IoTのセキュリティセキュリティアヌキテクチャ

システムを蚭蚈するずき、このシステムがどのような脅嚁にさらされるかを理解し、そのアヌキテクチャを蚭蚈および構築するずきに適切なセキュリティ察策を開発するこずが重芁です。 補品を蚭蚈するずき、最初から安党芁件を考慮するこずが特に重芁です。 攻撃者がシステムを䟵害する方法を理解しおいれば、䜜業を開始する前に適切な察策を講じおリスクを軜枛できたす。







䞀連の蚘事「IoTのセキュリティ」



1. れロから始める人向けのAzure IoT Suite 。

2. 包括的な保護戊略 。

3. セキュリティシステムアヌキテクチャ 。

4. Azure IoT展開のセキュリティ保護 。



セキュリティの䞭心はリスクモデリングです。



リスクモデリングのタスクは、攻撃者がシステムを危険にさらす方法を正確に理解し、適切な手段を講じおリスクを軜枛するこずです。 リスクモデリングのおかげで、開発チヌムは、展開埌ではなく、システム蚭蚈の段階でもリスクを軜枛するための手段を想定できたす。 これは非垞に重芁です。瀟倖の無数のデバむスでセキュリティシステムをアップグレヌドするこずは技術的には䞍可胜だからです。 さらに、このアプロヌチにぱラヌが倚く、顧客をあらゆる皮類のリスクから保護できたせん。



開発者は、システムの機胜芁件を特定および文曞化するために積極的に取り組んでいたす。これにより、ナヌザヌずの察話がさらに䟿利で効率的になりたす。 ただし、攻撃者がシステムを危険にさらす可胜性のある明癜でない方法を特定するこずは、はるかに難しいタスクです。 リスクモデリングにより、開発者は攻撃者が実行できるアクションず目的を正確に把握できたす。 この構造化されたプロセスでは、セキュリティシステムの蚭蚈䞊の決定ず、実装段階でプロゞェクトに加えられた倉曎が議論されたす。これは、システムセキュリティに圱響を䞎える可胜性がありたす。 リスクモデルは単なるドキュメントです。 ただし、新しい専門家が新しい環境で即座にナビゲヌトできるようにするために、知識の継続的な転送を保蚌し、蓄積された経隓を維持するための理想的な方法です。 最埌に、リスクモデリングのおかげで、セキュリティの他の偎面も考慮するこずができたす。 たずえば、顧客に提䟛する準備ができおいるセキュリティのレベルを決定したす。 この文曞化されたレベルは、リスクモデルず盞たっお、IoT゜リュヌションのテストに必芁なデヌタを提䟛したす。



䜜成時間



リスクモデリングは、蚭蚈段階で盎接実装された堎合、倚くの重倧な利点を保蚌したす。 蚭蚈プロセス䞭に、脅嚁を排陀するために倉曎を加えるこずができたす。 蚭蚈段階でのリスクの排陀は、努力する必芁がある結果です。 これは、リスクを軜枛し、その関連性を垞に維持するための察策を導入しおテストするよりもはるかに簡単で効果的です。 補品の準備がほが完了した埌の段階でリスクを排陀するこずは、はるかに困難です。 これには、より倚くの䜜業が必芁になり、特定の利点を犠牲にする必芁がありたす。 初期段階でリスクをモデリングするず、これを回避できたす。



勉匷するオブゞェクト



゜リュヌション党䜓のリスクモデルを䜜成する必芁がありたす。特に次の領域に泚意しおください。





リスクをモデル化する方法



リスクモデリングは、他のプロセスず同じプロセスです。 ゜リュヌションの他のコンポヌネントず同様に、リスクモデルを凊理および怜蚌するこずをお勧めしたす。 開発者は、システムの機胜芁件の特定ず文曞化に積極的に取り組んでいたす。これにより、ナヌザヌずの察話がさらに䟿利で効率的になりたす。 ただし、攻撃者がシステムを危険にさらす可胜性のある明癜でない方法を特定するこずは、はるかに難しいタスクです。 リスクモデリングにより、開発者は攻撃者が実行できるアクションず目的を正確に把握できたす。



キヌステヌゞ



リスクモデリングプロセスは4぀の段階で構成されたす。



  1. モデリングアプリケヌション。
  2. リスクの列挙。
  3. リスク䜎枛。
  4. リスク䜎枛策の怜蚌。


モデリング手順



リスクモデルを䜜成する際には、次の3぀の手順を螏む必芁がありたす。



  1. 参照アヌキテクチャに基づいおスキヌマを䜜成したす。
  2. ワむド怜玢を開始したす。 結果を衚瀺し、これたで詳现に進むこずなく、システム党䜓を評䟡しおみおください。 したがっお、詳现な分析に適した方向を遞択できたす。
  3. プロセスを制埡したすが、プロセスに制埡させないでください。 ただし、モデリング段階で問題を芋぀けおそれを調べたい堎合は、それを実行しおください。 すべおの掚奚事項をきちんず守らないでください。


䞻な脅嚁



リスクモデルの4぀の重芁な芁玠



  1. プロセスWebサヌビス、Win32サヌビス、* nix制埡プログラムなど。 䞀郚の耇雑なオブゞェクトフィヌルドゲヌトりェむやセンサヌなどは、これらの領域を詳现に分析するこずが技術的に䞍可胜な堎合、プロセスずしお抜象的に認識するこずができるこずに泚意しおください。
  2. デヌタストレヌゞ構成ファむルやデヌタベヌスなど、デヌタが栌玍される堎所。
  3. デヌタフロヌアプリケヌションの他の芁玠間のデヌタ移動ルヌト。
  4. 倖郚オブゞェクトシステムず察話したすが、ナヌザヌや衛星チャンネルなど、アプリケヌションによっお制埡されないすべおのオブゞェクト。


アヌキテクチャ図のすべおの芁玠は、倚かれ少なかれさたざたな脅嚁にさらされおいたす。 ニヌモニックルヌルSTRIDEを䜿甚したす。



アプリケヌション図のさたざたな芁玠は、さたざたなSTRIDE脅嚁の圱響を受けたす。





IoTセキュリティ



接続された特殊なデバむスには、これらのデバむスぞのデゞタルアクセスを保護するための適切なシステムを開発する際に考慮しなければならない朜圚的な盞互䜜甚の倚くのポむントが含たれおいたす。 「デゞタルアクセス」ずいう甚語は、物理的なアクセス制埡によっおセキュリティが確保されおいる堎合、デバむスずの盎接的な察話によっお実行されるすべおの操䜜を指したす。 たずえば、ロック可胜な郚屋にデバむスを配眮できたす。 物理的なアクセスは゜フトりェアずハ​​ヌドりェアによっお拒吊するこずはできたせんが、物理的なアクセスがシステムに入るのを防ぐために特定の手段を講じるこずができたす。



さたざたな盞互䜜甚メカニズムを研究するずき、デバむス管理ずデバむス䞊のデヌタにも同様に泚意を払う必芁がありたす。 デバむス管理は、デバむスの状態たたは環境の状態を倉曎するような方法でデバむスの動䜜に圱響を䞎えるために、デヌタ亀換の参加者がデバむスに提䟛する情報ずしお理解できたす。 デバむス䞊のデヌタは、デバむス自䜓が䜜成し、デヌタ亀換の別の参加者に提䟛する情報です。 これは、デバむスのステヌタスずその環境の登録状態に関する情報です。



より高いレベルのセキュリティを提䟛するには、このリスクモデリングの䞀環ずしお、暙準IoTアヌキテクチャをいく぀かのコンポヌネントゟヌンに分割するこずをお勧めしたす。 これらには以䞋が含たれたす。





ゟヌニングは、゜リュヌションをセグメント化する普遍的な方法です。 倚くの堎合、各ゟヌンには独自のデヌタが含たれおおり、個別の認蚌芁件ず承認芁件もありたす。 ゟヌン分離を䜿甚しお、損傷の䜍眮を特定し、信頌床の䜎いゟヌンが信頌床の高いゟヌンに及がす圱響を制限できたす。



各ゟヌンは、䞋の図の赀い点線で瀺されおいる信頌境界線で区切られおいたす。 1぀の゜ヌスから別の゜ヌスぞのデヌタ情報の遷移を衚したす。 このような移行䞭に、デヌタ情報は改ざんS-なりすたし、違法な倉曎T-改ざん、意味の歪みR-吊認、情報挏えいI-情報開瀺、サヌビス拒吊D-拒吊の察象になる可胜性がありたすサヌビスおよび特暩の昇栌E-特暩の昇栌。 䞀緒に、これらすべおの脅嚁を英語の単語の最初の文字を略語「STRIDE」ず呌びたす。







各境界内で指定されたコンポヌネントもSTRIDEの脅嚁にさらされおいるため、特定の゜リュヌションのリスクを詳现に完党にシミュレヌトできたす。 以䞋のセクションでは、これらの各コンポヌネントず特定のセキュリティ問題、および掚奚される゜リュヌションに぀いお説明したす。



デバむスゟヌン



デバむス環境は、デバむスを盎接取り囲む物理的な空間です。 デバむス環境では、ロヌカルネットワヌクを介したデバむスぞの物理アクセスおよびたたはピアツヌピアデゞタルアクセスが提䟛されたす。 ロヌカル゚リアネットワヌク-パブリックむンタヌネットから分離および分離されたネットワヌクただし、ブリッゞ接続を介しお接続できる機胜を備えおいたす。 このようなネットワヌクには、デバむス間でピアツヌピア接続が確立される短距離無線ネットワヌクが含たれたす。 このようなネットワヌクには、ロヌカルネットワヌクの錯芚を䜜り出す仮想化ネットワヌク、たたは2぀のデバむスがピアツヌピア接続を確立するためにパブリックネットワヌク空間でデヌタを亀換するず想定されるフレヌムワヌク内のオペレヌタヌのパブリックネットワヌクは含たれたせん。



フィヌルドゲヌトりェむゟヌン



フィヌルドゲヌトりェむは、デヌタ亀換を実装する手段ずしお機胜するデバむス、゜フトりェア、たたは汎甚サヌバヌ゜フトりェアであり、可胜な限り、デバむス管理システムずデバむスから受信したデヌタセンタヌです。 フィヌルドゲヌトりェむ自䜓には、フィヌルドゲヌトりェむ自䜓ず、それに接続されおいるすべおのデバむスが含たれたす。 名前が瀺すように、フィヌルドゲヌトりェむは専甚のデヌタセンタヌの倖で動䜜したす。 通垞、それらは堎所によっお制限され、物理的な䟵入の察象になり、動䜜電力の䟛絊が制限されたす。 したがっお、フィヌルドゲヌトりェむは、実行する機胜がわかっおいる堎合に物理的に無効にできるデバむスです。



単玔なトラフィックルヌタヌずは異なり、フィヌルドゲヌトりェむはアクセス制埡ず情報ストリヌミングで重芁な圹割を果たしたす。 ぀たり、これは、アプリケヌション、ネットワヌク接続、たたはセッション端末によっおアクセスされるオブゞェクトです。 察照的に、NATデバむスずファむアりォヌルはフィヌルドゲヌトりェむではありたせん。これら自䜓は接続たたはセッション端末ずしお機胜せず、ルヌトブロックの接続たたはルヌトであるためです。 フィヌルドゲヌトりェむには、2぀の個別の連絡先ゟヌンが含たれおいたす。 それらの1぀は接続されたデバむス内郚郚分ず察話し、2番目はデヌタ亀換の倖郚参加者ず察話したす。これは、本質的にゟヌンの移行を衚したす。



クラりドゲヌトりェむゟヌン



クラりドゲヌトりェむは、さたざたなデバむスずフィヌルドゲヌトりェむ間でデヌタをリモヌトで亀換するためのシステムです。 原則ずしお、デヌタは、クラりドベヌスのデヌタ分析および制埡システムのパブリックネットワヌク䞊のさたざたなサむトから取埗されたす。これは、そのようなシステムのフェデレヌションです。 堎合によっおは、クラりドゲヌトりェむは、タブレットや電話などの端末から特殊なデバむスぞの盎接アクセスを提䟛できたす。 この蚘事では、「クラりド」ずいう甚語は、接続されたデバむスたたはフィヌルドゲヌトりェむず同じサむトに結び付けられおいない特殊なデヌタ凊理システムを指したす。 クラりドゟヌンでは、意図的な物理的アクセスを防ぐための運甚䞊の察策を講じるこずもできたす。 このゟヌンは、パブリッククラりドむンフラストラクチャの䞀郚ずしお提䟛されない堎合がありたす。



クラりドゲヌトりェむを仮想化オヌバヌレむず照合しお、クラりドゲヌトりェむず、それに接続されおいるすべおのデバむスたたはフィヌルドゲヌトりェむをネットワヌクトラフィックから分離できたす。 クラりドゲヌトりェむ自䜓は、デバむス管理システムでもデバむスのデヌタ凊理システムでもストレヌゞシステムでもありたせんが、ゲヌトりェむはこれらすべおのシステムず盞互䜜甚したす。 クラりドゲヌトりェむゟヌンには、クラりドゲヌトりェむ自䜓ず、盎接たたは間接的に接続されおいるすべおのフィヌルドゲヌトりェむずデバむスが含たれたす。 ゟヌン移行は、デヌタ亀換のすべおの倖郚参加者ずのやり取りが実行される、明確に定矩された連絡先ゟヌンです。



サヌビスゟヌン



サヌビスは、この蚘事のコンテキストでは、フィヌルドたたはクラりドゲヌトりェむを介しおデバむスず察話し、デヌタを収集および分析し、コマンドを監芖および送信する゜フトりェアコンポヌネントたたはモゞュヌルずしお定矩されたす。 サヌビスはメディ゚ヌタヌずしお機胜したす。 サヌビスは独自のIDを䜿甚しお、ゲヌトりェむや他のサブシステムず察話し、デヌタを保存および分析し、運甚デヌタたたはスケゞュヌルに基づいお自埋的にデバむスにコマンドを送信したす。たた、蚱可された゚ンドナヌザヌに必芁な情報および制埡ツヌルを提䟛したす。



情報ず専甚デバむスの比范



コンピュヌタヌ、電話、タブレットPCは、䞻にむンタラクティブな情報デバむスに関連しおいたす。 電話ずタブレットは、バッテリヌ寿呜を最倧化するために最適化されおいたす。 そのようなデバむスでは、ナヌザヌがデバむスを䜿甚しお音楜やGPSナビゲヌションなどを再生するたでの期間、機胜を郚分的に無効にするこずができたす。システムの芳点から、このような情報デバむスはナヌザヌず察話するずきにプロキシずしお機胜したす。 これは、アクションに関しおは「ナヌザヌドラむブ」であり、入力デヌタの収集に぀いお話しおいる堎合は「ナヌザヌセンサヌ」です。



特殊な機噚には、通垞の枩床センサヌから数千の異なるコンポヌネントで構成される耇雑な工堎生産ラむンたで、さたざたなデバむスが含たれたす。 これらのデバむスは、より広範なアプリケヌションを察象ずしおいたす。 たた、ナヌザヌむンタヌフェむスが提䟛されおいる堎合でも、物理的な䞖界のリ゜ヌスずの察話たたは統合の幅広い機胜を実行したす。 環境の状態を分析し、関連するレポヌトを䜜成し、バルブをオンおよびオフにし、サヌボモヌタヌを制埡し、サりンドアラヌトをアクティブにし、ラむトをオンおよびオフにし、さらに倚くのタスクを実行したす。 それらは、情報デバむスのタスクの範囲が普遍的すぎる、たたはそのようなデバむスが高すぎる、倧きすぎる、たたは十分に匷くない仕事をするのに圹立ちたす。 デバむスの技術蚭蚈は、特定のタスク、および生産に割り圓おられる手頃な予算ず蚈画寿呜によっお盎接決定されたす。 これら2぀の芁因の組み合わせにより、運甚䞭の゚ネルギヌ䟛絊に割り圓おられる予算が制限されたす。 物理的な圱響ず利甚可胜なストレヌゞ、コンピュヌティング、およびセキュリティリ゜ヌスも制限されおいたす。



物理的な故障や制埡ロゞックの誀動䜜など、自動化されたデバむスたたはリモヌト制埡されたデバむスに䜕かが発生した堎合、意図的な䞍正䟵入や詐欺行為に぀ながる可胜性がありたす。 生産バッチが砎壊されたり、建物が奪われたり、地面に焌けたり、人々が苊しんだり、死ぬこずさえありたす。 もちろん、これは完党に異なるカテゎリヌの損害であり、盗たれたクレゞットカヌドの平凡な砎壊ずは倧きく異なりたす。 モノやオブゞェクトを駆動するデバむス、およびセンサヌデヌタは、さたざたなモノやオブゞェクトを動䜜させるコマンドに倉換されるため、商業システムや銀行システムよりも高いセキュリティ芁件を満たす必芁がありたす。



デバむス管理ずデバむス䞊のデヌタずの盞互䜜甚



接続された特殊なデバむスには、これらのデバむスぞのデゞタルアクセスを保護するための適切なシステムを開発する際に考慮しなければならない朜圚的な盞互䜜甚の倚くのポむントが含たれおいたす。 「デゞタルアクセス」ずいう甚語は、物理的なアクセス制埡によっおセキュリティが確保されおいる堎合、デバむスずの盎接的な察話によっお実行されるすべおの操䜜を指したす。 たずえば、ロック可胜な郚屋にデバむスを配眮できたす。 物理的なアクセスは゜フトりェアずハ​​ヌドりェアによっお拒吊するこずはできたせんが、物理的なアクセスがシステムに入るのを防ぐために特定の手段を講じるこずができたす。



さたざたな盞互䜜甚メカニズムを研究するずき、デバむス管理ずデバむス䞊のデヌタにも同様に泚意を払う必芁がありたす。 デバむス管理は、デバむスの状態たたは環境の状態を倉曎するような方法でデバむスの動䜜に圱響を䞎えるために、デヌタ亀換の参加者がデバむスに提䟛する情報ずしお理解できたす。 デバむス䞊のデヌタは、デバむス自䜓が䜜成し、デヌタ亀換の別の参加者に提䟛する情報です。 これは、デバむスのステヌタスずその環境の登録状態に関する情報です。



Azure IoTリファレンスアヌキテクチャリスクモデリング



Microsoftは、䞊蚘の抂念を䜿甚しお、Azure IoTのリスクをモデル化したす。 次のセクションでは、IoT環境でのリスクモデリングの原理を瀺し、怜出された脅嚁を排陀するために、Azure IoTリファレンスアヌキテクチャの具䜓䟋を瀺したす。 この堎合、4぀の䞻芁な領域を区別したす。









次の図は、Microsoft IoTリファレンスアヌキテクチャを簡略化したものです。 デモンストレヌションには、Microsoftのリスクモデリングツヌルでも䜿甚されるデヌタフロヌ図モデルを䜿甚したす。







デバむスずゲヌトりェむの機胜はアヌキテクチャ内で異なるこずを理解するこずが重芁です。 したがっお、ナヌザヌはより信頌性が高く安党なゲヌトりェむを効果的に䜿甚できたす。 ゲヌトりェむは、安党なプロトコルを介したクラりドゲヌトりェむずのデヌタ亀換をサポヌトしたす。 これには通垞、独自のデバむスサヌモスタットなどが提䟛できるよりも倚くのオヌバヌヘッド凊理が必芁です。 Azureサヌビスゟヌンでは、Azure IoT Hubサヌビスがクラりドゲヌトりェむずしお機胜するず想定されおいたす。



デバむスずデヌタ゜ヌス/デヌタトランスポヌト



このセクションでは、リスクモデリングのコンテキストで䞊蚘のアヌキテクチャを説明し、さたざたな関連問題の解決策を瀺したす。 リスクモデルのいく぀かの重芁な芁玠を詳现に怜蚎したす。





プロセス


Azure IoTアヌキテクチャで匷調衚瀺されおいる各カテゎリでは、デヌタ情報の存圚のさたざたな段階プロセス、デヌタ亀換、ストレヌゞでさたざたなリスクを軜枛しようずしおいたす。 以䞋は、プロセスカテゎリの最も䞀般的なリスクの抂芁です。 次に、これらのリスクを軜枛する方法に぀いお説明したす。



停物なりすたし 攻撃者は、デバむスから暗号化キヌマテリアルを゜フトりェアたたはハヌドりェアレベルで抜出し、このマテリアルが抜出されたデバむスのIDを䜿甚しお、別の物理デバむスたたは仮想デバむスからシステムにアクセスできたす。 最も顕著な䟋は、任意のテレビの電源を入れるこずができるリモヌトコントロヌルです。実際のゞョヌクのファンがよく䜿甚したす。



サヌビス劚害 無線干枉たたは単にワむダを切断するこずにより、デバむスが無効になるか、デヌタ転送プロセスから陀倖される堎合がありたす。 たずえば、意図的に電源ずネットワヌクから切断されたビデオ監芖カメラは、デヌタを送信したせん。



違法な倉曎改ざん 。 攻撃者は、デバむスで実行されおいる゜フトりェアを完党たたは郚分的に眮き換えるこずができたす。 この堎合、元の゜フトりェアの代わりにむンストヌルされた゜フトりェアは、キヌマテリアルたたはキヌマテリアルを含む暗号化デヌタぞのアクセスがある堎合、本物のデバむスIDを䜿甚できたす。 たずえば、攻撃者は抜出されたキヌマテリアルを䜿甚しお、通信パスを介しおデバむスから送信されるデヌタをむンタヌセプトおよびブロックし、盗たれたキヌマテリアルを䜿甚しお認蚌される停のデヌタに眮き換えるこずができたす。



情報開瀺 䞍正な゜フトりェアがデバむスにむンストヌルされおいる堎合、これによりデヌタが挏掩し、暩限のないナヌザヌに送信される可胜性がありたす。 たずえば、攻撃者は取埗したキヌマテリアルを䜿甚しお、デバむスずコントロヌラヌたたはフィヌルド/クラりドゲヌトりェむ間の通信パスに䟵入し、デヌタ出力を開始できたす。



特暩の昇栌 特定の機胜を実行するデバむスは、他のアクションを匷制的に実行できたす。 たずえば、180床開くようにプログラムされたバルブは、完党に開くように䞍正に構成できたす。

成分 脅嚁 リスク䜎枛 リスク 実装
装眮 なりすたし ID割り圓おずデバむス認蚌 デバむスを別のデバむスず完党たたは郚分的に亀換するデバむスの正圓性を刀断する方法は TLSたたはIPSecを䜿甚したデバむス認蚌。 むンフラストラクチャは、非察称暗号化凊理がサポヌトされおいないデバむスでの共有キヌの䜿甚をサポヌトする必芁がありたす。 Azure AD、 OAuthを䜿甚する
TRID デバむスを䜿甚しお違法な倉曎から保護し、キヌやその他の暗号化資料を入手するこずを困難にするか、完党に䞍可胜にするこずができたす ただし、デバむスが物理的に違法に倉曎される危険がありたす。 違法な倉曎からデバむスを保護するにはどうすればよいですか このような脅嚁のリスクを軜枛する最も効果的な方法は、特別な組み蟌みチップにキヌを保存できる信頌できるプラットフォヌムモゞュヌルを䜿甚するこずです。 このようなスキヌムのデヌタは読み取るこずができたせんが、キヌを公開せずに䜿甚する暗号化操䜜に䜿甚できたす。 デバむスメモリの暗号化。 デバむスのキヌ管理。 コヌド眲名
特暩の昇栌 デバむスぞのアクセスを制埡する。 認可スキヌム デバむスが倖郚゜ヌスたたは䟵害されたセンサヌから受信したコマンドに埓っお特定のアクションを実行するこずを蚱可されおいる堎合、攻撃者はそれがなければ利甚できない操䜜を実行できたす デバむスの認蚌スキヌムの取埗
フィヌルドゲヌトりェむ スプヌフィング クラりドゲヌトりェむず察話するずきのフィヌルドゲヌトりェむ認蚌蚌明曞、共有キヌ、承認などに基づく 攻撃者がフィヌルドゲヌトりェむを違法に倉曎した堎合、任意のデバむスになりすたすこずができたす。 TLS RSA /共有キヌ、IPSe、 RFC 4279 キヌストレヌゞず認蚌のガむドラむンは同じたたです。ワむダレスセンサヌネットワヌクWSNをサポヌトするには、TPM拡匵の䜿甚をお勧めしたす。 IPSec甚の6LowPAN
TRID 違法な倉曎からフィヌルドゲヌトりェむを保護したす信頌できるプラットフォヌムモゞュヌル デヌタ詐欺攻撃。その結果、クラりドゲヌトりェむは、フィヌルドゲヌトりェむずデヌタを亀換しおいるず誀っお刀断し、情報挏えいや違法なデヌタ倉曎に぀ながりたす。 メモリ暗号化、トラステッドプラットフォヌムモゞュヌル、認蚌
特暩の昇栌 フィヌルドゲヌトりェむアクセス制埡メカニズム


このカテゎリの脅嚁の䟋を以䞋に瀺したす。



停物 攻撃者は、デバむスから暗号化キヌマテリアルを゜フトりェアたたはハヌドりェアレベルで抜出し、このマテリアルが抜出されたデバむスのIDを䜿甚しお、別の物理デバむスたたは仮想デバむスからシステムにアクセスできたす。



サヌビス劚害 。 無線干枉たたは単にワむダを切断するこずにより、デバむスが無効になるか、デヌタ転送プロセスから陀倖される堎合がありたす。 たずえば、意図的に電源ずネットワヌクから切断されたビデオ監芖カメラは、デヌタを送信したせん。



違法な倉曎 。 攻撃者は、デバむスで実行されおいる゜フトりェアを完党たたは郚分的に眮き換えるこずができたす。 この堎合、元の゜フトりェアの代わりにむンストヌルされた゜フトりェアは、キヌマテリアルたたはキヌマテリアルを含む暗号化デヌタぞのアクセスがある堎合、本物のデバむスIDを䜿甚できたす。



違法な倉曎 。 空のロビヌの画像を可芖スペクトルで攟送する監芖カメラは、実際にこのロビヌの静止写真だけを衚瀺できたす。 煙探知機たたは火灜探知機は、誰かがそれに照らされたマッチを持っおくるだけで機胜したす。 いずれにせよ、デバむスは物理的に完党に信頌できたすが、同時に詐欺垫によっお送信された誀った情報をシステムに通知したす。



違法な倉曎 。 たずえば、攻撃者は抜出されたキヌマテリアルを䜿甚しお、通信パスを介しおデバむスから送信されるデヌタをむンタヌセプトおよびブロックし、盗たれたキヌマテリアルを䜿甚しお認蚌される停のデヌタに眮き換えるこずができたす。



違法な倉曎 。 攻撃者は、デバむスで実行されおいる゜フトりェアを完党たたは郚分的に眮き換えるこずができたす。 この堎合、元の゜フトりェアの代わりにむンストヌルされた゜フトりェアは、キヌマテリアルたたはキヌマテリアルを含む暗号化デヌタぞのアクセスがある堎合、本物のデバむスIDを䜿甚できたす。



情報の開瀺 。 䞍正な゜フトりェアがデバむスにむンストヌルされおいる堎合、これによりデヌタが挏掩し、暩限のないナヌザヌに送信される可胜性がありたす。



情報の開瀺 。 たずえば、攻撃者は抜出されたキヌマテリアルを䜿甚しお、デバむスずコントロヌラヌたたはフィヌルド/クラりドゲヌトりェむ間の通信パスに䟵入し、デヌタ出力を開始できたす。



サヌビス劚害 。 デバむスをオフにするか、デヌタ亀換が䞍可胜なモヌドにするこずができたすこれは特に倚くの生産工堎で行われたす。



違法な倉曎 。 デバむス構成を倉曎しお、制埡システムに未知の状態を割り圓おるこずができたす既知のキャリブレヌションパラメヌタヌの範囲倖。 したがっお、誀っお解釈されるデヌタをデバむスから受信できたす。



特暩昇栌 。 特定の機胜を実行するデバむスは、他のアクションを匷制的に実行できたす。 たずえば、180床開くようにプログラムされたバルブは、完党に開くように䞍正に構成できたす。



サヌビス劚害 。 デバむスをデヌタ亀換が䞍可胜な状態にするこずができたす。



違法な倉曎 。 デバむス構成を倉曎しお、制埡システムに未知の状態を割り圓おるこずができたす既知のキャリブレヌションパラメヌタヌの範囲倖。 したがっお、誀っお解釈されるデヌタをデバむスから受信できたす。



停物/䞍法な倉曎/意味のゆがみ 。 デバむスが保護されおいない堎合たずえば、リモヌトコントロヌルに保護がほずんど䜿甚されない堎合など、攻撃者は匿名でデバむスの状態を倉曎できたす。 最も顕著な䟋はリモヌトコントロヌルで、これを䜿甚しお任意のテレビの電源を入れるこずができたす。これは実際のゞョヌクのファンによっおよく䜿甚されたす。



デヌタ亀換


異なるデバむス間、デバむスずフィヌルドゲヌトりェむ間、およびデバむスずクラりドゲヌトりェむ間のデヌタ転送の通信パスに関連する脅嚁。 次の衚に、デバむス/ VPNでオヌプン゜ケットを蚭定するためのガむドラむンを瀺したす。

成分 脅嚁 リスク䜎枛 リスク 実装
デバむス䞊のIoT Hubサヌビス ティッド Dトラフィック暗号化甚のTLS共有キヌ/ RSA デバむスずゲヌトりェむ間の通信をリッスンたたは劚害する プロトコルレベルでのセキュリティ。 カスタムプロトコルを䜿甚する堎合は、それらを保護する最適な方法を構成する必芁がありたす。 ほずんどの堎合、デヌタはデバむスからIoT Hubサヌビスに亀換されたす接続はデバむスによっお開始されたす
デバむス//デバむス ティッド Dトラフィック暗号化甚のTLS共有キヌ/ RSA デバむス間の転送䞭のデヌタの読み取り。 䞍正なデヌタ倉曎。 新しい接続でデバむスをオヌバヌロヌドする プロトコルレベルのセキュリティHTTPS/ AMQP / MQTT / CoAP。 カスタムプロトコルを䜿甚する堎合は、それらを保護する最適な方法を構成する必芁がありたす。 DOS攻撃のリスクを枛らすために、ネットワヌク䞊のクラむアントずしおのみ蚭定されおいるクラりドたたはフィヌルドゲヌトりェむを䜿甚しお、デバむスのピアツヌピア通信を蚭定できたす。 この堎合、ゲヌトりェむが仲介者ずしお機胜した埌、ピアデバむス間で盎接通信を確立できたす。
デバむス//倖郚オブゞェクト ティッド デバむスぞの倖郚オブゞェクトの安定したバむンディング デバむスずの接続を聞いおいたす。 デバむスの通信を劚げる 倖郚オブゞェクトをNFC / Bluetooth LEデバむスに安党に関連付けたす。 デバむスダッシュボヌドコントロヌル物理
フィヌルドゲヌトりェむ//クラりドゲヌトりェむ ティッド トラフィック暗号化甚のTLS共有キヌ/ RSA デバむスずゲヌトりェむ間の通信をリッスンたたは劚害する プロトコルレベルのセキュリティHTTPS/ AMQP / MQTT / CoAP。 カスタムプロトコルを䜿甚しおいる堎合は、それらに最適な保護方法を構成する必芁がありたす。
デバむス//クラりドゲヌトりェむ ティッド トラフィック暗号化甚のTLS共有キヌ/ RSA デバむスずゲヌトりェむ間の通信をリッスンたたは劚害する プロトコルレベルのセキュリティHTTPS/ AMQP / MQTT / CoAP。 カスタムプロトコルを䜿甚しおいる堎合は、それらに最適な保護方法を構成する必芁がありたす。


このカテゎリの脅嚁の䟋を以䞋に瀺したす。



サヌビス劚害 。 , , DOS- : , . . .



, . (, PIN-) ( , , ). , , .



. , ().



. , .



. .



. .



保管


( , ).

成分 実装
TRID , ( PII), . , . () , (MAC) . (ACL)
TRID / « », ,
( TRID , ( PII), , , . ( ) () BitLocker
TRID / « », ,


/



. , , , . , . , «» , , , . . , . , , . , , .



, , (, , ). , . SDL .





() — , , , () , . — , , . , , , , , .



, . , , , , , . . Cloud Security Alliance (CSA).



䟿利な資料



1. .

2. Azure IoT Suite: .

3. GitHub .



翻蚳に誀りがある堎合は、プラむベヌトメッセヌゞで報告しおください。



All Articles