連載
» 2007年11月13日 00時00分 UPDATE

組み込みシステムに迫りくる脅威(1):出荷状態のままで使用するユーザーもいるんです! (1/3)

ネットワーク接続機能を持つ家電、いわゆる「情報家電」における“情報セキュリティ(脅威とその対策)”について解説します。

[黒木秀和(ユビテック ユビキタス研究所)/監修:独立行政法人情報処理推進機構,@IT MONOist]

 昨今の情報家電、カーナビ、携帯電話などの進化は目まぐるしいものがあり、製品自体はもちろんのこと、それらに搭載された機能にも驚かされます。

 私たちの生活を便利にしてくれるもの、楽しませてくれるもの、安全を守ってくれるもの……。

 しかし、こうした組み込みシステムの高度化(ハードウェアの性能向上、ネットワーク化、OSの搭載など)により、近年PCと同じような脅威が浮き彫りになってきました。

 これを背景に、IPA(独立行政法人情報処理推進機構)は2007年5月、“最近よく利用されている”“今後利用が拡大していくであろう”7つの分野について調査研究を実施し、「組込みシステムの脅威と対策に関するセキュリティ技術マップの調査報告書」を公開しました。

 IPAが調査した7つの分野は、

  • RFID(Radio Frequency Identification)
  • ICカード
  • 情報家電
  • 携帯電話
  • 金融端末(ATM:Automatic Teller Machine)
  • カーナビ
  • ETC(Electronic Toll Collection)

です。

 そこで、本連載ではIPAの調査報告書から特に日常生活で利用頻度の高い「情報家電」「携帯電話」「カーナビ」の3つの分野に焦点を絞って、組み込みシステムにおける情報セキュリティについて解説していきたいと思います。ちなみに、連載第1回目のテーマは「情報家電」です。

組み込みシステムにおける情報セキュリティとは? 〜その調査と分析手法〜

 IPAの調査報告書の内容を紹介する前に、この調査研究で用いられた組み込みシステムの情報セキュリティの調査・分析手法について説明します。

 まず、「組み込みシステムにおける情報セキュリティ」の定義ですが、この調査では『組み込みシステムに含まれるさまざまな「情報」を保護すること』と考えています。

 ここでいう“組み込みシステムに含まれる「情報」”とは、認証のための利用者IDやパスワード、コンテンツ、組み込みシステムを動かすプログラムの実行コードなど、さまざまなものが含まれます。

 調査・分析を始めるに当たり、IPAは組み込みシステムに含まれる「情報」の整理を行いました(図1)。

組み込みシステムに含まれる「情報」を整理 図1 組み込みシステムに含まれる「情報」を整理

 最初に、各組み込みシステムのシステム構成や機器本体ハードウェア構成のモデル化を行っています(1)。

 次に、組み込みシステムのライフサイクルの分析を行っています(2)。組み込みシステムは、設計から廃棄されるまでに「開発段階」「製造段階」「運用段階」「廃棄段階」というライフサイクルを経るのが一般的です(図2)。このうち「運用段階」においては、組み込みシステム同士がネットワークを介して「情報」のやりとりを行う場合があるため、組み込みシステム本体の「情報」だけでなく、その「情報」がどのように移動するのかについても着目する必要があります。そこで、組み込みシステム間の通信手順、そこに流れる「情報」などについても整理・分析を行っています。

共通ライフサイクル 図2 共通ライフサイクル

 一方、組み込みシステムに含まれる「情報」には、開発・製造段階で格納されるもの、運用段階で利用者が入力するものなど、さまざまなものが存在します。そのため、各分野の組み込みシステムのシステム構成やハードウェア構成をモデル化し(3)、各モデルの構成要素に格納される「情報」を抽出する(4)とともに、抽出した「情報」と組み込みシステムのライフサイクルを対比することで「情報」がどの段階で発生するかを整理しています。これにより、組み込みシステムが扱う「情報」のライフサイクルの分析を行っています(5)。

 このようにして抽出・分析をした組み込みシステム上の「情報」とそのライフサイクルを基に、各段階で発生する可能性のある「情報」に対する脅威の分析を行っています(6)。各「情報」に対する脅威にはさまざまなものが存在しますが、代表的な脅威として定義されているSTRIDEモデル(注)を用いて整理を行っています(表1)。

※注:STRIDEモデルは、マイクロソフトが提唱しているセキュリティ上の脅威分類手法です。セキュリティ分野におけるすべての脅威がSTRIDEモデルで分類できるわけではありませんが、今回の調査では、考え得る脅威を分類する方法として有用と判断し、採用しています。


脅威 説明
なりすまし(Spoofing) アクセスIDの偽装など、悪意の第三者による組み込みシステムへのアクセス
改ざん(Tampering) 悪意の第三者による組み込みシステムの各構成要素間の通信内容の変更
否認(Repudiation) 組み込みシステム利用者による組み込みシステムを利用した事実の否定
漏えい(Information disclosure) 悪意の第三者による組み込みシステムの各構成要素間の通信内容の傍受
DoS(Denial of Service) 組み込みシステムの利用の妨害
権限昇格(Elevation of Privilege) 権利の範囲を超えた組み込みシステムに含まれる情報へのアクセス
表1 脅威の分類 ※ これら6つの脅威を表す英語表現の頭文字から「STRIDE」と名付けられました

 最後に、組み込みシステム上の「情報」に対する脅威において、現状実施されている対策や参考となる同種の脅威とその対策、および将来、技術的に可能になると思われる対策について調査を行い、分類しています(7)。

 以上が、「組込みシステムの脅威と対策に関するセキュリティ技術マップの調査報告書」の作成に用いられた調査・分析手法です。

 調査・分析手法のお話はここまでとし、次ページでは連載第1回目のテーマ「情報家電」における情報セキュリティについて、解説しようと思います。

       1|2|3 次のページへ

Copyright© 2017 ITmedia, Inc. All Rights Reserved.