IoTセキュリティのこの重要な部分を含めていますか?

ハードウェアベースのセキュリティは、さまざまな脅威を排除し、デバイス、ネットワーク、データを保護するのに役立ちます。Infineonによる効果的な防御策 について 調べる

私の名前はステファニア・ボイオッキです。私は Infineon TechnologiesのIoTセキュリティ担当ビジネス開発マネージャーです。今日は、ハードウェアベースのセキュリティがIoTにとってなぜ不可欠であるのかについてお話ししたいと思います。

まずIoTの定義から始めましょう。世の中にはたくさんの定義があります。インフィニオンでは、これを物理的なオブジェクトがシームレスに接続され、情報ネットワークに導入される世界と定義しています。つまり、ここは物理的な世界とサイバーの世界が融合する場所です。さて、なぜIoTが重要なのでしょうか?そうですね、私たちが関心を持っているのは、利益の増加による最終的な利益のためであり、IoTが約束し、すでに実現しているビジネス価値の増加のためです。

それはさまざまな形で市場セグメント、すべての市場セグメントに影響を与えています。そして、市場セグメントに応じて、システムが異なって見えることもあります。しかし、IoTシステムが一般的にどのようなものかを見てみましょう。なぜなら、これらのセグメントには確かに共通点があるからです。IoTシステムでは常にデバイスが存在します。これらのデバイスは、ネットワークを介してサーバーまたはクラウド (クラウドとも呼ばれます) に接続されます。そして、デバイスがクラウドに情報を送信し、クラウドがデバイスに情報を送り返すという方法で接続されます。

したがって、これらのデバイスは、データを送信するか、データに応答するかに応じて、センサーまたはアクチュエーターのいずれかになります。ビジネス価値は、この相互作用から生まれ、データの収集、データの分析、そしてメーカーやサービスプロバイダーにとっての新しいビジネスモデル、新しい収益源の創出から生まれます。つまり、システムが意図したとおりに動作する場合です。

残念ながら、以前は接続されることが想定されていなかったデバイスが現在では接続されるようになり、導入されているいくつかのIoTシステムで重大なリスクにさらされています。そのため、IoTシステムが意図しない方法で機能する可能性があります。IoTシステムにとって、これらの意図しない方法と脅威が何であるかを見てみましょう。

では、IoTシステムでは基本的に何の問題が発生する可能性があるのでしょうか?デバイスが感染すると、クラウドに誤った情報が送信され、システムが機能するように意図された制御プロセスが中断される可能性があります。システムに不良デバイスが導入される可能性があります。偽のデバイスがシステムに導入され、ネットワークを盗聴したり、プライバシーデータに関する機密情報を盗聴したりする可能性があります。不良なサーバーも問題にする可能性があります。

サーバーが感染する可能性があり、クラウドまたはサーバーが侵害された場合、基本的にデバイス、エッジ、エッジデバイスが制御される可能性があります。そして、これは明らかに問題を引き起こす可能性があります。つまり、ウェブカメラデバイスが突然スパイデバイスに変わるという話は、誰もが読んだことがあるはずです。工業プラントへの攻撃により、大きな混乱が生じたという記事を読みました。これらはすべて実際に起こった例であり、私が今説明したものと同様の攻撃や手法が悪用されています。

さて、なぜ私たちはセキュリティを重視し、このような事態を防止したいのでしょうか?なぜなら、重要なインフラストラクチャや産業システムの一部である可能性のあるシステムには、明らかに多くの危険が伴うからです。したがって、私たちはこれらのシステムに必要な信頼性を重視しています。当社はプライバシーと安全性を重視しています。そして当然のことながら、私たちはIoTから得たい収益機会を重視しています。

 では、どうすればこのような事態を防ぐことができるのでしょうか?幸いなことに、これらの脅威を軽減し、防止するための対策は存在します。これらはいくつかあり、システムに応じて、この目的に他のものよりも適しているものがあります。それでは、認証について見てみましょう。

認証は、世の中にあるほぼすべてのIoTシステムで使用できる、非常に一般的な防御手段です。そして、デバイスは通信相手に対して認証できる必要があり、通信相手側のデバイスによって認証される必要があります。認証ではユーザー名とパスワードに依存できません。ユーザー名とパスワードはIoTでは機能しません。暗号化に基づいた認証が必要です。また、暗号化方式は、保護する必要がある証明書や機密の秘密資料と同様に秘密にしておく必要のあるキーに依存します。したがって、これらをソフトウェアに保存しないのが最善です。

IoTシステムを保護するのに非常に役立つことが多いもう1つの方法は、ブート プロセス保護です。この方法により、特定のソフトウェア構成のみがロードされるか、意図したソフトウェア構成がデバイスにロードされることが保証されます。また、デバイスが侵害されるのを防ぎます。もう1つの方法は、ブート プロセス保護にも関連付けられているプラットフォーム整合性検証です。これは、デバイスがクラウドまたはサーバーに整合性の状態を宣言できるようにする方法です。クラウドとサーバーが構成を信頼できるようにするためです。これらすべてに関連して、セキュア ファームウェア アップグレードと呼ばれる別の方法もあります。これはIoTにとっても非常に重要です。

IoTデバイスはますます複雑化しており、ソフトウェアはこれらのシステムが機能するための重要なコンポーネントとなっています。残念ながら、ソフトウェアはバグの影響を受け、バグは脆弱性に変化しますが、必ずしもデバイスの発売前や現場に配備される前ではなく、ある時点で発見される可能性があります。そのため、製造元とサービスプロバイダーは、ファームウェアとソフトウェアを定期的にアップグレードする必要があります。残念ながら、ソフトウェアやファームウェアをアップグレードすると、攻撃を受ける可能性も出てきます。

したがって、デバイスのソフトウェアをアップグレードできるのは、実際に認可されたソースのみであることを確認したいと考えています。したがって、「安全」という言葉が使われるのです。これらの対策はさまざまな方法で実施できます。もちろん、何もしないという選択肢もあります。それは良い選択肢ではありませんが、可能性はあります。次善の策は、これらのソリューションまたは対策をソフトウェアで実装することです。何もしないよりはましですが、それでもまだ十分ではありません。特に、キー、暗号化キー、証明書などの機密情報を保存する場合。したがって、何もしないよりはましですが、まだ十分ではありません。

たとえば、暗号化キーの保存に関して言えば、ソフトウェアに保存されている暗号化キーは、ソフトウェアの残りの部分とは異なり、一定のランダム性を示すことが多く、ソフトウェアがリバースエンジニアリングされたり監視されたりしたときに、明らかに標的となるため、発見されやすいのです。したがって、暗号化キーを取得することは、セキュリティ システム全体を破る可能性があることを意味します。そして、これらの機密資料を実際に保存する最良の方法は、ハードウェアに保存することです。そして、それを認定ハードウェア、つまりこの目的のために構築されたハードウェアで実行します。本当に秘密を秘密にしておくこと。暗号化キーと証明書が公開されないようにします。

Infineonは、特にこれらの対策を念頭に置いて製品ファミリを開発しました。対策の詳細、対策の実施方法、対策が製品設計やシステム設計にどのように役立つかについて詳しく知るには、InfineonのWebサイトのIoTセキュリティをご覧ください。また、ハードウェア ベースのセキュリティの利点についても詳しく説明します。

特に、Optiga製品ファミリーについて触れておきたいと思います。Optiga製品ファミリは、前述した対策に対処し、適切なアプリケーションに適切なセキュリティを提供する製品ファミリです。したがって、認証機能のみを求める顧客は、たとえば、ラインナップの中で最もシンプルなデバイスであるOptiga Trustを利用できます。また、ブート保護、プラットフォーム整合性、検証、さらなるアップグレードのためのセキュリティなどの追加の対策を導入したいお客様は、より多くの機能を備えたOptiga Trust PやTPMなどの他の製品を検討できます。

まとめると、IoTには大きな可能性が秘められています。実現すべきビジネス価値はたくさんありますが、それを実現するには、セキュリティを考慮する必要があります。IoTの場合、システムの設計コンセプトの最初に組み込む必要があります。そのため、ハードウェア トラスト アンカーを探して、その点について確認してください。詳細については、当社のWebサイトをご覧ください。

ありがとう。

 

infineon technologies ag logo

最新ビデオ

Sorry, your filter selection returned no results.

We've updated our privacy policy. Please take a moment to review these changes. By clicking I Agree to Arrow Electronics Terms Of Use  and have read and understand the Privacy Policy and Cookie Policy.

Our website places cookies on your device to improve your experience and to improve our site. Read more about the cookies we use and how to disable them here. Cookies and tracking technologies may be used for marketing purposes.
By clicking “Accept”, you are consenting to placement of cookies on your device and to our use of tracking technologies. Click “Read More” below for more information and instructions on how to disable cookies and tracking technologies. While acceptance of cookies and tracking technologies is voluntary, disabling them may result in the website not working properly, and certain advertisements may be less relevant to you.
We respect your privacy. Read our privacy policy here