IoT×無線のセキュリティ
2018/9/14
SecurityIoTLT#1
Ryosuke Uematsu
本⽇お話すること
lIoTで関わる無線通信ってどんなもの?
l無線通信のセキュリティって何?
1
⾃⼰紹介
上松 亮介
l無線通信を⽣業とする30過ぎのおっさん
MCPC IoTシステム技術検定の研修講師やってます
l某通信機器メーカ(2010〜2013年)
WiMAX基地局の設計・開発のお仕事
l某通信キャリア(2013〜2017年)
WCDMA/LTE基地局に関するお仕事
l某セキュリティ会社(2017年〜)
IoTセキュリティチームでコンサル、セキュリティ診断的なお仕事 2
IoTで使われる代表的な無線通信規格
3
通信距離
通信速度/
消費電⼒
近 遠
100Mbps
10Mbps
1Mbps
遅/⼩
速/⼤
1m 10m 100m 1km
移動体、リッチな通
信向け(コネクテッ
ドカーとか)
データ量少ない
センサーなど
⾝近なエリアで⼤容量
(監視カメラとか)
⾝近な通信
(ウェアラブルデバ
イスとか)
⽇本発の規格
(スマートメータとか)
IoTシステム構成の代表的な例
4
専⽤線
公衆回線
IoTプラットフォーム
広域通信網
IoTゲートウェイ
IoTエリア
ネットワーク
IoTデバイス
携帯電話回線
クラウドサービス
スマートフォンIoTゲートウェイ
センサーデバイス スマートメータ コネクテッドカー ウェアラブルデバイス
すべての階層で
セキュリティ対策
は必要
IoTシステムにおける脅威(無線通信視点)
5
不正なデバイスになりすまして、IoTネット
ワークへ不正侵⼊、DoS攻撃
不正なゲートウェイになりすまして中間者攻
撃、情報収集
通信内容の盗聴
リプレイ攻撃
IoTゲートウェイ、デバイスへの不正侵⼊、
DoS攻撃
IoTデバイス、IoTゲートウェイになりすま
して、不正侵⼊、DoS攻撃、データ改竄
IoTプラットフォーム
広域通信網
IoTゲートウェイ
IoTエリア
ネットワーク
IoTデバイス
6
LPWA
セキュリティの⽐較
LPWAのセキュリティ機能⽐較
7
通信⽅式 LTE-M LoRaWAN SIGFOX
通信速度(DL) 1 Mbps 50 kbps 600 bps
通信速度(UL) 1 Mbps 50 kbps 100 bps
モジュールコスト Midium Low Very Low
Global Unique ID IMSI DevEUI 32bit
Device/Subscriber認証 UICC Device Device
Network認証 LTE AKA OTAA なし
セッションID TMSI DevAddr なし
データ暗号化 EEAx AES128 オプション(AES128)
改竄検知 なし あり あり
再送機能 あり なし なし
ソフトウェアの更新 可能 なし なし
アルゴリズムのネゴシ
エーション
あり なし なし
利⽤する通信⽅式によって気をつけるポイントが異なります
Sigfoxのセキュリティ上の懸念
SigfoxはフランスのSIGFOX社が策定した独⾃の通信⽅式のため詳細は公
開されていません。が、セキュリティ機能については公開資料によるガ
イドがあります。
8
SIGFOX
基地局
SIGFOX
バックエンド
独⾃プロトコル 独⾃プロトコル httpsなど
SIGFOX
デバイス
クラウドサービス
セキュリティ機能(公開情報)
• メッセージ認証
• 完全性保護
• リプレイ保護
• 暗号化 (ただし、オプション)
暗号化がオプション
ユーザ側で対策が必要
LoRaWANのセキュリティ上の懸念
9
(参考)https://media.defcon.org/DEF%20CON%2026/DEF%20CON%2026%20presentations/Yingtao%20Zeng%20-%20Lin%20Huang%20-%20Jun%20Li/
海外で既に攻撃事例があります。
LoRa⽔道メータ LoRaゲートウェイ
GPRS基地局
(欧州の2G携帯電話規格)
⽔道局システム
偽装基地局
無線通信を盗聴して得た
情報をもとになりすまし
て偽のデータを送る
偽装基地局を使って
システムに送るデー
タを解析・改ざん
LTEのセキュリティ上の懸念
これはそこまで気にしなくていいのですが、通信データを改ざんされる
可能性があります。実際に攻撃される可能性は極めて低い。
10(参考)https://alter-attack.net/media/breaking_lte_on_layer_two.pdf
攻撃者が⽤意した
DNSサーバ
攻撃者が⽤意した
Webサーバ
LTE基地局
②攻撃者が⽤意したWeb
サーバに誘導され、個⼈情
報などを窃取される
①SDRを使ったRelayノードにより
宛先IPアドレスを改竄され攻撃者
が⽤意したDNSサーバに誘導
リレー装置スマートフォン
おまけ
Zigbeeを使った某社のスマート電球
11
ペアリング時の通信を盗聴
通信内容を解析
なりすまして電球を操作
リモコン 電球
ペアリングのデフォルトキーが知れ渡っている
最後に・・・
lIoTシステムに対する攻撃の起点となる無線通信
のセキュリティは⼤事
l無線通信⾊々ありますが、それぞれ懸念ポイント
があるので、理解した上での実装が必要
lセキュリティ業界には無線屋が少ないので、⼀緒
にやりたい⼈ウェルカムです!
12

SecurityIoTLT#1 IoTx無線のセキュリティ