便利・快適・安全・安心な機器を実現するために続・組み込みシステムに迫りくる脅威(5)(1/3 ページ)

組み込み機器のセキュリティ対策“5つのポイント”を紹介。開発者と利用者、それぞれの立場でどのような点に注意すべきなのか。

» 2008年08月12日 00時00分 公開
[黒木秀和(ユビテック/監修:独立行政法人情報処理推進機構),@IT MONOist]

 これまでの連載で、4つの利用シナリオにおいて想定される脅威とその注意点について解説してきました。

 本連載の最終回となる今回は、総まとめとして各利用シナリオで想定される脅威に対する注意点を5つ挙げて、組み込み機器の“開発者”“利用者”それぞれの立場でどのような点に注意すべきかについて紹介していきます。

 これまでの連載では、以下の4つの利用シナリオを説明しました。

 これら利用シナリオにおける脅威は、組み込み機器が他機器やサービスと連携する際に発生し得るものです。

5つの注意すべきポイント

 組み込み機器がほかの機器やサービスと連携することで、利用者はさまざまな利便性を享受することができるようになりました。しかし、その便利さの裏側には脅威が潜んでおり、それらはどれも利用者に深刻な被害をもたらす可能性のあるものばかりです。

 以下に、各利用シナリオで挙げた8つの“発生し得る脅威”を示します。

  • (a)流通する情報の増大や拡散
  • (b)情報漏えいの危険性の増大
  • (c)予期しない情報の利用や削除
  • (d)被害の発見の遅れや拡大
  • (e)より深刻なセキュリティ被害の発生
  • (f)安易な利用による危険性の増大
  • (g)改ざんの危険性の増大
  • (h)自由な利用や接続による危険性の増大

 これらの脅威は、発生し得る可能性の大小などの差異はありますが、どれも組み込み機器の利用者に対して、深刻な被害をもたらすものばかりです。また、発生し得る脅威はここに挙げた8つで全部かというとそうではありません。8つの脅威は、現時点で想定される代表的な脅威のみであり、今後の組み込み機器の進展に伴って、より深刻な脅威が新たに発生する可能性もあります。

 8つの脅威について、その内容と考えられる対策などを整理すると、組み込み機器において注意すべき点は以下の5つに集約できます(括弧付きアルファベットは、8つの脅威のうち、どの脅威に対する注意点であるかを示しています)。

  • ポイント1:保護すべき情報種別の拡大(a)
  • ポイント2:中間に位置する機器の脆弱(ぜいじゃく)性(b)(g)
  • ポイント3:意図していない情報の拡散(a)(b)(d)(f)
  • ポイント4:利用者や連携する組み込み機器の多様化・不特定化(c)(f)(h)
  • ポイント5:社会・生活への影響の深刻度(e)
組み込み機器の注意すべき5つのポイント 図1 組み込み機器の注意すべき5つのポイント

 さらに、開発者側で実施可能な対策を行うだけでは不十分であり、利用者に適切な利用を促すことによって、より効果的な対策を実施することが可能と考えられます。このため、上記5つの注意すべきポイントそれぞれについて、以下の2つの視点で考えられる対策例を整理したいと思います。

  • 開発者側が考慮すべき事項
  • 利用者側に注意を促すべき事項

 なお、利用者側に注意を促すだけではなく、組み込み機器が連携する他機器の開発者やサービスの開発・運営者に対して適切な情報を提供するなど、開発者間において情報交換することも重要となります。

ポイント1:保護すべき情報種別の拡大

 さまざまな組み込み機器が互いにつながって情報を交換することで、各組み込み機器において保護すべき情報の種別は拡大していくと考えられます。仮に、個々の情報自体が大した情報ではない、あるいは利用者個人を特定できる情報ではない場合であっても、このような情報が多く集まることによって、そこから重要な情報を得ることができたり、利用者を特定できたりする危険性が考えられます。

 このため、どんなささいな情報であってもこれらの情報が集まることで、重要な情報となり得る可能性が否定できない限りは、組み込み機器メーカーはこれらの情報も保護することが求められます。また、利用者も個々の情報を入力する際に、本当に入力しても大丈夫か? ということを気遣う必要性が出てくるでしょう。

 しかし、利用者側での注意を求めると、利用者の手間を増大させてしまい、本来の目的である便利・快適な組み込み機器の利用を妨げる可能性があります。また、利用者によってはそのような注意がなぜ必要なのか理解できないために、何ら注意を払わない可能性もあり得ます。そこで、こうした事態を避けるために、以下のような対策を考える必要があります。

開発者側が考慮すべき事項

  • 組み込み機器が蓄積する情報、通信する情報などを必要最小限の範囲に絞り込む。
  • 重要な情報(個人を特定可能な情報、セキュリティ管理にかかわる情報など)については暗号化を行う。
  • 個々の情報だけでは個人を特定できない情報であっても、これらを集約することでプライバシーを侵害する可能性はないか検討する。また、組み込み機器と外部のサーバとの通信状況(通信先、頻度、時間帯など)から、個人のプライバシーが侵害されないか検討する。総務省より公表されている「電気通信事業における個人情報保護に関するガイドライン」が参考となる。

利用者側に注意を促すべき事項

  • 情報家電や携帯電話、カーナビなどに入力する情報の中で、外部との通信に使われる情報や外部から閲覧可能な情報に関しては、ネットワークを介して漏えいする危険性があることを、操作説明書や画面表示などで利用者に注意喚起する。

ポイント2:中間に位置する機器の脆弱性

 組み込み機器が連携する他機器やサービスなどの連携相手は、必ずしもそのすべてが同一のセキュリティレベルを保っているとは限りません。ネットワーク中にはセキュリティレベルの低い機器やサービスが存在し、それらと連携せざるを得ない場合もあります。このような場合、いくら個々の機器のセキュリティレベルを高めても、セキュリティレベルの低い機器やサービスから情報が漏えいしたり、逆にこのような機器やサービスが不正アクセスの入り口になったりすることが懸念されます。しかし、利用者から見た場合、連携する機器やサービスのセキュリティレベルが高いのか、あるいはそうでないのかは、判断がつきません。このため、利用者が何らかの対策を行うことは困難であり、機器やサービス側で何らかの対策を行うことが望まれます。具体的には、以下のような対策が考えられます。

開発者側が考慮すべき事項

  • セキュリティレベルが低い組み込み機器やサービスが中間に入っても、一定のセキュリティを保てるような仕組みを検討する(両端の組み込み機器間での通信暗号化、送信するコンテンツの暗号化・署名など)。
  • 組み込み機器が、中間に位置する機器であるブロードバンドルータやゲートウェイに対して、自動設定機能などを利用して推奨する適切なセキュリティ設定を行うようにする。

利用者側に注意を促すべき事項

  • 情報家電や携帯電話、カーナビなどに入力する情報に関しては、ネットワークを介して漏えいする危険性があることを、操作説明書や画面表示などで利用者に注意喚起する。
  • 組み込み機器に、設計・開発時に想定していない機器やメディアを接続したり、想定していない情報を格納したりすることの危険性について、操作説明書や画面表示などで利用者に注意喚起する。
       1|2|3 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.