• 研究課題をさがす
  • 研究者をさがす
  • KAKENの使い方
  1. 前のページに戻る

IoT機器のサイドチャネル攻撃耐性評価のためのテストベッド構築

研究課題

研究課題/領域番号 17H06681
研究種目

研究活動スタート支援

配分区分補助金
研究分野 情報セキュリティ
研究機関電気通信大学

研究代表者

菅原 健  電気通信大学, 大学院情報理工学研究科, 准教授 (60785236)

研究期間 (年度) 2017-08-25 – 2019-03-31
研究課題ステータス 完了 (2017年度)
配分額 *注記
2,990千円 (直接経費: 2,300千円、間接経費: 690千円)
2017年度: 1,430千円 (直接経費: 1,100千円、間接経費: 330千円)
キーワードサイドチャネル攻撃 / IoT / Rowhammer / テストベッド / 暗号・認証等
研究実績の概要

プロジェクト遂行への効率化を目的として,当初の計画から実行順を修正し,まず,仕様書・実装の調査に基づく脅威分析を行った.より具体的には,(I)機器への認証情報の遠隔初期設定,(II)機器間グループへの参加 ・離脱管理,および(III)ファームウェアアップデートを包含する IoT フレームワークである LWM2M とThread を対象として脅威分析を実施した.その結果,リバースエンジニアリングなどの従来良く知られた脅威に加え,(i) サーバ・ゲートウェイにおける遠隔からマイクロアーキテクチャ・サイドチャネル攻撃, および (ii)エッジデバイスの暗号実装としてデファクトスタンダードになりつつある DTLS(Datagram Transport Layer Security,暗号通信のための通信プロトコル)の電力解析攻撃を,IoT 特有で,これまでに見逃されていた重要な脅威として洗い出した.その過程で得た知見を元に,日本銀行が主催する情報セキュリティ・セミナーにおいて,IoTセキュリティに関する講演を行った.
以上の分析に基づき,テストベッドを構成するサーバ・ゲートウェイ・エッジデバイスを調達し,それらの設定・立ち上げを行った.また,脅威を検証するための実証実験に先駆けて着手した.(i) マイクロアーキテクチャ・サイドチャネル攻撃については,優先して評価環境構築・実証実験を優先して行った.その結果,サーバにおける攻撃の実現可能性を明らかにするための可視化を行なうとともに, ゲートウェイにおいて問題の存在を検証するためのチェックツールを開発した.(ii) DTLS については,エッジデバイスを模したマイコン上にDTLS を移植し,電力解析攻撃の安全性評価を行なうためのテストベッド構築を行った.

現在までの達成度 (段落)

29年度が最終年度であるため、記入しない。

今後の研究の推進方策

29年度が最終年度であるため、記入しない。

報告書

(1件)
  • 2017 実績報告書
  • 研究成果

    (3件)

すべて 2017

すべて 学会発表 (3件) (うち招待講演 1件)

  • [学会発表] Row Hammerの見える化(デモンストレーション)2017

    • 著者名/発表者名
      辰巳恵里奈, 菅原健,﨑山一男
    • 学会等名
      コンピュータセキュリティシンポジウム2017
    • 関連する報告書
      2017 実績報告書
  • [学会発表] デバイスドライバを用いた Row Hammerのテストツール2017

    • 著者名/発表者名
      辰巳恵里奈, 菅原健,﨑山一男
    • 学会等名
      2018年暗号と情報セキュリティシンポジウム
    • 関連する報告書
      2017 実績報告書
  • [学会発表] IoT における機器・ハードウェアへの攻撃の脅威2017

    • 著者名/発表者名
      菅原健
    • 学会等名
      日本銀行 第36回情報セキュリティ・セミナーIoTの金融分野への応用とセキュリティ
    • 関連する報告書
      2017 実績報告書
    • 招待講演

URL: 

公開日: 2017-08-25   更新日: 2018-12-17  

サービス概要 検索マニュアル よくある質問 お知らせ 利用規程 科研費による研究の帰属

Powered by NII kakenhi