CRA読み解き(その7) - デジタル製品はデータの整合性を確保しなければならない
はじめに
組込みシステムのシニアエンジニアをしているNoricです。本稿は、いよいよ適用が始まる 欧州サイバーレジリエンス法(Cyber Resilience Act, CRA) の要件を読み解き、IoTデバイス製品が備えるサイバーセキュリティとは何かを考えるシリーズです。
先ず、欧州サイバーレジリエンス法(Cyber Resilience Act, CRA)とは何か、そのイントロダクションは下記をご覧ください。
欧州理事会は2024年10月10日、欧州CRAを承認し、デジタル製品の安全性要件に関する新たな法律を採択しました。
Cyber resilience act: Council adopts new law on security requirements for digital products
今回は、次の欧州CRAのサイバーセキュリティ要件を読み解きします。
今回の読み解き - データの整合性
CRA要件(原文)
-
Security requirements relating to the properties of products with digital elements
-
(3) On the basis of the risk assessment referred to in Article 10(2) and where applicable, products with digital elements shall:
- (3d) protect the integrity of stored, transmitted or otherwise processed data, personal or other, commands, programs and configuration against any manipulation or modification not authorised by the user, as well as report on corruptions;
-
(3) On the basis of the risk assessment referred to in Article 10(2) and where applicable, products with digital elements shall:
CRA要件(訳)
- デジタル要素を含む製品の特性に関するセキュリティ要件
- (3) 第10条第2項に基づくリスク評価に基づき、適用可能な場合、デジタル要素を含む製品は:
- (3c) 保存、送信、またはその他の方法で処理されたデータ(個人情報を含む)、コマンド、プログラム、および設定の整合性を、ユーザーによって許可されていない操作や変更から保護し、破損について報告します。
- (3) 第10条第2項に基づくリスク評価に基づき、適用可能な場合、デジタル要素を含む製品は:
このサイバーセキュリティ要件が求めること
目的
この文書から推測されるサイバーセキュリティ要件は、製品やシステムのデータおよびプログラムの**整合性(integrity)**を保証することです。整合性の確保は、サイバー攻撃や不正な操作による改ざんを防ぎ、システムが期待通りに動作することを保証します。
手法
これを達成するためには、次のような手法を採用します。
- ハッシュ技術:データの整合性を確保するために、ハッシュ関数を使用してデータの要約を生成し、改ざんを検出します。
- データ送受信の保護:**メッセージ認証コード(MAC)**や同様の技術により、通信中のデータの改ざんを防ぎます。
- 暗号化:対称暗号や非対称暗号を実装し、データの整合性と機密性を保持します。**公開鍵基盤(PKI)**を活用して安全な通信を実現します。
- 自己診断テスト:ファームウェアなどの重要なコードや情報が意図せず改変されていないかを定期的にチェックします。
セキュリティ用語の用語集
-
Integrity(整合性):
- 解説:データが正確で完全であることを意味し、未承認の変更がされていないことを保証します。
- 例:銀行取引データが改ざんされていないことを確認するシステム。
-
Hashing(ハッシュ技術):
- 解説:データを固定長の文字列に変換するプロセスで、データの改ざん検出に使われます。入力がわずかに変わっても、異なるハッシュ値が生成されます。
- 例:SHA-256などのハッシュ関数。
-
Checksum(チェックサム):
- 解説:データの誤り検出用の補助データで、送信・受信時のデータ一致を確認します。
- 例:ネットワークデータパケットの誤り検出。
-
Data Corruption(データ破損):
- 解説:データが誤って変化した状態で、整合性が失われています。
- 例:ファイル転送中に発生するビットエラー。
-
PKI(公開鍵基盤):
- 解説:デジタル証明書を使用して、安全な情報交換を可能にする暗号基盤。公開鍵と秘密鍵のペアを用いて暗号化・復号化します。
- 例:HTTPSプロトコルで用いられるSSL/TLS証明書。
-
Certificates(証明書):
- 解説:公開鍵の所有者を証明するデジタル文書。認証局(CA)が発行し、データ送信者の信頼性を保証します。
- 例:Webブラウザが安全な接続を確立するための証明書。
-
Self-test(自己診断テスト):
- 解説:システムが自らの動作やコードの整合性を確認する機能。定期的または起動時に実施されます。
- 例:デバイスの起動時に行うファームウェアの整合性チェック。
関連するサイバーセキュリティ法規
関連するサイバーセキュリティのスタンダードでは、どのように定義されているのか、以下の公式文書の「マッピング分析」から読み解きます。
Cyber resilience act requirements standards mapping
この「マッピング」では、次の項目で評価されています。これをわかりやすく理解するために、分析した情報を加えます。
項目 | 項目の説明 |
---|---|
Rationale | このサイバーセキュリティ法規が制定された背景・目的など |
Gap | このサイバーセキュリティ法規の要件と、CRAの要件のギャップ |
Life-cycle | このサイバーセキュリティ法規の関連する製品ライフサイクル |
ISO/IEC 9796 Parts 2 and 3
Information technology — Security techniques — Digital signature schemes giving message recovery
- Part 2:2010 Integer factorization based mechanisms
- Part 3:2006 Discrete logarithm based mechanisms
情報技術 — セキュリティ技術 — メッセージ復元を可能にするデジタル署名方式
- 第2部:2010年 整数因数分解に基づくメカニズム
- 第3部:2006年 離散対数に基づくメカニズム
このスタンダードは、情報技術分野におけるデジタル署名技術に関するもので、デジタル署名の方式やアルゴリズムを対象としています。特に、メッセージ復元を伴うデジタル署名スキームに関する基準を提供します。
-
Rationale:
この標準は、署名から部分的または全体のメッセージを復元できるデジタル署名を対象としており、決定論的およびランダムなメカニズムを説明しています。また、鍵の生成方法についても詳細に規定されています。 -
Gap:
この標準は、署名が付随するメッセージ(appendix)を対象にしておらず、鍵管理や乱数生成技術についてもカバーしていません。 -
Life-cycle」
- Design
- Implementation
ISO/IEC 9797 Parts 1 to 3
Information technology — Security techniques — Message Authentication Codes (MACs)
- Part 1:2011 Mechanisms using a block cipher
- Part 2:2021 Mechanisms using a dedicated hash-function
- Part 3:2011 Mechanisms using a universal hash-function
情報技術 — セキュリティ技術 — メッセージ認証コード (MAC)
- 第1部:2011年 ブロック暗号を使用するメカニズム
- 第2部:2021年 専用のハッシュ関数を使用するメカニズム
- 第3部:2011年 普遍的なハッシュ関数を使用するメカニズム
このスタンダードは、情報技術分野におけるメッセージ認証コード (MAC) の生成と検証に関するもので、セキュリティアーキテクチャやアプリケーションで使用されるメカニズムを対象としています。
-
Rationale:
これらの標準は、ブロック暗号や専用ハッシュ関数、普遍的なハッシュ関数を使用する複数のMACアルゴリズムを網羅しています。特に、第1部では、さまざまなセキュリティアーキテクチャやアプリケーションで適用可能な6つのMACアルゴリズムについて説明しています。 -
Gap:
この標準は、ブロック暗号メカニズムにおける鍵管理についてはカバーしていません。
Life-cycle
- Design
- Implementation
ISO/IEC 14888 Parts 1 to 3
Information technology — Security techniques — Digital signatures with appendix
- Part 1:2008 General
- Part 2:2008 Integer factorization based mechanisms
- Part 3:2018 Discrete logarithm based mechanisms
情報技術 — セキュリティ技術 — 付随情報付きデジタル署名
- 第1部:2008年 一般
- 第2部:2008年 整数因数分解に基づくメカニズム
- 第3部:2018年 離散対数に基づくメカニズム
このスタンダードは、情報技術分野におけるデジタル署名技術に関するものです。特に、署名と一緒にメッセージ全体を保存または送信するシステムやアプリケーションを対象としています。
-
Rationale:
この標準は、署名と共にメッセージ全体が保存または送信されるデジタル署名について記述しています。複数のメカニズムを網羅し、アイデンティティベースや証明書ベースのスキームも含まれています。 -
Gap:
この標準は、メッセージ復元機能を伴うデジタル署名を対象にしておらず、鍵や証明書管理技術、および乱数生成技術もカバーしていません。 -
Life-cycle:
- Design
- Implementation
ITU-T X.815 (11/1995)
Information technology – Open Systems Interconnection – Security frameworks for open systems: Integrity framework
情報技術 – オープンシステム間相互接続 – オープンシステムのためのセキュリティフレームワーク:整合性フレームワーク
このスタンダードは、情報技術分野におけるオープンシステムのセキュリティフレームワーク、特に整合性の確保に関するものです。ネットワークやオープンシステムでのデータの完全性を保護するための基本的な原則や考え方を提供します。
-
Rationale:
この標準は、整合性に関連する基本的な概念を定義し、整合性サービスやポリシー、メカニズム、脅威および攻撃の種類を説明しています。 -
Gap:
この標準は一般的な内容であり、整合性の基本原則を網羅しているものの、具体的なメカニズムの詳細には触れていません。 -
Life-cycle:
- Design
ETSI EN 303 645 V2.1.1 (2020-06)
CYBER; Cyber Security for Consumer Internet of Things: Baseline Requirements
サイバーセキュリティ;消費者向けIoTのためのサイバーセキュリティ:基準要件
このスタンダードは、消費者向けIoT(Internet of Things)デバイスに関するサイバーセキュリティの基準です。IoTデバイスの安全性を確保するための基本的なセキュリティ要件を定めています。
-
Rationale:
この標準は、データの安全な保存(セクション5.4)とソフトウェアの整合性(セクション5.7)を強調しており、非推奨技術ではないハッシュ技術や暗号技術を用いて整合性を確保する要件と直接一致しています。 -
Gap:
この標準は、データ整合性の多くの側面をカバーしているものの、情報整合性についての詳細な説明は明示的には含まれていません。 -
Life-cycle
- Design
- Implementation
EN IEC 62443-4-2:2019
Security for industrial automation and control systems
- Part 4-2: Technical security requirements for IACS components
産業オートメーションおよび制御システムのセキュリティ
- 第4-2部:IACSコンポーネントの技術的セキュリティ要件
このスタンダードは、産業オートメーションおよび制御システム(IACS)に関するもので、これらのシステム内の技術的なセキュリティ要件を対象としています。工場やインフラなどの制御システムの安全性を確保するための基準を提供します。
-
Rationale:
この標準は、IACSコンポーネントに関する特定の整合性要件を含んでおり、ソフトウェア、アップデート、構成、通信、監査ログなどに適用されます。これにより、システムの各要素における整合性の確保が重視されています。 -
Gap:
この標準は産業オートメーションおよび制御システムのみに適用されるため、他の一般的な状況には適用されません。また、整合性要件はかなり具体的ですが、すべてのメモリに整合性保護機能を義務付けるような一般的な適用性はありません。これはIACSの特定の性質によるものと考えられます。 -
Life-cycle
- Design
- Implementation
サイバーセキュリティ法規対応の状況
この分析によると、提示された標準は整合性サービスの提供に関する基本的な概念や原則をカバーしており、デジタル署名やMAC(メッセージ認証コード)を基にした具体的な整合性メカニズムについても説明されています。これらの標準は、整合性に関連する主要な側面を十分にカバーしていることが強調されています。
ただし、これらの標準は一般的な概念を扱う標準と、特定の整合性メカニズムに焦点を当てた標準の組み合わせであり、全体的な適用範囲が一定のバランスを保っています。一方、特定の応用やすべてのシナリオに対する完全なカバーはされていない部分もあり、特定の状況や応用での不足が見られることが指摘されています。
Discussion