コネクテッドの可能性--産業用IoTで設計者が知っておくべき通信の論点 - (page 5)

Simon Glassman (u-blox AG ストラテジックパートナーシップ部門シニアプリンシパル) Mats Andersson (u-blox AG プロダクトセンターショートレンジラジオ部門テクノロジシニアディレクター)

2016-08-03 08:00

 図8にもあるように、セキュアなIoTには以下5つのポイントがある。

  • デバイスのファームウェアとセキュアブート
  • サーバとの通信
  • インターフェースのセキュリティ
  • API制御の適用
  • 通信の中断やなりすまし対策を含む堅牢性

 セキュアブートは、各段階で次のプロセスを起動する前に認証することで意図したファームウェアをデバイスが実行していることを保証する。また、広範囲にわたって導入されている多数のIoTデバイスの大量アップロードには、無線ネットワークを経由してアップデートする“OTA(Over the Air)アップデート”が便利だが、脆弱な攻撃対象領域を作り出すことにもなるので、すべてのファームウェアをインストール前に検証する必要がある。適切な実装では、問題がある場合にバックトラッキングできるよう、以前に認証されたイメージのバックアップが作成される。

 通信層またはトランスポート層では、デバイスがサーバで自身を認証できる必要がある。交換するすべてのデータを暗号化し、「中間者」攻撃の可能性を排除する必要もある。セキュアなキー管理は、セッションごとでも、これを可能にする。

 見落とされがちだが、デバイスの機能にアクセスするために定義されるAPIの脆弱性にも対策が必要だ。通常、ハッカーは十分に時間をかけてオープンAPIを探し出し、有料サービスへのアクセスも含め、デバイスの機能との関係性を探索することができるので、この点は侮れない。開発者は独自のテストやシステム構成のために非公開APIを持つことがあるので、すべてのAPIに使用するのと同じ正式な認証と承認のプロセスを使用してこれらのAPIも保護する必要があるだろう。

 IoTデバイス保護の5つのポイントは、デバイスがGNSSから正確な位置情報を入手できなくしてしまう通信の中断やなりすましに着面したときなどの堅牢性だ。報告された情報が正確ではないことを検出し、ユーザーまたはIoTネットワーク運営者に状況を報告できる設計でなくてはならない。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    Google Chrome Enterprise が実現するゼロトラスト セキュリティの最新実情

  2. ビジネスアプリケーション

    ITSMに取り組むすべての人へ、概要からツールによる実践まで解説、「ITSMクイックスタートガイド」

  3. ビジネスアプリケーション

    業務マニュアル作成の課題を一気に解決へ─AIが実現する確認と修正だけで完了する新たなアプローチ

  4. ビジネスアプリケーション

    ITSMの手法を組織全体に拡張、エンタープライズサービス管理(ESM)がもたらすメリット

  5. セキュリティ

    身元確認は撮影方式からICチップ読取方式へ、公的個人認証(JPKI)が必要な理由とは

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]