1.1.1. IoT 製品におけるセキュリティと JC-STAR
近年、 IoT 製品の数が急速に増加し、それと同時に IoT 製品を狙った攻撃も増加傾向にあり、 IoT 製品の脆弱性を狙ったサイバー脅威が高まってきています。
こうしたことを踏まえて、諸外国ではIoT製品のセキュリティ対策に関する制度検討が進んでいます。
すでに EU では、一定以上のセキュリティ機能が施されていないIoT製品は EU 圏内で販売を禁止する法律が発効され始め、セキュリティ対策が十分でない製品は市場からの退場を余儀なくされる状況が進んできており、 IoT 製品においてセキュリティ対策は急務の課題となっています。
日本においては、独立行政法人情報処理推進機構(以下、 IPA )が、インターネットとの通信が行える幅広い IoT 製品を対象に、共通的な物差しで製品に具備されているセキュリティ機能を評価・可視化することを目的として、 JC-STAR(Labeling Scheme based on Japan Cyber-Security Technical Assessment Requirements)制度を開始しました。
JC-STAR は将来的に諸外国のセキュリティ要件と相互認証の関係を持つと経済産業省及び IPA は発表しており、 IoT 製品にセキュリティが必須となるこれからの時代に向けて、 JC-STAR の取得がとても重要な第一歩となります。
1.1.2. セキュリティ対策の課題と Armadillo の意義
一般的なIoT製品で JC-STAR が求める要件を満たすには、IoT製品が本来の働きとして具備する機能に加えて、セキュリティ機能を実装する必要があり、それだけ開発の工数が増加してしまいます。
そこで、各種セキュリティ機能も初めから実装している Armadillo Base OS(以下、ABOS)を搭載する Armadillo シリーズを用いて開発していただくことにより、セキュリティ機能の実装に工数をかけず、本来実現したいアプリケーションの機能の実装だけにご注力いただけます。
ABOS を搭載した Armadillo での開発における注意点として、標準状態の ABOS では開発を進めやすくするために、様々な機能やインターフェースが有効化されており、開発者が最終製品である IoT 機器を開発する中で不要な機能やインターフェースを無効化する必要があります。
本書では、 ABOS を搭載した Armadillo シリーズを用いた IoT 製品の開発を行う IoT ベンダーの方が JC-STAR★1 を取得する場合に、 ABOS が具備するセキュリティ機能を最大限に活かし、よりセキュアな IoT 製品を開発・量産・運用する方法をご紹介します。
また、JC-STAR★1では、製品自体に求められる基準以外にも、セキュリティ対策の社内体制の構築なども求められる要件があります。
本書ではそれらに対して、参考情報としてアットマークテクノではどのような体制を構築しているかも紹介します。
1.1.3. ABOS 搭載製品におけるセキュリティ的な責任分界点
Armadillo を用いて開発された IoT 製品は、一般的に以下の図のようにエンドユーザー(IoT 製品の利用者)に提供されるパターンが多いです。
一連の流れの中で生じる各ソフトウェア・ハードウェアの開発やメンテナンス、脆弱性対応及びJC-STAR★1の取得のための検証は、アットマークテクノと製品ベンダーそれぞれの責任において行われます。
アットマークテクノは、ベースとなる Armadillo のハードウェア及び ABOS の開発を行います。
さらに、 ABOS についてはリリース後のセキュリティアップデートや脆弱性対応などのメンテナンスも行います。
ABOS の特徴として、 IoT 製品のアプリケーションはコンテナ化技術で ABOS とは分離されており、 ABOS 部分とアプリケーション部分はそれぞれ独立してアップデートなどのメンテナンスを実施することができます。
そのため、 ABOS 部分のメンテナンスは完成品の IoT 製品においてもアットマークテクノに任せることができます。
IoT 製品ベンダーは、 IoT 製品の追加ハードウェア部分とアプリケーション部分を開発する必要があります。
リリース後も、アプリケーション部分の継続的なセキュリティアップデートや脆弱性対応を行う必要がありますが、前述の通り、アプリケーション部分は ABOS とは分離されているため、 ABOS 部分のアップデートとは独立して行うことができます。
また、 完成品である IoT 製品が JC-STAR★1 に適合していることを検証も、 IoT 製品ベンダーもしくは IoT 製品ベンダーが検証を委託した第三者検証機関の責任の下で行われなければなりません。
本書は、 JC-STAR★1の取得に向けて、 ABOS を搭載した Armadillo シリーズを用いた IoT 製品の開発・量産・運用時に利用できる ABOS のセキュリティ機能や仕様について紹介します。
JC-STAR★1を申請する際のチェックリストのエビデンスとしても利用可能です。
本書に記載されているコマンドの入力例は、表示されているプロンプトによって、
それぞれに対応した実行環境を想定して書かれています。
「 /
」の部分はカレントディレクトリによって異なります。
各ユーザのホームディレクトリは「 ~
」で表します。
表1.2 表示プロンプトと実行環境の関係
プロンプト | コマンドの実行環境 |
---|
[PC /]#
| 作業用PCの root ユーザで実行 |
[PC /]$
| 作業用PCの一般ユーザで実行 |
[ATDE ~/]#
| ATDE上の root ユーザで実行 |
[ATDE ~/]$
| ATDE上の一般ユーザで実行 |
[armadillo /]#
| Armadillo上 Linuxの root ユーザで実行 |
[armadillo /]$
| Armadillo上 Linuxの一般ユーザで実行 |
[container /]#
| Podmanコンテナ内で実行 |
⇒
| Armadillo上 U-Bootの保守モードで実行 |
コマンド中で、変更の可能性のあるものや、環境により異なるものに関しては以下のように表記します。適宜読み替えて入力してください。
表1.3 コマンド入力例での省略表記
表記 | 説明 |
---|
[VERSION] | ファイルのバージョン番号 |