IoTセキュリティ– Cyberspeak 101
編集者注:モノのインターネット(IoT)の保護は、各IoTアプリケーション内のデータストリームとソフトウェアの整合性だけでなく、それらのアプリケーションに関連付けられたエンタープライズリソースの整合性にとっても重要です。 IoTセキュリティは複雑な問題であり、考えられる脅威とそれに対応する緩和方法を理解するための体系的なアプローチが必要です。
彼の著書「InternetofThings for Architects」の第12章で、PerryLeaはIoTセキュリティの主要な基礎について詳細に説明しています。この章は、次のような一連の記事として紹介します。
•Cyberspeak 101
•IoTサイバー攻撃の構造
•物理的およびハードウェアのセキュリティ
•暗号化
•重要な暗号化機能
•ソフトウェア定義の境界とブロックチェーン
Internet of Things for Architects、PerryLeaによるもの。
第12章IoTセキュリティ
ペリー・リー著
サイバーセキュリティの専門用語
この本の最初の章では、モノのインターネットのサイズ、成長、可能性を明らかにしました。 ( IoT )。現在、数十億のデバイスがあり、アナログの世界をインターネットに接続するという2桁の成長も、地球上で最大の攻撃対象領域を形成しています。エクスプロイト、損害、および不正なエージェントはすでに世界中で開発、展開、および拡散しており、無数のビジネス、ネットワーク、および生活を混乱させています。アーキテクトとして、私たちはテクノロジーのIoTスタックを理解し、それらを保護する責任があります。インターネットに接続されたことのないデバイスを善良な市民として配置するため、デバイスの設計に責任を負います。
これは、セキュリティが最後に考えられることが多い多くのIoT展開では特に困難です。多くの場合、システムは非常に制約されているため、最新のWebおよびPCシステムが享受できるエンタープライズレベルのセキュリティを構築することは、単純なIoTセンサーでは不可能ではないにしても困難です。この本は、他のすべてのテクノロジーが理解された後のセキュリティについても説明しています。ただし、すべての章で、各レベルのセキュリティの規定に触れています。
この章では、特に凶悪なIoTに焦点を当てた攻撃について説明し、IoTのセキュリティがどれほど弱いか、どの程度の損害を与える可能性があるかについて考えます。後で、スタックの各レベル(物理デバイス、通信システム、ネットワーク)でのセキュリティ対策について説明します。次に、IoTデータの価値を確保するために使用されるソフトウェア定義の境界とブロックチェーンについて説明します。この章は、2017年の米国サイバーセキュリティ改善法と、それがIoTデバイスにとって何を意味するのかを検討することで締めくくられています。
セキュリティで最も重要なことは、センサーから通信システム、ルーター、クラウドまで、あらゆるレベルでセキュリティを使用することです。
サイバーセキュリティの専門用語
サイバーセキュリティには、さまざまな種類の攻撃と対策を説明する一連の定義が関連付けられています。このセクションでは、この章の残りの部分で説明する業界の専門用語について簡単に説明します。
攻撃と脅威の用語
以下は、さまざまな攻撃または悪意のあるサイバー脅威の用語と定義です。
増幅攻撃 :被害者に送信される帯域幅を拡大します。多くの場合、攻撃者はNTP、Steam、DNSなどの正当なサービスを使用して、被害者への攻撃を反映します。 NTPは556倍に増幅でき、DNS増幅は帯域幅を179倍に拡大できます。
ARPスプーフィング :偽造されたARPメッセージを送信して、攻撃者のMACアドレスを正当なシステムのIPにリンクさせる攻撃の一種。
バナースキャン :攻撃者がHTTP要求を実行し、OSとコンピューターの返された情報を検査することによって潜在的な攻撃ターゲットに関する情報を取得するためにも使用できるネットワーク上のシステムのインベントリを取得するために通常使用される手法(たとえば、nc www。 target.com 80)。
ボットネット :インターネットに接続されたデバイスは、共通の制御によって集合的に機能するマルウェアに感染し、侵害されています。ほとんどの場合、複数のクライアントから大規模なDDoS攻撃を生成するために同時に使用されます。その他の攻撃には、電子メールスパムやスパイウェアが含まれます。
ブルートフォース :システムにアクセスしたり、暗号化をバイパスしたりするための試行錯誤の方法。
バッファオーバーフロー :割り当てられたよりも多くのデータでバッファまたはメモリブロックを単にオーバーランするソフトウェアの実行におけるバグまたは欠陥を悪用します。このオーバーランは、隣接するメモリアドレスの他のデータを上書きする可能性があります。攻撃者はその領域に悪意のあるコードを配置し、そこから命令ポインタを強制的に実行する可能性があります。 CやC ++などのコンパイル言語は、内部保護がないため、特にバッファオーバーフロー攻撃の影響を受けやすくなっています。ほとんどのオーバーフローバグは、入力値の範囲をチェックしない不十分に構築されたソフトウェアの結果です。
C2 :コマンドをボットネットにマーシャリングするコマンドおよび制御サーバー。
相関電力分析攻撃 :デバイスに保存されている秘密の暗号化キーを4つの手順で検出できます。まず、ターゲットの動的消費電力を調べて、通常の暗号化プロセスの各フェーズで記録します。次に、ターゲットにいくつかのプレーンテキストオブジェクトを暗号化し、それらの電力使用量を記録するように強制します。次に、考えられるすべての組み合わせを検討し、モデル化されたパワーと実際のパワーの間のピアソン相関係数を計算することにより、キーの小さな部分(サブキー)を攻撃します。最後に、最適なサブキーを組み合わせて、完全なキーを取得します。
辞書攻撃: ユーザー名とパスワードのペアを含む辞書ファイルから単語を体系的に入力することにより、ネットワークシステムにエントリを取得する方法。
分散型サービス拒否(DDoS) :複数の(分散された)ソースからオンラインサービスを圧倒することにより、オンラインサービスを中断または利用できなくしようとする攻撃。
ファジング: ファジング攻撃は、不正な形式または非標準のデータをデバイスに送信し、デバイスがどのように反応するかを観察することで構成されます。たとえば、デバイスのパフォーマンスが低い場合や悪影響が見られる場合は、ファズ攻撃によって弱点が露呈した可能性があります。
中間者攻撃(MITM) :疑うことを知らない2者間の通信ストリームの途中にデバイスを配置する一般的な攻撃形態。デバイスは、送信機からの情報をリッスン、フィルタリング、および適切に処理し、選択した情報を受信機に再送信します。 MITMは、リピーターとして機能するループ内にある場合もあれば、データを傍受せずに送信を傍受するサイドバンドである場合もあります。
NOPスレッド :CPUの命令ポインタを悪意のあるコードの目的の領域に「スライド」させるために使用される一連の挿入されたNOPアセンブリ命令。通常、バッファオーバーフロー攻撃の一部です。
リプレイアタック(リプレイアタックとも呼ばれます) :データを傍受し、保存し、自由に送信する発信者または攻撃者によって、データが悪意を持って繰り返されたり再生されたりするネットワーク攻撃。
RCEエクスプロイト :攻撃者が任意のコードを実行できるようにするリモートコード実行。これは通常、マルウェアコードを挿入するHTTPまたはその他のネットワークプロトコルを介したバッファオーバーフロー攻撃の形で発生します。
モノのインターネットテクノロジー