コネクテッドの可能性--産業用IoTで設計者が知っておくべき通信の論点 - (page 5)

Simon Glassman (u-blox AG ストラテジックパートナーシップ部門シニアプリンシパル) Mats Andersson (u-blox AG プロダクトセンターショートレンジラジオ部門テクノロジシニアディレクター)

2016-08-03 08:00

 図8にもあるように、セキュアなIoTには以下5つのポイントがある。

  • デバイスのファームウェアとセキュアブート
  • サーバとの通信
  • インターフェースのセキュリティ
  • API制御の適用
  • 通信の中断やなりすまし対策を含む堅牢性

 セキュアブートは、各段階で次のプロセスを起動する前に認証することで意図したファームウェアをデバイスが実行していることを保証する。また、広範囲にわたって導入されている多数のIoTデバイスの大量アップロードには、無線ネットワークを経由してアップデートする“OTA(Over the Air)アップデート”が便利だが、脆弱な攻撃対象領域を作り出すことにもなるので、すべてのファームウェアをインストール前に検証する必要がある。適切な実装では、問題がある場合にバックトラッキングできるよう、以前に認証されたイメージのバックアップが作成される。

 通信層またはトランスポート層では、デバイスがサーバで自身を認証できる必要がある。交換するすべてのデータを暗号化し、「中間者」攻撃の可能性を排除する必要もある。セキュアなキー管理は、セッションごとでも、これを可能にする。

 見落とされがちだが、デバイスの機能にアクセスするために定義されるAPIの脆弱性にも対策が必要だ。通常、ハッカーは十分に時間をかけてオープンAPIを探し出し、有料サービスへのアクセスも含め、デバイスの機能との関係性を探索することができるので、この点は侮れない。開発者は独自のテストやシステム構成のために非公開APIを持つことがあるので、すべてのAPIに使用するのと同じ正式な認証と承認のプロセスを使用してこれらのAPIも保護する必要があるだろう。

 IoTデバイス保護の5つのポイントは、デバイスがGNSSから正確な位置情報を入手できなくしてしまう通信の中断やなりすましに着面したときなどの堅牢性だ。報告された情報が正確ではないことを検出し、ユーザーまたはIoTネットワーク運営者に状況を報告できる設計でなくてはならない。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    セキュリティ担当者に贈る、従業員のリテラシーが測れる「情報セキュリティ理解度チェックテスト」

  2. セキュリティ

    サイバー攻撃の“大規模感染”、調査でみえた2024年の脅威動向と課題解決策

  3. セキュリティ

    従業員のセキュリティ教育の成功に役立つ「従業員教育ToDoリスト」10ステップ

  4. セキュリティ

    IoTデバイスや重要インフラを標的としたサイバー攻撃が増加、2023年下半期グローバル脅威レポート

  5. セキュリティ

    急増する工場システムへのサイバー攻撃、現場の課題を解消し実効性あるOTセキュリティを実現するには

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]