Microsoft PowerPoint e.press Security-Draft6(武田).pptx

Similar documents
Copyright Compita Japan ISO33k シリーズとは? これまで使用されてきたプロセスアセスメント標準 (ISO/IEC 本稿では以降 ISO15504 と略称する ) は 2006 年に基本セットが完成し 既に 8 年以上が経過しています ISO

機能安全に必要なトレーサビリティとは

日本企業のCSIRT実例紹介

PowerPoint プレゼンテーション

Microsoft PowerPoint - A3② JaSST_MISRA2004ソースコード品質診断.ppt

5005-toku3.indd

背景 1 / Reprinted with permission from paper c 2013 SAE International.

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

セキュリティ委員会活動報告

参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 )

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

システム開発プロセスへのデザイン技術適用の取組み~HCDからUXデザインへ~

宇宙機搭載ソフトウエア開発のアセスメント

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

これだけは知ってほしいVoIPセキュリティの基礎

情報分野のアクセシビリティ標準について

日立の「NX NetMonitor」と米国ファイア・アイの「FireEye NX」を連携させた標的型サイバー攻撃対策ソリューションを提供開始

Microsoft PowerPoint - 23_電子制御情報の交換(配布用a).pptx

第39章 ISO 15504

Microsoft PowerPoint - TCG-JRF 講演公開資料 (Lenovo 宮口)

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

CCM (Cloud Control Matrix) の役割と使い方

ISO/IEC 改版での変更点

Presentation Template Koji Komatsu

AUTOSAR における Safety, Security に対する 最新動向 & 事例紹介 株式会社デンソー電子基盤システム開発部佐藤洋介 1

ISO/IEC ファミリー規格の最新動向 ISO/IEC JTC1/SC27 WG1 小委員会主査 ( 株式会社日立製作所 ) 相羽律子 Copyright (c) Japan ISMS User Group

MAAB でのプレゼンテーション に関する提案

Microsoft PowerPoint - IAF フォーラム2015講演資料_PLCopenJapan_A02.pptx

2006/6/ /9/1 2007/11/9 () 2011/4/ ( ()) ii

ログを活用したActive Directoryに対する攻撃の検知と対策

橡セキュリティポリシー雛形策定に関する調査報告書

PowerPoint

Slide 1

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

複数の Nios II を構成する際の注意事項

Microsoft PowerPoint - Android+TPMによるセキュアブート_KDDI研_後日配布用

Microsoft Word - SmartManager User's Manual-2 3 0_JP.docx

Microsoft Word - Dolphin Expressによる10Gbpソケット通信.docx

PowerPoint プレゼンテーション

28 Docker Design and Implementation of Program Evaluation System Using Docker Virtualized Environment

PARTⅢ 検証事例 2. トレーサビリティ管理の自動化に踏み切った理由や経緯 (1) 国際スタンダード認証に関する課題 ISO DO-178B/C IEC などの国際スタンダードでは 開発工程全般にわたって要件が満たされていること ( システムの正しい要件が 正しい方法で

スライド 1

JIS Z 9001:1998JIS Z 9002:1998 ISO/IEC 17025ISO/IEC Guide 25

ISO/IEC 27000ファミリーについて

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

Microsoft Word HPコンテンツ案 _履歴なし_.doc

R80.10_FireWall_Config_Guide_Rev1

Web Web Web Web Web, i

CW6_A1441_15_D06.indd

Web ( ) [1] Web Shibboleth SSO Web SSO Web Web Shibboleth SAML IdP(Identity Provider) Web Web (SP:ServiceProvider) ( ) IdP Web Web MRA(Mail Retrieval

TOOLS for UR44 Release Notes for Windows

ISO/IEC27000ファミリーについて

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio

PowerPoint プレゼンテーション

MX/RSシリーズご紹介

各位 平成 29 年 11 月 10 日 株式会社 TOKAI コミュニケーションズ SINET 経由の Microsoft Azure を冗長接続するソリューションの開始について ~ SINET を利用する大学 研究機関等のクラウド利活用と接続品質向上を支援 ~ 株式会社 TOKAI コミュニケー

N4010A 無線コネクティビティ テスト セットおよび N4011A MIMO/ マルチポート アダプタ Configuration Guide 概要 Agilent N4010A Bluetooth LAN WLAN ZigBee TM Agilent N4011A MIMO/ 1/4 N401

US40cユーザーズガイド

untitled

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

Microsoft PowerPoint - 第6章_要員の認証(事務局;110523;公開版) [互換モード]

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応

FUJITSU Integrated System 新着 情報 PRIMEFLEX for VMware vsanエンハンス ハイパーコンバージドインフラストラクチャー(HCI)は Software Defined Storage(SDS)技術によりサーバ のローカルディスクを共有ストレージとして使

IXXAT Safe は EN ISO 及び EN/IEC に準拠したセーフティ通信機能統合への包括的な製品 サービスを提供します セーフティ対応 大丈夫ですか? IXXAT Safe は 産業オートメーションにおいて高まる機能安全ソリューションへのニーズに対応します 標

<4D F736F F F696E74202D D4C82F08A B582BD A A F2E707074>

Monthly Research / セキュアハードウェアの登場とその分析

metis ami サービス仕様書

再利用アセスメント 計画 実行及び制御 レビュー及び評価ソフトウェアの再利用を行う組織では 再利用施策管理者 という人が位置づけされることになっており このプロセスはその人が組織の中で再利用を実施するために行うべき作業を定義したものである 再利用資産管理プロセス の目的は 構想から廃止までの再利用資

Software Token のセット価格 398,000 円 (25 ユーザ版 税別 ) をはじめ RSA SecurID Software Token を定価の半額相当の特別価格を設定した大変お得な スマートモバイル積極活用キャンペーン! を 3 月 31 日 ( 木 ) まで実施します また

CREST ディペンダブル VLSI システムの基盤技術 研究領域会議 ISO26262 ISO26262 Contents ISO26262 ECU ECU Copyright Hitachi Automotive Systems, Ltd. All rights reserved

Transcription:

当社作成の制御セキュリティ規格 IEC 62443 に準拠したセキュリティコンセプト文書の国際認証機関による技術レビュー結果として 技術的に正しい とのコメントを取得 ~ 戦略的基盤技術高度化支援事業の成果を利用して国際認証機関から取得 ~ 株式会社ヴィッツ執行役員武田英幸

御説明内容 セキュリティコンセプト文書の国際認証機関による技術レビュー結果 1. 社会的背景 :JEEPへのサイバー攻撃( ハッキング事例 ) 2. TÜV SÜDの技術レビューについて 3. TÜV SÜDの認証について 4. IEC 62443 全体像 5. システム構成 6. SafetyとSecurityの違い 7. 組み込みセキュリティのポイント 1/2 8. 組み込みセキュリティのポイント 2/2 組込みセキュリティ導入支援サービス正式開始 1. サービス内容 1/3 2. サービス内容 2/3 3. サービス内容 3/3 戦略的基盤技術高度化支援事業 1. 謝辞および前提条件 2. 研究プロジェクトの概要 3. 開発体制 ( 川下産業と川上産業のコンソーシアム ) 2

社会的背景 JEEP へのサイバー攻撃 ( ハッキング事例 ) SPRINT 3G/LTE Network VIN を読み出せた SPRINT 3G/LTE (2)FW 焼きかえ認証が弱い (3)CAN を経由して攻撃対象へセキュリティ対策なし 攻撃対象 (1) 侵入 無線通信モジュール WiFi/BT モジュール SPI V850 CAN WiFi ECU OBD II(DLC) http://illmatics.com/remote%20car%20hacking.pdf 3

TÜV SÜD の技術レビューについて 国際認証機関の技術レビューを受けた目的 ( 株 ) ヴィッツが国際標準規格である IEC 62443 が求める技術水準を有する事を国際認証機関に客観的に認めてもらう事 技術レビューは Certificate 同様 アセッサ 2 名がアセスメントの形式で行う また 上流工程のセキュリティコンセプトに対して 実施される 現在 自動車向けに特化したセキュリティ規格はない為 IEC 62443 のプロダクト認証 プロセス認証ではなく 技術レビューまでで妥当と判断 ISO 15408(Common Criteria) は PP(Protection Profile) 即ちセキュリティ要求以降を規格化しており 上流工程が規格化されている IEC 62443 を選択 技術レビュー結果の抜粋 4

TÜV SÜD の認証について IEC 62443 に対するアセスメント 製品認証 (Product Certificate) プロセス認証 (Process Certificate) 上記 2 つの認証の前に 上流工程のセキュリティコンセプトに対し Certificate 同様アセスメントの形式で技術レビューが行われる セキュリティコンセプトの範囲 セキュリティ管理計画書 セキュリティ要求仕様書 セキュリティアーキテクチャ設計書 5

IEC 62443 全体像 IEC 62443はPart 1~Part 4の4シリーズが存在する シリーズがさらに細分化されている 発行済みのもの以外は 規格化が進行中 発行済み IACS:Industrial Automation and Control System 6

システム構成 遠隔リプログラミングシステム 車両整備工場へ行かずに自宅等で ECU のリプログラミングを可能にする このシステム構成でSecurity Gatewayのセキュリティ要求及び対策を明確化 リプログ用データ カメラ ADAS ECU Reprograming Target オペレータ OEM サーバ 3G/LTE 無線通信モジュール 載 Ethernet Security Gateway CAN Development Target OBD2 ポート CAN Legacy ECU Legacy ECU Legacy ECU 7

Safety と Security の違い SafetyとSecurityの文化 機能安全対応は難しい しかし Securityはその100 倍は難しい なぜなら対象範囲を絞ることが出来ず システム全体と その全てのユースケースを想定して考えなければならない その上 クレイジーな悪人を相手にしなければならない Safety Precise targets because of well understood threats. Security TÜV SÜD アセッサのコメント Moving targets because of new threats from malicious people result in less practical guidance. Application engineers ask, however, for more practical guidelines. 大きなギャップ Guaranteeの文化 Best Effortの文化 ( 安全保証 ) ( セキュリティ対策 ) Clash of Cultures ( Rainer Faller 氏 (exida 社 ) の資料より ) 8

組込みセキュリティのポイント 1/2 開発技術 (1) セキュリティ要求の導出には 脅威分析が必要 脅威分析には 前提となるユースケース 想定システムの定義が必要であり また 脅威分析での抽象化のレベル 相場観の把握が困難 更に攻撃手法の知識が必要 => 戦略的基盤技術高度化支援事業の採択テーマとして実施している 高度 IT 融合社会の安心安全を支える次世代自動車用セキュリティ ゲートウェイ ECUの開発 にて 脅威分析に対するセキュリティエキスパートのアドバイザー様によるレビュー TÜV SÜDのレビューにより獲得 => 攻撃手法は 論文 CWE(Common Weakness Enumeration) を調査 (2) セキュリティ対策の実現には 他の規格に精通しなければならない IEC 62443のみで セキュリティコンセプトは作成できない BSI TR-02102 Kryptographische Verfahren: Empfehlungen und Schlüssellängen SHE(Security Hardware Extension) ISO/IEC 11770-2 Information technology Security techniques Key management Part 2: Mechanisms using symmetric techniques 9

組込みセキュリティのポイント 2/2 組込みセキュリティ実現の困難性 - システムが持つ処理性能の違い Item ITシステム 組込みシステム CPU (Clock) 1~8 Core (~3GHz) 1Core (80MHz) Memory Main Memory (~8GB) Internal RAM (256KB) Storage HDD / SSD (256GB) Flash ROM (2MB) User Interface GUI Not supported Boot Loader Using Not used Execution On the Main Memory On the Flash ROM IT システムの分野では古くからセキュリティに対する取り組みが成されており 多くの技術 ( ノウハウ ) が集められている しかし それらの技術は IT システム環境上で実行することを前提に考えられており スペックに大きな差がある組込みシステムにそのまま適用することは困難である => ヴィッツでは 長年経験してきた組込みシステムのリソースを考慮した最善のセキュリティアーキテクチャの提案が可能 10

組込みセキュリティ導入支援サービスについて 株式会社ヴィッツ執行役員武田英幸

サービス内容 1/3 概要 株式会社ヴィッツ ( 本社 : 愛知県名古屋市 代表取締役社長 : 服部博行 以下ヴィッツ ) は 自社が事業管理法人を勤めている平成 26~28 年度戦略的基盤技術高度化支援事業 ( 中小企業基盤整備機構 ) 高度 IT 融合社会の安心安全を支える次世代自動車用セキュリティ ゲートウェイ ECU の開発 での組込みセキュリティの開発経験及びその活動の上流工程で作成したセキュリティコンセプト文書のドイツ TÜV SÜD ( ミュンヘン ) による技術レビュー経験を活かして 組込みセキュリティの導入支援サービスを 2016 年 5 月より正式に開始 サービス内容 (1) 教育 分類 Step1: イントロダクション Step2: 業界動向の解説 Step3: セキュリティ方法論 内容自動車セキュリティ概論 IEC 62443の解説 ISO 15408の解説 SAE J3061の解説 EVITAの解説 AUTOSARの解説 ( 特にSecOC) 脅威分析方法の解説セキュリティアーキテクチャの組み方暗号鍵の管理方法の解説 12

サービス内容 2/3 サービス内容 (2) 開発技術 工程 SRS:Security Requirement Specification SAD: Security Architecture Design DSD: Detailed Software Design MIV: Module Implementation Verification MIV: Module Implementation Verification SIT: Security Integration Test 固有技術 脅威分析によるセキュリティ要求の導出 CWE(Common Weakness Enumeration) を用いた既知の脆弱性チェック CERT-C セキュアコーディング Fuzz Penetration を用いた脆弱性検証 (3) 車載技術 技術 AUTOSAR CAN 通信鍵管理 鍵交換認証 内容 AUTOSAR SecOC メッセージ認証 SHE(Security Hardware Extension) ISO/IEC 11770-2 ECU 相互認証 13

サービス内容 3/3 サービス内容 (4) プロセス構築 お客様の既存の開発プロセスとのギャップ分析を行い プロセス構築のスタートなる SMP(Security Management Plan) の作成支援から開始し 各工程でのガイドライン作成を支援 (5) 組織運用 製品を如何に堅牢に作ろうとも 開発中や製品リリース後に暗号鍵が漏洩してしまえば セキュリティは保てません 鍵管理の組織運用やインシデント発生時に対処を中心となっておこなう SIRT(Security Incident Response Team) の構築支援を実施 今後のサービス拡張について 株式会社ヴィッツでは 自動車業界向けの組込みセキュリティ支援から開始します 今後の IoT/CPS 社会では 莫大な数の組込み製品がネットワークにつながります 今後 ドローン ロボットなど様々な製品に対し ヴィッツの組込みセキュリティ技術を適用する支援を行い 安心 安全な社会作りに貢献 14

戦略的基盤技術高度化支援事業 高度 IT 融合社会の安心安全を支える次世代自動車用セキュリティ ゲートウェイ ECU の開発 について 15

謝辞および前提条件 国際認証機関による技術レビューに際し 経済産業省 ( 独 ) 中小企業基盤整備機構の戦略的基盤技術高度化支援事業の採択テーマとして実施している 高度 IT 融合社会の安心安全を支える次世代自動車用セキュリティ ゲートウェイ ECU の開発 の成果を活用しました 研究実施プロジェクトのメンバならびにアドバイザ各位 メンバ組織 ( 株 ) ヴィッツ 立命館大学 ( 株 ) アトリエ 産業技術総合研究所 アドバイザー組織 スズキ ( 株 ) アイシン精機 ( 株 ) アイシン コムクルーズ ( 株 ) 三菱電機 ( 株 ) ( 株 )KDDI 研究所 名古屋大学 オブザーバー組織 ソニーデジタルネットワークアプリケーションズ ( 株 ) 16

研究プロジェクトの概要 プロジェクト名 高度 IT 融合社会の安心安全を支える次世代自動車用セキュリティ ゲートウェイ ECU の開発 目的 東京オリンピックを 4 年後に控えた今 次世代自動車システムの制御乗っ取りを狙うインターネット等を介したサイバー攻撃は現実の脅威である 本研究では有効な防衛策として わが国が先行する対攻撃性の高いハードウェア暗号技術とソフトウェアによる保護技術を効果的に組合せた セキュリティ ゲートウェイ ECU を開発する 国際規格にも準拠することで 高度 IT 融合社会の安全 安心を 国境を越えて築くための中核技術とする 開発成果物 (1)IEC 62443 準拠のセキュリティコンセプト文書 ( セキュリティ管理計画書 セキュリティ要求仕様書 セ キュリティアーキテクチャ設計書 ) (2)PUF(Physical Unclonable Function) を活用した暗号演算回路 (3) 遠隔リプログラミングシステム 予算 経産省からの補助金及び自社費用 17

開発体制 ( 川下産業と川上産業のコンソーシアム ) 経済産業省 補助 株式会社ヴィッツ 株式会社アトリエ 川上 川下ネットワークを利用したコンソーシアム開発 アドバイザー スズキ株式会社アイシン精機株式会社アイシン コムクルーズ株式会社名古屋大学三菱電機株式会社株式会社 KDDI 研究所他 学校法人立命館 産業技術総合研究所オブザーバーソニーデジタルネットワークアプリケーションズ株式会社他 18

本発表への問い合わせ先 総合問い合わせ先株式会社ヴィッツ総務部 : 脇田 佐藤 (052) 220-1218 技術的問い合わせ先株式会社ヴィッツ組込セキュリティPF 開発部 : 武田 (takeda@witz-inc.co.jp) (052) 220-1218 19

ご静聴ありがとうございました 本内容についてのご質問は下記にお願いします株式会社ヴィッツ Tel: 052-220-1218 武田英幸 takeda@witz-inc.co.jp 20