Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

SecurityIoTLT#1 IoTx無線のセキュリティ

1,327 views

Published on

SecurityIoTLT#1(2018/9/14)の登壇資料です。

  • Be the first to comment

SecurityIoTLT#1 IoTx無線のセキュリティ

  1. 1. IoT×無線のセキュリティ 2018/9/14 SecurityIoTLT#1 Ryosuke Uematsu
  2. 2. 本⽇お話すること lIoTで関わる無線通信ってどんなもの? l無線通信のセキュリティって何? 1
  3. 3. ⾃⼰紹介 上松 亮介 l無線通信を⽣業とする30過ぎのおっさん MCPC IoTシステム技術検定の研修講師やってます l某通信機器メーカ(2010〜2013年) WiMAX基地局の設計・開発のお仕事 l某通信キャリア(2013〜2017年) WCDMA/LTE基地局に関するお仕事 l某セキュリティ会社(2017年〜) IoTセキュリティチームでコンサル、セキュリティ診断的なお仕事 2
  4. 4. IoTで使われる代表的な無線通信規格 3 通信距離 通信速度/ 消費電⼒ 近 遠 100Mbps 10Mbps 1Mbps 遅/⼩ 速/⼤ 1m 10m 100m 1km 移動体、リッチな通 信向け(コネクテッ ドカーとか) データ量少ない センサーなど ⾝近なエリアで⼤容量 (監視カメラとか) ⾝近な通信 (ウェアラブルデバ イスとか) ⽇本発の規格 (スマートメータとか)
  5. 5. IoTシステム構成の代表的な例 4 専⽤線 公衆回線 IoTプラットフォーム 広域通信網 IoTゲートウェイ IoTエリア ネットワーク IoTデバイス 携帯電話回線 クラウドサービス スマートフォンIoTゲートウェイ センサーデバイス スマートメータ コネクテッドカー ウェアラブルデバイス すべての階層で セキュリティ対策 は必要
  6. 6. IoTシステムにおける脅威(無線通信視点) 5 不正なデバイスになりすまして、IoTネット ワークへ不正侵⼊、DoS攻撃 不正なゲートウェイになりすまして中間者攻 撃、情報収集 通信内容の盗聴 リプレイ攻撃 IoTゲートウェイ、デバイスへの不正侵⼊、 DoS攻撃 IoTデバイス、IoTゲートウェイになりすま して、不正侵⼊、DoS攻撃、データ改竄 IoTプラットフォーム 広域通信網 IoTゲートウェイ IoTエリア ネットワーク IoTデバイス
  7. 7. 6 LPWA セキュリティの⽐較
  8. 8. LPWAのセキュリティ機能⽐較 7 通信⽅式 LTE-M LoRaWAN SIGFOX 通信速度(DL) 1 Mbps 50 kbps 600 bps 通信速度(UL) 1 Mbps 50 kbps 100 bps モジュールコスト Midium Low Very Low Global Unique ID IMSI DevEUI 32bit Device/Subscriber認証 UICC Device Device Network認証 LTE AKA OTAA なし セッションID TMSI DevAddr なし データ暗号化 EEAx AES128 オプション(AES128) 改竄検知 なし あり あり 再送機能 あり なし なし ソフトウェアの更新 可能 なし なし アルゴリズムのネゴシ エーション あり なし なし 利⽤する通信⽅式によって気をつけるポイントが異なります
  9. 9. Sigfoxのセキュリティ上の懸念 SigfoxはフランスのSIGFOX社が策定した独⾃の通信⽅式のため詳細は公 開されていません。が、セキュリティ機能については公開資料によるガ イドがあります。 8 SIGFOX 基地局 SIGFOX バックエンド 独⾃プロトコル 独⾃プロトコル httpsなど SIGFOX デバイス クラウドサービス セキュリティ機能(公開情報) • メッセージ認証 • 完全性保護 • リプレイ保護 • 暗号化 (ただし、オプション) 暗号化がオプション ユーザ側で対策が必要
  10. 10. LoRaWANのセキュリティ上の懸念 9 (参考)https://media.defcon.org/DEF%20CON%2026/DEF%20CON%2026%20presentations/Yingtao%20Zeng%20-%20Lin%20Huang%20-%20Jun%20Li/ 海外で既に攻撃事例があります。 LoRa⽔道メータ LoRaゲートウェイ GPRS基地局 (欧州の2G携帯電話規格) ⽔道局システム 偽装基地局 無線通信を盗聴して得た 情報をもとになりすまし て偽のデータを送る 偽装基地局を使って システムに送るデー タを解析・改ざん
  11. 11. LTEのセキュリティ上の懸念 これはそこまで気にしなくていいのですが、通信データを改ざんされる 可能性があります。実際に攻撃される可能性は極めて低い。 10(参考)https://alter-attack.net/media/breaking_lte_on_layer_two.pdf 攻撃者が⽤意した DNSサーバ 攻撃者が⽤意した Webサーバ LTE基地局 ②攻撃者が⽤意したWeb サーバに誘導され、個⼈情 報などを窃取される ①SDRを使ったRelayノードにより 宛先IPアドレスを改竄され攻撃者 が⽤意したDNSサーバに誘導 リレー装置スマートフォン
  12. 12. おまけ Zigbeeを使った某社のスマート電球 11 ペアリング時の通信を盗聴 通信内容を解析 なりすまして電球を操作 リモコン 電球 ペアリングのデフォルトキーが知れ渡っている
  13. 13. 最後に・・・ lIoTシステムに対する攻撃の起点となる無線通信 のセキュリティは⼤事 l無線通信⾊々ありますが、それぞれ懸念ポイント があるので、理解した上での実装が必要 lセキュリティ業界には無線屋が少ないので、⼀緒 にやりたい⼈ウェルカムです! 12

×