👨‍💻

CRA読み解き(その6) - デジタル製品はデータの機密性を確保しなければならない

2024/11/04に公開

はじめに

組込みシステムのシニアエンジニアをしているNoricです。本稿は、いよいよ適用が始まる 欧州サイバーレジリエンス法(Cyber Resilience Act, CRA) の要件を読み解き、IoTデバイス製品が備えるサイバーセキュリティとは何かを考えるシリーズです。

先ず、欧州サイバーレジリエンス法(Cyber Resilience Act, CRA)とは何か、そのイントロダクションは下記をご覧ください。

欧州理事会は2024年10月10日、欧州CRAを承認し、デジタル製品の安全性要件に関する新たな法律を採択しました。

Cyber resilience act: Council adopts new law on security requirements for digital products

今回は、次の欧州CRAのサイバーセキュリティ要件を読み解きします。



今回の読み解き - データの機密性

CRA要件(原文)

  • Security requirements relating to the properties of products with digital elements
    • (3) On the basis of the risk assessment referred to in Article 10(2) and where applicable, products with digital elements shall:
      • (3c) protect the confidentiality of stored, transmitted or otherwise processed data, personal or other, such as by encrypting relevant data at rest or in transit by state of the art mechanisms;

CRA要件(訳)

  • デジタル要素を含む製品の特性に関するセキュリティ要件
    • (3) 第10条第2項に基づくリスク評価に基づき、適用可能な場合、デジタル要素を含む製品は:
      • (3c) 保存、送信、またはその他の方法で処理されるデータ(個人情報を含む)の機密性を保護するために、最新のメカニズムを使用して、保存中や転送中の関連データを暗号化する。



このサイバーセキュリティ要件が求めること

1. 目的:機密性の確保

  • 製品が取り扱うデータが外部からの攻撃に対して保護されていることを保証するために、データの機密性(Data Confidentiality)を守ることが目的です。この機密性は、データが保管されている状態(At Rest)や、通信中(In Motion)においても保たれます。これにより、不正なアクセスや盗聴からデータを守ります。

2. 手法:暗号技術の活用

  • 暗号化を施すことで、データが保管・通信中であっても読み取られないようにします。CRAでは、現行の標準的な暗号技術(非推奨でないもの)を用いることが求められています。
  • 伝送プロトコルの暗号化もデフォルトで有効にすることにより、製品がデータを送受信する際の通信路における機密性を確保します。
  • 暗号方式としては、対象製品によって対称暗号非対称暗号のどちらも選択可能であり、データ交換に際しては、PKI(公開鍵基盤)やデジタル証明書を活用し、信頼性を持つ相手同士の通信を保障する仕組みが推奨されています。

用語集

  1. 対称暗号 (Symmetric Encryption)

    • 概要: 1つの秘密鍵を使用してデータの暗号化と復号を行う方式です。
    • 使用例: データの暗号化が高速であり、データ保護をリアルタイムで行う際に向いています。
    • 利点と課題: 高速な反面、鍵の共有が必要で、適切な鍵管理が重要です。
  2. 非対称暗号 (Asymmetric Encryption)

    • 概要: 公開鍵と秘密鍵という2つの異なる鍵を用いる暗号方式です。公開鍵で暗号化し、対応する秘密鍵でのみ復号が可能です。
    • 使用例: インターネット上で安全にデータ交換する際や認証に利用されます。
    • 利点と課題: 高度な安全性を提供しますが、計算が複雑で対称暗号に比べ処理が遅い傾向にあります。
  3. 暗号化(Encryption)

    • 概要: データを暗号化し、意図しない第三者が読み取れないように変換するプロセス。
    • 種類: 「暗号化 at rest」(データ保管時)、「暗号化 in transit」(通信中)などがあります。
  4. 暗号化 at rest(Encryption at Rest)

    • 概要: 製品の内部メモリなどに保存されているデータを、第三者に漏洩しないよう暗号化して保護することです。
    • 目的: デバイス紛失や物理的なアクセスに備え、機密データが解読されないようにします。
  5. 暗号化 in transit(Encryption in Motion/Transit)

    • 概要: 通信経路で送受信されるデータを暗号化し、不正な盗聴や改ざんから保護します。
    • 使用例: インターネットや無線通信を介したデータ送信。
  6. 公開鍵基盤 (PKI - Public Key Infrastructure)

    • 概要: デジタル証明書の発行・管理を行う仕組みです。公開鍵と秘密鍵のペアを発行し、認証局(CA)がその信頼性を担保します。
    • 使用例: HTTPS通信や電子メール暗号化などで、通信相手の認証を確保するために広く利用されます。
  7. 証明書 (Certificates)

    • 概要: 公開鍵の所有者の身元を認証し、信頼を与えるためのデジタル文書です。
    • 使用例: インターネット上でのWebサーバー認証やVPNの認証。
  8. 機密性 (Confidentiality)

    • 概要: 許可された人物だけがデータにアクセスできるようにする性質です。



関連するサイバーセキュリティ法規

関連するサイバーセキュリティのスタンダードでは、どのように定義されているのか、以下の公式文書の「マッピング分析」から読み解きます。

Cyber resilience act requirements standards mapping

この「マッピング」では、次の項目で評価されています。これをわかりやすく理解するために、分析した情報を加えます。

項目 項目の説明
Rationale このサイバーセキュリティ法規が制定された背景・目的など
Gap このサイバーセキュリティ法規の要件と、CRAの要件のギャップ
Life-cycle このサイバーセキュリティ法規の関連する製品ライフサイクル


ITU-T X.805 (10/2003)

Security architecture for systems providing end-to-end communications

エンドツーエンド通信を提供するシステムのためのセキュリティアーキテクチャ

ITU-T X.805は、ネットワーク技術やプロトコル層に依存せず、エンドツーエンドの通信を提供するシステムにおけるセキュリティアーキテクチャを定義した標準です。これは、通信システム全体にわたる基本的なセキュリティを適用するための指針を提供します。

  • Rationale:この標準は、ネットワーク技術やプロトコル層に依存しない汎用的なエンドツーエンド通信セキュリティのアーキテクチャについて記述しています。

  • Gap:データ保管時(データ at rest)の保護は対象外であり、一般的な原則のみをカバーしており、具体的なセキュリティメカニズムについては記述がありません。

  • Life-cycle

    • Design


ISO/IEC 18033 Parts 1 to 7

Information security — Encryption algorithms

情報セキュリティ — 暗号アルゴリズム

  • Part 1:2021 一般
  • Part 2:2006 非対称暗号
  • Part 3:2010 ブロック暗号
  • Part 4:2011 ストリーム暗号
  • Part 5:2015 アイデンティティベースの暗号
  • Part 6:2019 準同型暗号
  • Part 7:2022 調整可能なブロック暗号

ISO/IEC 18033は、情報セキュリティの分野において、保存および通信中のデータの機密性を守るための暗号アルゴリズムに関する標準です。対称暗号や非対称暗号に加え、準同型暗号やアイデンティティベース暗号といった特殊な暗号も対象としています。

  • Rationale:この標準シリーズは、保存および通信されるデータの機密性を確保するための暗号アルゴリズムについて記述しており、対称・非対称暗号だけでなく、ホモモルフィック暗号やアイデンティティベース暗号などの非従来型のアルゴリズムも含んでいます。

  • Gap:これらの標準には鍵管理に関する詳細な説明は含まれておらず、Part 1で概略のみが提供され、関連する参考資料へのリンクがあるだけです。また、一部のアルゴリズムは非推奨となっています。

  • Life-cycle

    • Design
    • Implementation


ITU-T X.814 (11/1995)

Information technology – Open Systems Interconnection –

Security frameworks for open systems: Confidentiality framework

情報技術 – オープンシステム間相互接続 – オープンシステムのためのセキュリティフレームワーク:機密性フレームワーク

ITU-T X.814は、オープンシステムにおける情報技術の分野での機密性確保に関する標準です。オープンシステム相互接続(OSI)モデルに基づき、システム間でのデータの機密性を保護するための基本概念やサービスについて定義しています。

  • Rationale:この標準は、機密性に関連する基本概念を定義し、機密性サービスの種類やメカニズム、脅威、攻撃についても議論しています。

  • Gap:内容が非常に一般的で、機密性に関する基本原則のみを扱っており、具体的なプロトコル交換の記述はありません。

  • Life-cycle

    • Design


ETSI EN 303 645 V2.1.1 (2020-06)

CYBER; Cyber Security for Consumer Internet of Things: Baseline Requirements

サイバー;消費者向けIoTのためのサイバーセキュリティ:基本要件

ETSI EN 303 645は、消費者向けIoT製品におけるサイバーセキュリティの標準です。消費者IoTデバイスのセキュリティ確保のため、基本的な要件を定義しています。

  • Rationale:規定 5.5.1、5.5.6、5.5.7は暗号技術を用いた安全な通信と機密性の確保に焦点を当てており、規定 5.8.1、5.8.2は個人データの暗号保護を確保しています。また、規定 5.4.1、5.4.4ではセキュリティパラメータの安全な保管と一意性を求めています。

  • Gap:この標準にはすべてのデータタイプ、特に保管データ(データ at rest)の保護が特定的に含まれておらず、特定の暗号化方式への完全な対応がなされていません。

Life-cycle

  • Design
  • Implementation


EN IEC 62443-4-2:2019

Security for industial automation and control systems –

Part 4-2: Technical security requirements for IACS components

産業オートメーションおよび制御システムのセキュリティ – 第4-2部:IACSコンポーネントの技術的セキュリティ要件

EN IEC 62443-4-2は、産業オートメーションおよび制御システム(IACS)分野の標準です。この規格はIACSコンポーネントに対する技術的なセキュリティ要件を定義しており、産業用システムのセキュリティ確保を目的としています。

  • Rationale:この標準は、IACSコンポーネントに関連しており、データ保管中および通信中の機密性要件(コンポーネント要件 4.1:情報の機密性)を含んでいます。

  • Gap:この標準は産業オートメーションおよび制御システムにのみ適用され、機密性要件はかなり一般的で技術的な詳細が提供されていません。

Life-cycle

  • Design
  • Implementation


サイバーセキュリティ法規対応の状況

  1. データの機密性に関する基本概念と原則は十分にカバー されており、保存データ(at-rest)と通信データ(in-transit)の両方が対象となっています。これには、対称・非対称暗号やアイデンティティベースの暗号など、さまざまな暗号アルゴリズムが含まれます。

  2. 標準の適用範囲は多岐にわたる ため、ネットワーク技術やプロトコル層に依存しない一般的な標準と、特定の暗号アルゴリズムに焦点を当てた標準の両方が含まれています。これにより、データの保護に関する基本的な要求に幅広く対応できる一方で、ネットワークや技術環境に依存しない柔軟性も保持されています。

  3. 改善が必要な点として、特定の実装技術や詳細なプロトコルの記述は含まれていないことが挙げられます。各標準が概念や基本的な要件を重視しているため、具体的な技術的実装に関するガイドラインが不足しており、プロジェクトの実装フェーズでは追加の具体的な対策が必要です。

これらの標準はデータ機密性の基本的な要件を広範囲にわたりカバーしているものの、実際の実装に向けてはさらなる詳細が求められることが推測されます。


データの機密性の運用ケース

以下は、あなたの文章をわかりやすく推敲したものです:


これまでのCRAの要件(3a、3b)に基づき、遠隔に設置されたIoTデバイス製品は、安全に保護された認証情報とアクセス制御を前提としています。

  1. セキュア・バイ・デフォルト :

    各IoTデバイスには、初期設定で「信頼の起点」が組み込まれています。この仕組みにより、デバイス内で認証や暗号化に必要な鍵が安全に生成・保存され、外部からの不正アクセスを防ぎます。デバイスを初めて起動する際やネットワークに接続する際には、この信頼の起点に基づいてセキュリティ設定が行われ、デバイスの認証基盤が形成されます。

  2. アクセス管理 :

    デバイス内の信頼の起点や暗号鍵はアクセス制御によって守られ、認可されたユーザーやプロセスのみがこれらにアクセスできる仕組みが整っています。このアクセス制御により、不正な侵入者による信頼の起点の取得や改ざんのリスクが低減され、デバイス内部の重要な情報が安全に保たれます。

このようにして、IoTデバイス製品のデータの機密性が確保されると考えられます。

例えば、家庭用のスマートセンサーを考えると、センサーの内部メモリに記録されたデータ(温度や動作履歴など)は暗号化されて保存されます。これにより、不正アクセスや盗聴があってもデータが解読されることはありません。また、クラウドと通信する際には、TLSなどの暗号化プロトコルが使用され、デバイスとクラウド間のデータの機密性も確保されます。

**TLS(Transport Layer Security)**は、インターネット上でデータを安全に送受信するための暗号化プロトコルで、以下の手順でセキュリティが確保されます。

  1. ハンドシェイクの実行
    通信開始時に、サーバーとクライアント(例:IoTデバイス)が「ハンドシェイク」と呼ばれる初期設定のやり取りを行います。サーバーはクライアントにデジタル証明書を提示し、サーバーの信頼性を確認します。この証明書にはサーバーの公開鍵が含まれており、クライアントはこれを使ってサーバーの身元を検証します。

  2. セッション鍵の生成
    クライアントは、サーバーの公開鍵を使用して「プレマスターシークレット」と呼ばれる一時的な鍵情報を暗号化し、サーバーに送信します。サーバーは自分の秘密鍵でこれを復号し、両者が共通の「セッション鍵」を生成します。このセッション鍵を使って、対称暗号方式による暗号化通信が行われます。

  3. 暗号化通信の実行
    ハンドシェイクで確立したセッション鍵を用いて、データが暗号化されて送受信されます。

Discussion