

今すぐ、技術資料をダウンロードする!(ログイン)

1. 情報セキュリティの大原則

情報セキュリティの大原則は、「必要な相手(利用者)に対し、必要な時に、必要な情報にだけアクセスできるようにする」ことです。この原則が崩れた状態では、どのようなセキュリティ対策も有効性が大きく低下します。

ID(アカウント)と権限の管理

情報セキュリティの原則を運用するためには、まず利用者を特定し、識別できるようにします。これがID(アカウント)の管理です。情報およびシステムへのアクセスを求めている利用者やサービス、機器などに固有のIDを付与し、システム上で識別できるようにします。

次に、各IDがアクセスできる情報やシステム機能の種類を決定します。同時に、どのようなアクセス方法が可能か(情報の参照・変更・削除・新規作成・機能の実行など)も決定します。これが権限の管理です。IDや権限は必要な時に付与し、不要になったらすぐに取り消すべきです。なぜなら、不要な権限やIDを放置すると不正利用につながるからです。また、許可するアクセスの種類は最小限にしましょう。

認証と資格情報(クレデンシャル)の管理

システム上では、IDを使用した利用者が本物か偽物かを判断することは困難です。そこでIDとは別に、利用者が本物かどうかを確認するための資格情報(クレデンシャル)を用意します。クレデンシャルは、利用者だけが知りうるもの(もしくは持っているもの)を元に設定するので、基本的にパスワードや電子証明書、生体的特徴などが使われます。

IDと同時に提示されたクレデンシャルを検証することで、システムはIDの利用者が本物であることを確認します。これが認証です。認証にはクレデンシャルの管理が重要で、パスワードは推測されにくいものを使い、常時変更可能にします。暗号鍵や電子証明書などを使用する場合は、盗難防止の対策をとります。

クレデンシャルの一つである生体認証を利用する際は、物理的な偽造が困難な方式を採用します。また、身体的な問題で利用できなくなったり、万が一偽造されたりした場合の対処方法を決めておくと、より安心です。生体認証の弱点は、偽造されるとパスワードや暗号鍵のように新たに交換できないこと。実際、単純な指紋認証なら、偽造した指紋で簡単にセキュリティを破ることができるという研究結果もあります。こうした弱点がある認証方式は、単独ではなく、他の認証方式と組み合わせて使うのが望ましいでしょう。

アクセス制御

認証が完了すると、利用者にデータ(情報)や機能に対するアクセス権限をあらかじめ決めたかたちで付与(認可)し、それに基づいてアクセス可否を制御します。これがアクセス制御です。複数の利用者がアクセスするシステムでは、利用者固有の情報を適切に保護すべきであり、特にアクセス制御は重要です。また、同様に重要なデータについては、誰が・いつ・どのような方法でアクセスしたかを記録しておきます。この対策により、データに異常が見つかった場合も原因を特定できます。

図1は、セキュリティ構築に最低限必要な事項のフローを表したものです。これらを抜きに、システムのセキュリティは設計できません。

図1:ID・権限管理と認証・認可、アクセス制御のフロー図

図1:ID・権限管理と認証・認可、アクセス制御のフロー図

2. IoTにおけるID管理と認証

IoTシステムの場合も、セキュリティの基本は変わりません。一方で、独自の問題もあります。

IoTはヒト、モノ、サービスの複合体

ネットワークに接続されるIoT機器は、個々に識別されます。また、IoT機器の所有者や、場合によっては所有者以外の利用者や管理者、機器が接続するサービス、利用者が使用するサービスも識別される必要があります。つまり、それぞれの識別のために、異なるIDを管理するのです。サービスのレベルによっては、IDの組み合わせ(特定の利用者に対する、特定の製品の組み合わせなど)での識別が発生することもあります。

続きは、保管用PDFに掲載中。ぜひ、下記よりダウンロードして、ご覧ください。

  • 基礎知識を社内で利用したい方

ピックアップ記事

tags