SlideShare a Scribd company logo
1 of 19
Download to read offline
1
Reboot-Oriented IoT:
廃棄可能なIoTデバイスにするための
TEE内ライフサイクル管理*
産業技術総合研究所
サイバーフィジカルセキュリティ研究センター
須崎有康
*Kuniyasu Suzaki, Akira Tsukamoto, Andy Green, and Mohammad Mannan, Reboot-
Oriented IoT: Life Cycle Management in Trusted Execution Environment for Disposable
IoT devices, Annual Computer Security Applications Conference (ACSAC) 2020
ACM Digital Library https://dl.acm.org/doi/10.1145/3427228.3427293
FIT2021トップコンファレンス 4‐2 ソフトウェアシステム
2
本⽇の発表内容
 ACSACとはどんな会議︖
 ACSAC20で発表したRO-IoT(Reboot-Oriented IoT)とは
 既存のIoTセキュリティの問題点
 TEE (Trusted Execution Environment)による⾃律的なOS管理
 使われる技術︓Watchdog Timer, kexecによるネットワークブート, メモリフォレンジックによるプロセス監視、PKI
証明書によるライフサイクル管理
 採択までの経緯
 Rejectの歴史
 ACSAC20採択までの道のり
 まとめ
3
ACSACとはどんな会議︖ 1/2
 Annual Computer Security Applications Conference (ACSAC)
 主催はApplied Computer Security Associates (ACSA)
 論⽂はACM Digital Libraryで公開される
 毎年12⽉頭に⾏われるセキュリティ会議
 アメリカの南部の都市で⾏われる。寒いから?
 5⽇間。最初の2⽇はWorkshopとTutorial。残りの3⽇が本会議。ポスターセッションあり。
 今まで参加した感想
 実⽤的な研究論⽂が多い。
 ⽇本から毎年1-2本の発表あり。
4
ACSACとはどんな会議︖ 2/2
 Google Top 20からは落ちてしまった。
 Texas A&M UniversityのGuofei Gu先⽣によるランキング
5
本⽇の発表内容
 ACSACとはどんな会議︖
 ACSAC20で発表したReboot-Oriented IoTとは
 既存のIoTセキュリティの問題点
 TEE (Trusted Execution Environment)による⾃律的なOS管理
 使われる技術︓Watchdog Timer, kexecによるネットワークブート, メモリフォレンジックによるプロセス監視、PKI
証明書によるライフサイクル管理
 採択までの経緯
 Rejectの歴史
 ACSAC20採択までの道のり
 まとめ
6
既存のIoTのセキュリティの問題点
 IoTは今後スマートシティ、AI Edgeなどで地理的に分散され、管理者もいない状態で数が増
えること予想されている。
 管理はネットワーク経由のM2M: Machine to Machineが提唱されいるが、セキュリティ対策、
ソフトウェアの更新、ライフサイクル管理(廃棄管理)などが明確でない。
 M2Mでは管理者がいないので攻撃の判断が難しい場合やOSが乗っ取られて対処できない問題がある。
 ソフトウェアやデバイスがサポート対象外になる際の⼿続きが不明である。
 廃棄を明確にしないとサイバーデブリとして動き続ける。ゴミになるだけでなく、乗っ取られて攻撃の踏み台になる。
 デバイス側が⾃律的にリカバリする機能や機能停⽌が求められる。
 RO-IoT (Reboot Oriented IoT)で対処
 使われる技術︓TEE、Watchdog Timer、ネットワークブート、メモリフォレンジック(ホワイトリスト)、PKIベー
スライフサイクル管理
7
TEE (Trusted Execution Environment)とは
 CPUが提供するOSとは独⽴した隔離実⾏環境
 SMMなど隔離実⾏環境はあるが、第三者が使える点が異なる。
 通常のOSが実⾏するNormal World (REE: Rich Execution Environment)に加えて、
クリティカルな処理が⾏えるSecure World を提供する。
 利⽤できるハードウェア
 Arm TrustZone, Intel SGX, AMD SEV
 本実装ではArm Cortex-AのTrustZoneを活⽤
参考資料
Trusted Execution Environmentによるシステムの堅牢化, 情報処理2020/06
https://ci.nii.ac.jp/naid/40022255769
Trusted Execution Environmentの実装とそれを支える技術,電子情報通信学会
基礎・境界ソサイエティ Fundamentals Review, 2020/10
https://www.jstage.jst.go.jp/article/essfr/14/2/14_107/_article/-char/ja/
8
TEEに守られるWatchdog Timer
 乗っ取られた場合に確実に⾃律的にリカバリする機能
 Watchdog Timerを活⽤
 ハングアップなどで機能不全になった場合の備えて、⼀定時間でハードウェア割り込み(システムリセット)をかけ、
機能を戻す仕組み。
 機能が健全な場合は時間の延⻑をする。
 通常ではwatchdog timerはOSが管理しているが、OSの乗っ取りには対処できない。
 RO-IoTのアイデア
 TEEに守られるWatchdog TimerはOSが乗っ取られてもシステムリセットがかけられる。
 類似研究︓CIDER[IEEE S&P 19]はauthenticated watchdog timer (AWDT)として使うが、RO-IoTではラ
イフサイクル管理に使う。
 システムリセット後はネットワークブートでファイルシステムを含む全てを⼊れ替える。
9
ネットワークブート
 カーネルやファイルシステムなどすべてのイメージをネットワークがダウンロードしてブートする。
 OSに対する攻撃はすべて対応。少なくともクリーンな状態に戻せる。
 IoTなのでファイルシステムは⼩さい。メモリ上で⼗分対応可能。
 問題点
1. ネットワークブートはPXEなどが⼀般的だが、これらではTEEを事前に設定できない。
2. TEEからノーマルワールドのOSをリブートことはできない。
 対処
1. Linuxから別のカーネルをブートできるkexecシステムコールを活⽤。Linuxの⼆重化。
 通常ブートの1段⽬LinuxでTEEの設定。
 Kexecによる2段⽬でIoT⽤Linuxをネットワークブート。
2. OSとは依存のTEE内のWatchdog Timerでシステムリセットすることでリブートする。(前のスライド)
10
実⾏時の監視技術︓TEEからのメモリフォレンジック
 TEE内から登録されているプロセスのみが実⾏し
ていることを定期的に確認
 IoTではアプリが固定で少ないので対応が可能
 登録されていないプロセスがあればシステムリセット
 登録プロセスとして偽れても定期的にシステムリ
セットすることで未知の攻撃に対応
 メモリフォレンジックやシステムリセットの間隔は応
⽤に依存
 性能評価ではメモリフォレンジックを15秒毎に起こす。
 TEEが管理するWatchdog Timerによるシステムリセットはメモリフォレンジックが1万回実⾏(3⽇)されると発⽕。
 システムリセットが回避されないように30秒以内に時間をクリアするように設定。メモリフォレンジック毎にクリア。
11
ライフサイクル管理
 RO-IoTではデバイス、ソフトウェア、サービスのライフサイク
ルを管理。
 3つのライフサイクルをPKIベースの3つのTLS証明書と対
応。証明書の期限とサポートの期限がリンク。
 デバイスはルート証明書
 ソフトウェアはクライアント証明書
 サービスはサーバ証明書
 証明書の管理
 ルート証明書はDevice SupplierによってTEE内
 クライアント証明書はSoftware VendorによってTEE内
 サーバ証明書はService Providerによってserverで管理
 証明書はHTTPSでネットワークブートする度に検証
され、検証が失敗(失効)すればOSが動かない。
 失効には期限切れ以外にも対応。緊急時はサーバ証明書
で対応。
Device
Factory
Service  
Provider
Fresh eMMC
Provisioning Server (Port 444)
EstablishTLS
with  
provisioning  
ServerCert
Download  
Booting URL  
& Client Cert  
& PackageCert
Establish TLS
with  
Download  
Server Cert  
& Client Cert
Download  
ROMFS
License  
Termination
Service  
Termination
Device  
Termination
Server Public Cert
Booting Server (Port 443)
SOKKey
Device  
Supplier
Software  
Vendor
Provisioning Server Private Key  
Provisioning Server Public Cert  
Client Private Key  
Client Public Cert  
Package Private Key  
Package Public Key 
DownloadURL
Secure Storage Encrypted  
by Key inTA‐Boot
Ext4 on FirstLinux
Download Server PrivateKey
Download Server Public Cert
request
request
request
fip.bin
(Secure Storage AES Key,  
ImageCache AES Key)  
Provisioning URL
CA Private Key
CA Public Cert
ROMFS signed by  
Package PrivateKey
fip.bin encrypted  
by SOC Key
Build in TA‐Boot
Provisioning URL
CA PublicCert
Download URL  
Client Public Cert  
Client Private Key  
Package Public Key
romfs encrypted by  
Key inTA
Secure Storage Encrypted  
by Key inTA‐Boot
Ext4 on FirstLinux
fip.bin encrypted  
by SOC Key
Build in TA‐Boot
Provisioning URL
CA PublicCert
Download URL  
Client Public Cert  
Client Private Key  
Package Public Key
Secure Storage Encrypted  
by Key inTA‐Boot
Ext4 on FirstLinux
fip.bin encrypted  
by SOC Key
Build in TA‐Boot
Provisioning URL
CA PublicCert
CA
Server Public Cert
Operation
Setup
12
実装
 RO-IoTはHiKeyボード (Arm Cortex-A, 2GB
Memory)に実装。
 eMMCストレージには First Linux(ブートローダとして
働く)とTEE内のソフトウェア (Trusted OSのOP-
TEE、TA-Boot)がある。
 右図のグレー部分は暗号化されているストレージ。
BL2: TrustedBoot  
Firmware(29KB)
BL31: Secure  
Monitor(33KB)
BL32: SecureOS  
OP‐TEE(286KB)
BL33: First Linux  
ROMFS(7,100KB)
Kernel(5,464KB)
dtb(37KB)
intramfs.gz (1,598KB)
intramfs.gz  
ForNetwork
dhcp  
netdate  
ip
For OP‐TEE  
TEE‐Supplicant (197KB)  
TA‐Client1 (17KB)  
TA‐Boot(1,173KB)
ForBoot
kexec
For Updatefib.bin
dd
SecureStorage
encrypted by key inTA  
Download URL  
Client Public Cert  
Client Privatekey
ROM
Key in SOC
Run in normal world
Run in secure world
TA‐Boot
For HTTPProtocol
LibWebSockets
ForSecurity
BoringSSL
Keys
CA Pub Cert  
Provisioning URL
AES Key for SecureStorage  
AES Key for ImageCache
URL
URL of Provisioning Server
eMMC
fip.bin(7,590KB)
encrypted by key in SOC
First Linux FS(EXT4)
Imagecache  
encrypted by key  
inTA
BL1: BootROM
13
ダウンロードサイズと時間
 ダウンロードされるOSイメージサイズ
 Minimal 13,863KB
 initramfs.gz 8,637KB
 TA-Forensics 226KB
 Debian 69,120KB
 initramfs.gz 63,340KB
 TA-Forensics 781KB
 イメージが更新されていない場合、
キャッシュ機能があり、これを使えば
20秒程度で再起動。
 全てをダウンロードしても1分程度。
14
本⽇の発表内容
 ACSACとはどんな会議︖
 ACSAC20で発表したReboot-Oriented IoTとは
 既存のIoTセキュリティの問題点
 TEE (Trusted Execution Environment)による⾃律的なOS管理
 使われる技術︓Watchdog Timer, kexecによるネットワークブート, メモリフォレンジックによるプロセス監視、PKI
証明書によるライフサイクル管理
 採択までの経緯
 Rejectの歴史
 ACSAC20採択までの道のり
 まとめ
15
投稿経緯 (Rejectの歴史)
 ACSAC 2019 (Tier 2) Submit 2019/6/16
 Reject 2019/8/24 Weak reject + Weak reject + Weak Accept
 NDSS 2020 (Tier 1) Submit 2019/9/13
 Early Reject 2019/11/2 Reject + Leaning towards reject + Leaning towards reject
 AsiaCCS 2020 (Tier 2) Submit 2019/12/9
 Reject 2020/2/16 Weak reject + Weak Accept + Weak reject + Weak reject
 SysTor 2020 (OS系の会議) Submit 2020/3/4
 Reject 2020/6/9 Weak reject + Weak accept + Weak accept + Weak reject
 ACSAC 2020 (Tier 2) Submit 2020/6/17 再挑戦?
16
ASCAS2020投稿
 実はもうあきらめムードだった。
 別のランクの低い会議あり、そちらにするか考えていた。
 ギリギリ、Early Rejectなら投稿が間に合いそうだった。
 投稿時に共著者に送ったメール。
 ACSAC 2020 Submit 2020/6/17
 Conditional Accept 2020/8/17 Weak reject + Weak reject + Accept
Dear,
I submit the final version of ACSAC 2020 paper.
My paper number is 312.
If the paper will be rejected, I prefer the early reject. :-)
-------
Kuniyasu Suzaki
17
Conditional Acceptの対応
 修正版を9/10までに提出する必要あり。そこでRejectされるかもしれない︕
 修正を相談できるShepherdが付く。
 作戦会議
 誰がReviewerか︖Program Committeeから推測。
 3名中1名は特定(Acceptをつけた⼈)、1名は推定可能、1名は不明。
 上記の2名に合う修正。
 以前の採択者にメールで問い合わせ。
 幾つかのコメントもらう。Conditional ではないので詳細が分からず。
 Artifactsを出した⽅が通りやすいか相談。
 Artifactsとは論⽂で使ったソースコードを検証ために公開すること。これがConditional Acceptでも同じように依
頼が来た。
 採否には関係ないとして、論⽂修正に集中した。
18
Shepherdとのやりとり
 Conditional accept通知から最終版提出まで(4回PDFの修正)
 2020/8/18 最初のコンタクト。以後レビューアのコメントに従って修正。
 1回⽬PDF提出 9/5
 Shepherdからのコメント︓消費電⼒や物理的な廃棄可能性の参考⽂献が適切でない。多分この辺にこだわる査
読者がいた。以後、メインのセキュリティではない部分の修正が続く。
 2回⽬PDF提出 9/6
 ITU‘s E-Wasteの事例を追加。 Shepherdからのコメント︓RO-IoTが扱うデバイス能⼒について記述の強化。
 3回⽬PDF提出 9/8
 適⽤できるデバイスの範囲の記述追加。 Shepherdからのコメント︓追加無し。
 4回⽬PDF提出 9/9
 細かい修正をして最終版。これで勝負。
 9/15に正式Accept
19
まとめ
 ACSACの説明
 ACSAC20で採択されたRO-IoT
 OSとは独⽴したTEE内に重要機能を持たせたIoTライフサイクル管理技術
 Watchdog Timerによるシステムリセット管理。これによりKexecを活⽤したネットワークブートでOSの⼊れ替え。
 メモリフォレンジックによるホワイトリストアプリ監視
 ライフサイクル管理にTLSの証明書の活⽤
 採択までの苦労話。対応が参考なれば幸いです。
オリジナル論文
• Kuniyasu Suzaki, Akira Tsukamoto, Andy Green, and Mohammad Mannan, Reboot-Oriented IoT: Life Cycle
Management in Trusted Execution Environment for Disposable IoT devices, Annual Computer Security
Applications Conference (ACSAC) 2020,
• ACM Digital Library https://dl.acm.org/doi/10.1145/3427228.3427293
参考資料
• Trusted Execution Environmentによるシステムの堅牢化, 情報処理2020/06 https://ci.nii.ac.jp/naid/40022255769
• Trusted Execution Environmentの実装とそれを支える技術,電子情報通信学会基礎・境界ソサイエティ Fundamentals Review,
2020/10 https://www.jstage.jst.go.jp/article/essfr/14/2/14_107/_article/-char/ja/

More Related Content

What's hot

[G-Tech2014講演資料] シスコのSDN最新動向とITインフラエンジニアに求められるスキル - シスコシステムズ合同会社
[G-Tech2014講演資料] シスコのSDN最新動向とITインフラエンジニアに求められるスキル - シスコシステムズ合同会社[G-Tech2014講演資料] シスコのSDN最新動向とITインフラエンジニアに求められるスキル - シスコシステムズ合同会社
[G-Tech2014講演資料] シスコのSDN最新動向とITインフラエンジニアに求められるスキル - シスコシステムズ合同会社Trainocate Japan, Ltd.
 
Secure element for IoT device
Secure element for IoT deviceSecure element for IoT device
Secure element for IoT deviceKentaro Mitsuyasu
 
OWASP ISVS を使って IoT エコシステムのセキュリティについて考えてみよう
OWASP ISVS を使って IoT エコシステムのセキュリティについて考えてみようOWASP ISVS を使って IoT エコシステムのセキュリティについて考えてみよう
OWASP ISVS を使って IoT エコシステムのセキュリティについて考えてみようOWASP Nagoya
 
[G-Tech2015]シスコのデーターセンター向けSDN最前線_シスコシステムズ様[講演資料]
[G-Tech2015]シスコのデーターセンター向けSDN最前線_シスコシステムズ様[講演資料][G-Tech2015]シスコのデーターセンター向けSDN最前線_シスコシステムズ様[講演資料]
[G-Tech2015]シスコのデーターセンター向けSDN最前線_シスコシステムズ様[講演資料]Trainocate Japan, Ltd.
 
プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編Yurika Kakiuchi
 
【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...
【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...
【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...シスコシステムズ合同会社
 
“クラウド・IoT基盤における信頼性及び関連の標準化動向
“クラウド・IoT基盤における信頼性及び関連の標準化動向“クラウド・IoT基盤における信頼性及び関連の標準化動向
“クラウド・IoT基盤における信頼性及び関連の標準化動向Hironori Washizaki
 
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編Tatsuya (達也) Katsuhara (勝原)
 
SI/NIerが提案する 上手なSDNの使い方
SI/NIerが提案する上手なSDNの使い方SI/NIerが提案する上手なSDNの使い方
SI/NIerが提案する 上手なSDNの使い方Shohei Yoshimoto
 
セキュアエレメントとIotデバイスセキュリティ2
セキュアエレメントとIotデバイスセキュリティ2セキュアエレメントとIotデバイスセキュリティ2
セキュアエレメントとIotデバイスセキュリティ2Kentaro Mitsuyasu
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデルシスコシステムズ合同会社
 
欧州におけるスマートグリッドの実践的セキュリティアセスメント by Aleksandr Timorin & Sergey Gordeychik
欧州におけるスマートグリッドの実践的セキュリティアセスメント by Aleksandr Timorin & Sergey Gordeychik欧州におけるスマートグリッドの実践的セキュリティアセスメント by Aleksandr Timorin & Sergey Gordeychik
欧州におけるスマートグリッドの実践的セキュリティアセスメント by Aleksandr Timorin & Sergey GordeychikCODE BLUE
 
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日Masanori KAMAYAMA
 
Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(基礎編)配布用
Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(基礎編)配布用Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(基礎編)配布用
Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(基礎編)配布用シスコシステムズ合同会社
 
ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...
ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...
ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...オラクルエンジニア通信
 
Rainbowtype secure IoT prototyping system
Rainbowtype secure IoT prototyping systemRainbowtype secure IoT prototyping system
Rainbowtype secure IoT prototyping systemKentaro Mitsuyasu
 
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化シスコシステムズ合同会社
 
クラウドの汎用的な基礎知識に自信はありますか?
クラウドの汎用的な基礎知識に自信はありますか?クラウドの汎用的な基礎知識に自信はありますか?
クラウドの汎用的な基礎知識に自信はありますか?Masanori KAMAYAMA
 

What's hot (20)

[G-Tech2014講演資料] シスコのSDN最新動向とITインフラエンジニアに求められるスキル - シスコシステムズ合同会社
[G-Tech2014講演資料] シスコのSDN最新動向とITインフラエンジニアに求められるスキル - シスコシステムズ合同会社[G-Tech2014講演資料] シスコのSDN最新動向とITインフラエンジニアに求められるスキル - シスコシステムズ合同会社
[G-Tech2014講演資料] シスコのSDN最新動向とITインフラエンジニアに求められるスキル - シスコシステムズ合同会社
 
Secure element for IoT device
Secure element for IoT deviceSecure element for IoT device
Secure element for IoT device
 
OWASP ISVS を使って IoT エコシステムのセキュリティについて考えてみよう
OWASP ISVS を使って IoT エコシステムのセキュリティについて考えてみようOWASP ISVS を使って IoT エコシステムのセキュリティについて考えてみよう
OWASP ISVS を使って IoT エコシステムのセキュリティについて考えてみよう
 
[G-Tech2015]シスコのデーターセンター向けSDN最前線_シスコシステムズ様[講演資料]
[G-Tech2015]シスコのデーターセンター向けSDN最前線_シスコシステムズ様[講演資料][G-Tech2015]シスコのデーターセンター向けSDN最前線_シスコシステムズ様[講演資料]
[G-Tech2015]シスコのデーターセンター向けSDN最前線_シスコシステムズ様[講演資料]
 
プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編
 
【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...
【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...
【Interop Tokyo 2016】 Seminar - EA-18 : 「Cisco の先進セキュリティ ソリューション」 Shownet 2016...
 
“クラウド・IoT基盤における信頼性及び関連の標準化動向
“クラウド・IoT基盤における信頼性及び関連の標準化動向“クラウド・IoT基盤における信頼性及び関連の標準化動向
“クラウド・IoT基盤における信頼性及び関連の標準化動向
 
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
 
SI/NIerが提案する 上手なSDNの使い方
SI/NIerが提案する上手なSDNの使い方SI/NIerが提案する上手なSDNの使い方
SI/NIerが提案する 上手なSDNの使い方
 
セキュアエレメントとIotデバイスセキュリティ2
セキュアエレメントとIotデバイスセキュリティ2セキュアエレメントとIotデバイスセキュリティ2
セキュアエレメントとIotデバイスセキュリティ2
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
欧州におけるスマートグリッドの実践的セキュリティアセスメント by Aleksandr Timorin & Sergey Gordeychik
欧州におけるスマートグリッドの実践的セキュリティアセスメント by Aleksandr Timorin & Sergey Gordeychik欧州におけるスマートグリッドの実践的セキュリティアセスメント by Aleksandr Timorin & Sergey Gordeychik
欧州におけるスマートグリッドの実践的セキュリティアセスメント by Aleksandr Timorin & Sergey Gordeychik
 
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
 
シスコ製品カタログ 2015 春夏号
シスコ製品カタログ 2015 春夏号シスコ製品カタログ 2015 春夏号
シスコ製品カタログ 2015 春夏号
 
Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(基礎編)配布用
Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(基礎編)配布用Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(基礎編)配布用
Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(基礎編)配布用
 
ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...
ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...
ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...
 
Jetson x Azure ハンズオン DeepStream With Azure IoT
Jetson x Azure ハンズオン DeepStream With Azure IoTJetson x Azure ハンズオン DeepStream With Azure IoT
Jetson x Azure ハンズオン DeepStream With Azure IoT
 
Rainbowtype secure IoT prototyping system
Rainbowtype secure IoT prototyping systemRainbowtype secure IoT prototyping system
Rainbowtype secure IoT prototyping system
 
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
 
クラウドの汎用的な基礎知識に自信はありますか?
クラウドの汎用的な基礎知識に自信はありますか?クラウドの汎用的な基礎知識に自信はありますか?
クラウドの汎用的な基礎知識に自信はありますか?
 

Similar to Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)

セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]Takeshi Takahashi
 
IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)Toshihiko Yamakami
 
Nedo講座・rtmセミナー
Nedo講座・rtmセミナーNedo講座・rtmセミナー
Nedo講座・rtmセミナーopenrtm
 
130522 01
130522 01130522 01
130522 01openrtm
 
1.コース概要
1.コース概要1.コース概要
1.コース概要openrtm
 
Reactive Workflow Argo Eventsの紹介
Reactive Workflow Argo Eventsの紹介Reactive Workflow Argo Eventsの紹介
Reactive Workflow Argo Eventsの紹介Daisuke Taniwaki
 
富士市役所におけるCitrix仮想化ソリューション導入成功のポイント ~ノート型ゼロクライアントとICカードログオンの採用~
富士市役所におけるCitrix仮想化ソリューション導入成功のポイント ~ノート型ゼロクライアントとICカードログオンの採用~富士市役所におけるCitrix仮想化ソリューション導入成功のポイント ~ノート型ゼロクライアントとICカードログオンの採用~
富士市役所におけるCitrix仮想化ソリューション導入成功のポイント ~ノート型ゼロクライアントとICカードログオンの採用~Yasunobu Fukasawa
 
第162回情報処理学会ハイパフォーマンスコンピューティング研究発表会
第162回情報処理学会ハイパフォーマンスコンピューティング研究発表会第162回情報処理学会ハイパフォーマンスコンピューティング研究発表会
第162回情報処理学会ハイパフォーマンスコンピューティング研究発表会Hitoshi Sato
 
AWSにおけるIaCを活かしたTerraformの使い方2選! ~循環型IaCとマルチクラウドチックなDR環境~ (HashiTalks: Japan 発...
AWSにおけるIaCを活かしたTerraformの使い方2選! ~循環型IaCとマルチクラウドチックなDR環境~ (HashiTalks: Japan 発...AWSにおけるIaCを活かしたTerraformの使い方2選! ~循環型IaCとマルチクラウドチックなDR環境~ (HashiTalks: Japan 発...
AWSにおけるIaCを活かしたTerraformの使い方2選! ~循環型IaCとマルチクラウドチックなDR環境~ (HashiTalks: Japan 発...NTT DATA Technology & Innovation
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザインEiji Sasahara, Ph.D., MBA 笹原英司
 
JAWS-UG IoT専門支部 講演資料 IoT Analyticsによる構築事例説明
JAWS-UG IoT専門支部 講演資料 IoT Analyticsによる構築事例説明JAWS-UG IoT専門支部 講演資料 IoT Analyticsによる構築事例説明
JAWS-UG IoT専門支部 講演資料 IoT Analyticsによる構築事例説明Akira Tateishi
 
JCBの Payment as a Service 実現にむけたゼロベースの組織変革とテクニカル・イネーブラー(NTTデータ テクノロジーカンファレンス ...
JCBの Payment as a Service 実現にむけたゼロベースの組織変革とテクニカル・イネーブラー(NTTデータ テクノロジーカンファレンス ...JCBの Payment as a Service 実現にむけたゼロベースの組織変革とテクニカル・イネーブラー(NTTデータ テクノロジーカンファレンス ...
JCBの Payment as a Service 実現にむけたゼロベースの組織変革とテクニカル・イネーブラー(NTTデータ テクノロジーカンファレンス ...NTT DATA Technology & Innovation
 
どうやって決める?kubernetesでのシークレット管理方法(Cloud Native Days 2020 発表資料)
どうやって決める?kubernetesでのシークレット管理方法(Cloud Native Days 2020 発表資料)どうやって決める?kubernetesでのシークレット管理方法(Cloud Native Days 2020 発表資料)
どうやって決める?kubernetesでのシークレット管理方法(Cloud Native Days 2020 発表資料)NTT DATA Technology & Innovation
 
BitVisor Summit 3 「BitVisorの現状と今後」
BitVisor Summit 3 「BitVisorの現状と今後」BitVisor Summit 3 「BitVisorの現状と今後」
BitVisor Summit 3 「BitVisorの現状と今後」Takahiro Shinagawa
 
Datadog による Container の監視について
Datadog による Container の監視についてDatadog による Container の監視について
Datadog による Container の監視についてMasaya Aoyama
 
IETF94 IoT関連WG報告
IETF94 IoT関連WG報告IETF94 IoT関連WG報告
IETF94 IoT関連WG報告Shoichi Sakane
 
MEC (Mobile Edge Computing) + GPUコンピューティングについて
MEC (Mobile Edge Computing) + GPUコンピューティングについてMEC (Mobile Edge Computing) + GPUコンピューティングについて
MEC (Mobile Edge Computing) + GPUコンピューティングについてVirtualTech Japan Inc.
 
Microsoft Intelligent Edge Technologies
Microsoft Intelligent Edge TechnologiesMicrosoft Intelligent Edge Technologies
Microsoft Intelligent Edge TechnologiesTakeshi Fukuhara
 

Similar to Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021) (20)

セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
 
IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)
 
Nedo講座・rtmセミナー
Nedo講座・rtmセミナーNedo講座・rtmセミナー
Nedo講座・rtmセミナー
 
130522 01
130522 01130522 01
130522 01
 
1.コース概要
1.コース概要1.コース概要
1.コース概要
 
Reactive Workflow Argo Eventsの紹介
Reactive Workflow Argo Eventsの紹介Reactive Workflow Argo Eventsの紹介
Reactive Workflow Argo Eventsの紹介
 
富士市役所におけるCitrix仮想化ソリューション導入成功のポイント ~ノート型ゼロクライアントとICカードログオンの採用~
富士市役所におけるCitrix仮想化ソリューション導入成功のポイント ~ノート型ゼロクライアントとICカードログオンの採用~富士市役所におけるCitrix仮想化ソリューション導入成功のポイント ~ノート型ゼロクライアントとICカードログオンの採用~
富士市役所におけるCitrix仮想化ソリューション導入成功のポイント ~ノート型ゼロクライアントとICカードログオンの採用~
 
第162回情報処理学会ハイパフォーマンスコンピューティング研究発表会
第162回情報処理学会ハイパフォーマンスコンピューティング研究発表会第162回情報処理学会ハイパフォーマンスコンピューティング研究発表会
第162回情報処理学会ハイパフォーマンスコンピューティング研究発表会
 
AWSにおけるIaCを活かしたTerraformの使い方2選! ~循環型IaCとマルチクラウドチックなDR環境~ (HashiTalks: Japan 発...
AWSにおけるIaCを活かしたTerraformの使い方2選! ~循環型IaCとマルチクラウドチックなDR環境~ (HashiTalks: Japan 発...AWSにおけるIaCを活かしたTerraformの使い方2選! ~循環型IaCとマルチクラウドチックなDR環境~ (HashiTalks: Japan 発...
AWSにおけるIaCを活かしたTerraformの使い方2選! ~循環型IaCとマルチクラウドチックなDR環境~ (HashiTalks: Japan 発...
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
 
JAWS-UG IoT専門支部 講演資料 IoT Analyticsによる構築事例説明
JAWS-UG IoT専門支部 講演資料 IoT Analyticsによる構築事例説明JAWS-UG IoT専門支部 講演資料 IoT Analyticsによる構築事例説明
JAWS-UG IoT専門支部 講演資料 IoT Analyticsによる構築事例説明
 
JCBの Payment as a Service 実現にむけたゼロベースの組織変革とテクニカル・イネーブラー(NTTデータ テクノロジーカンファレンス ...
JCBの Payment as a Service 実現にむけたゼロベースの組織変革とテクニカル・イネーブラー(NTTデータ テクノロジーカンファレンス ...JCBの Payment as a Service 実現にむけたゼロベースの組織変革とテクニカル・イネーブラー(NTTデータ テクノロジーカンファレンス ...
JCBの Payment as a Service 実現にむけたゼロベースの組織変革とテクニカル・イネーブラー(NTTデータ テクノロジーカンファレンス ...
 
CND(Certified Network Defender:認定ネットワークディフェンダー)のご紹介
CND(Certified Network Defender:認定ネットワークディフェンダー)のご紹介CND(Certified Network Defender:認定ネットワークディフェンダー)のご紹介
CND(Certified Network Defender:認定ネットワークディフェンダー)のご紹介
 
どうやって決める?kubernetesでのシークレット管理方法(Cloud Native Days 2020 発表資料)
どうやって決める?kubernetesでのシークレット管理方法(Cloud Native Days 2020 発表資料)どうやって決める?kubernetesでのシークレット管理方法(Cloud Native Days 2020 発表資料)
どうやって決める?kubernetesでのシークレット管理方法(Cloud Native Days 2020 発表資料)
 
BitVisor Summit 3 「BitVisorの現状と今後」
BitVisor Summit 3 「BitVisorの現状と今後」BitVisor Summit 3 「BitVisorの現状と今後」
BitVisor Summit 3 「BitVisorの現状と今後」
 
NIFcLab Tech Laboratoryはじめます(もうすぐ)
NIFcLab Tech Laboratoryはじめます(もうすぐ)NIFcLab Tech Laboratoryはじめます(もうすぐ)
NIFcLab Tech Laboratoryはじめます(もうすぐ)
 
Datadog による Container の監視について
Datadog による Container の監視についてDatadog による Container の監視について
Datadog による Container の監視について
 
IETF94 IoT関連WG報告
IETF94 IoT関連WG報告IETF94 IoT関連WG報告
IETF94 IoT関連WG報告
 
MEC (Mobile Edge Computing) + GPUコンピューティングについて
MEC (Mobile Edge Computing) + GPUコンピューティングについてMEC (Mobile Edge Computing) + GPUコンピューティングについて
MEC (Mobile Edge Computing) + GPUコンピューティングについて
 
Microsoft Intelligent Edge Technologies
Microsoft Intelligent Edge TechnologiesMicrosoft Intelligent Edge Technologies
Microsoft Intelligent Edge Technologies
 

More from Kuniyasu Suzaki

RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)Kuniyasu Suzaki
 
ACSAC2020 "Return-Oriented IoT" by Kuniyasu Suzaki
ACSAC2020 "Return-Oriented IoT" by Kuniyasu SuzakiACSAC2020 "Return-Oriented IoT" by Kuniyasu Suzaki
ACSAC2020 "Return-Oriented IoT" by Kuniyasu SuzakiKuniyasu Suzaki
 
Hardware-assisted Isolated Execution Environment to run trusted OS and applic...
Hardware-assisted Isolated Execution Environment to run trusted OS and applic...Hardware-assisted Isolated Execution Environment to run trusted OS and applic...
Hardware-assisted Isolated Execution Environment to run trusted OS and applic...Kuniyasu Suzaki
 
RISC-V-Day-Tokyo2018-suzaki
RISC-V-Day-Tokyo2018-suzakiRISC-V-Day-Tokyo2018-suzaki
RISC-V-Day-Tokyo2018-suzakiKuniyasu Suzaki
 
BMC: Bare Metal Container @Open Source Summit Japan 2017
BMC: Bare Metal Container @Open Source Summit Japan 2017BMC: Bare Metal Container @Open Source Summit Japan 2017
BMC: Bare Metal Container @Open Source Summit Japan 2017Kuniyasu Suzaki
 
USENIX NSDI17 Memory Disaggregation
USENIX NSDI17 Memory DisaggregationUSENIX NSDI17 Memory Disaggregation
USENIX NSDI17 Memory DisaggregationKuniyasu Suzaki
 
Io t security-suzki-20170224
Io t security-suzki-20170224Io t security-suzki-20170224
Io t security-suzki-20170224Kuniyasu Suzaki
 
”Bare-Metal Container" presented at HPCC2016
”Bare-Metal Container" presented at HPCC2016”Bare-Metal Container" presented at HPCC2016
”Bare-Metal Container" presented at HPCC2016Kuniyasu Suzaki
 
Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...
Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...
Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...Kuniyasu Suzaki
 
Report for S4x14 (SCADA Security Scientific Symposium 2014)
Report for S4x14 (SCADA Security Scientific Symposium 2014)Report for S4x14 (SCADA Security Scientific Symposium 2014)
Report for S4x14 (SCADA Security Scientific Symposium 2014)Kuniyasu Suzaki
 
Slide used at ACM-SAC 2014 by Suzaki
Slide used at ACM-SAC 2014 by SuzakiSlide used at ACM-SAC 2014 by Suzaki
Slide used at ACM-SAC 2014 by SuzakiKuniyasu Suzaki
 
OSセキュリティチュートリアル
OSセキュリティチュートリアルOSセキュリティチュートリアル
OSセキュリティチュートリアルKuniyasu Suzaki
 
Nested Virtual Machines and Proxies
Nested Virtual Machines and Proxies Nested Virtual Machines and Proxies
Nested Virtual Machines and Proxies Kuniyasu Suzaki
 
Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護Kuniyasu Suzaki
 
Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)
Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)
Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)Kuniyasu Suzaki
 
仮想化技術によるマルウェア対策とその問題点
仮想化技術によるマルウェア対策とその問題点仮想化技術によるマルウェア対策とその問題点
仮想化技術によるマルウェア対策とその問題点Kuniyasu Suzaki
 
Technology Used in Virtual Machine (Jan 2008)
Technology Used in Virtual Machine (Jan 2008)Technology Used in Virtual Machine (Jan 2008)
Technology Used in Virtual Machine (Jan 2008)Kuniyasu Suzaki
 
EuroSec2012 "Effects of Memory Randomization, Sanitization and Page Cache on ...
EuroSec2012 "Effects of Memory Randomization, Sanitization and Page Cache on ...EuroSec2012 "Effects of Memory Randomization, Sanitization and Page Cache on ...
EuroSec2012 "Effects of Memory Randomization, Sanitization and Page Cache on ...Kuniyasu Suzaki
 
ACM SOSP11 & SOCC11 & PLOS11 Report
ACM SOSP11 & SOCC11 & PLOS11 ReportACM SOSP11 & SOCC11 & PLOS11 Report
ACM SOSP11 & SOCC11 & PLOS11 ReportKuniyasu Suzaki
 
私立大学情報教育協会大学 情報セキュリティ研究講習会
私立大学情報教育協会大学 情報セキュリティ研究講習会私立大学情報教育協会大学 情報セキュリティ研究講習会
私立大学情報教育協会大学 情報セキュリティ研究講習会Kuniyasu Suzaki
 

More from Kuniyasu Suzaki (20)

RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
 
ACSAC2020 "Return-Oriented IoT" by Kuniyasu Suzaki
ACSAC2020 "Return-Oriented IoT" by Kuniyasu SuzakiACSAC2020 "Return-Oriented IoT" by Kuniyasu Suzaki
ACSAC2020 "Return-Oriented IoT" by Kuniyasu Suzaki
 
Hardware-assisted Isolated Execution Environment to run trusted OS and applic...
Hardware-assisted Isolated Execution Environment to run trusted OS and applic...Hardware-assisted Isolated Execution Environment to run trusted OS and applic...
Hardware-assisted Isolated Execution Environment to run trusted OS and applic...
 
RISC-V-Day-Tokyo2018-suzaki
RISC-V-Day-Tokyo2018-suzakiRISC-V-Day-Tokyo2018-suzaki
RISC-V-Day-Tokyo2018-suzaki
 
BMC: Bare Metal Container @Open Source Summit Japan 2017
BMC: Bare Metal Container @Open Source Summit Japan 2017BMC: Bare Metal Container @Open Source Summit Japan 2017
BMC: Bare Metal Container @Open Source Summit Japan 2017
 
USENIX NSDI17 Memory Disaggregation
USENIX NSDI17 Memory DisaggregationUSENIX NSDI17 Memory Disaggregation
USENIX NSDI17 Memory Disaggregation
 
Io t security-suzki-20170224
Io t security-suzki-20170224Io t security-suzki-20170224
Io t security-suzki-20170224
 
”Bare-Metal Container" presented at HPCC2016
”Bare-Metal Container" presented at HPCC2016”Bare-Metal Container" presented at HPCC2016
”Bare-Metal Container" presented at HPCC2016
 
Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...
Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...
Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...
 
Report for S4x14 (SCADA Security Scientific Symposium 2014)
Report for S4x14 (SCADA Security Scientific Symposium 2014)Report for S4x14 (SCADA Security Scientific Symposium 2014)
Report for S4x14 (SCADA Security Scientific Symposium 2014)
 
Slide used at ACM-SAC 2014 by Suzaki
Slide used at ACM-SAC 2014 by SuzakiSlide used at ACM-SAC 2014 by Suzaki
Slide used at ACM-SAC 2014 by Suzaki
 
OSセキュリティチュートリアル
OSセキュリティチュートリアルOSセキュリティチュートリアル
OSセキュリティチュートリアル
 
Nested Virtual Machines and Proxies
Nested Virtual Machines and Proxies Nested Virtual Machines and Proxies
Nested Virtual Machines and Proxies
 
Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護
 
Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)
Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)
Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)
 
仮想化技術によるマルウェア対策とその問題点
仮想化技術によるマルウェア対策とその問題点仮想化技術によるマルウェア対策とその問題点
仮想化技術によるマルウェア対策とその問題点
 
Technology Used in Virtual Machine (Jan 2008)
Technology Used in Virtual Machine (Jan 2008)Technology Used in Virtual Machine (Jan 2008)
Technology Used in Virtual Machine (Jan 2008)
 
EuroSec2012 "Effects of Memory Randomization, Sanitization and Page Cache on ...
EuroSec2012 "Effects of Memory Randomization, Sanitization and Page Cache on ...EuroSec2012 "Effects of Memory Randomization, Sanitization and Page Cache on ...
EuroSec2012 "Effects of Memory Randomization, Sanitization and Page Cache on ...
 
ACM SOSP11 & SOCC11 & PLOS11 Report
ACM SOSP11 & SOCC11 & PLOS11 ReportACM SOSP11 & SOCC11 & PLOS11 Report
ACM SOSP11 & SOCC11 & PLOS11 Report
 
私立大学情報教育協会大学 情報セキュリティ研究講習会
私立大学情報教育協会大学 情報セキュリティ研究講習会私立大学情報教育協会大学 情報セキュリティ研究講習会
私立大学情報教育協会大学 情報セキュリティ研究講習会
 

Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)

  • 1. 1 Reboot-Oriented IoT: 廃棄可能なIoTデバイスにするための TEE内ライフサイクル管理* 産業技術総合研究所 サイバーフィジカルセキュリティ研究センター 須崎有康 *Kuniyasu Suzaki, Akira Tsukamoto, Andy Green, and Mohammad Mannan, Reboot- Oriented IoT: Life Cycle Management in Trusted Execution Environment for Disposable IoT devices, Annual Computer Security Applications Conference (ACSAC) 2020 ACM Digital Library https://dl.acm.org/doi/10.1145/3427228.3427293 FIT2021トップコンファレンス 4‐2 ソフトウェアシステム
  • 2. 2 本⽇の発表内容  ACSACとはどんな会議︖  ACSAC20で発表したRO-IoT(Reboot-Oriented IoT)とは  既存のIoTセキュリティの問題点  TEE (Trusted Execution Environment)による⾃律的なOS管理  使われる技術︓Watchdog Timer, kexecによるネットワークブート, メモリフォレンジックによるプロセス監視、PKI 証明書によるライフサイクル管理  採択までの経緯  Rejectの歴史  ACSAC20採択までの道のり  まとめ
  • 3. 3 ACSACとはどんな会議︖ 1/2  Annual Computer Security Applications Conference (ACSAC)  主催はApplied Computer Security Associates (ACSA)  論⽂はACM Digital Libraryで公開される  毎年12⽉頭に⾏われるセキュリティ会議  アメリカの南部の都市で⾏われる。寒いから?  5⽇間。最初の2⽇はWorkshopとTutorial。残りの3⽇が本会議。ポスターセッションあり。  今まで参加した感想  実⽤的な研究論⽂が多い。  ⽇本から毎年1-2本の発表あり。
  • 4. 4 ACSACとはどんな会議︖ 2/2  Google Top 20からは落ちてしまった。  Texas A&M UniversityのGuofei Gu先⽣によるランキング
  • 5. 5 本⽇の発表内容  ACSACとはどんな会議︖  ACSAC20で発表したReboot-Oriented IoTとは  既存のIoTセキュリティの問題点  TEE (Trusted Execution Environment)による⾃律的なOS管理  使われる技術︓Watchdog Timer, kexecによるネットワークブート, メモリフォレンジックによるプロセス監視、PKI 証明書によるライフサイクル管理  採択までの経緯  Rejectの歴史  ACSAC20採択までの道のり  まとめ
  • 6. 6 既存のIoTのセキュリティの問題点  IoTは今後スマートシティ、AI Edgeなどで地理的に分散され、管理者もいない状態で数が増 えること予想されている。  管理はネットワーク経由のM2M: Machine to Machineが提唱されいるが、セキュリティ対策、 ソフトウェアの更新、ライフサイクル管理(廃棄管理)などが明確でない。  M2Mでは管理者がいないので攻撃の判断が難しい場合やOSが乗っ取られて対処できない問題がある。  ソフトウェアやデバイスがサポート対象外になる際の⼿続きが不明である。  廃棄を明確にしないとサイバーデブリとして動き続ける。ゴミになるだけでなく、乗っ取られて攻撃の踏み台になる。  デバイス側が⾃律的にリカバリする機能や機能停⽌が求められる。  RO-IoT (Reboot Oriented IoT)で対処  使われる技術︓TEE、Watchdog Timer、ネットワークブート、メモリフォレンジック(ホワイトリスト)、PKIベー スライフサイクル管理
  • 7. 7 TEE (Trusted Execution Environment)とは  CPUが提供するOSとは独⽴した隔離実⾏環境  SMMなど隔離実⾏環境はあるが、第三者が使える点が異なる。  通常のOSが実⾏するNormal World (REE: Rich Execution Environment)に加えて、 クリティカルな処理が⾏えるSecure World を提供する。  利⽤できるハードウェア  Arm TrustZone, Intel SGX, AMD SEV  本実装ではArm Cortex-AのTrustZoneを活⽤ 参考資料 Trusted Execution Environmentによるシステムの堅牢化, 情報処理2020/06 https://ci.nii.ac.jp/naid/40022255769 Trusted Execution Environmentの実装とそれを支える技術,電子情報通信学会 基礎・境界ソサイエティ Fundamentals Review, 2020/10 https://www.jstage.jst.go.jp/article/essfr/14/2/14_107/_article/-char/ja/
  • 8. 8 TEEに守られるWatchdog Timer  乗っ取られた場合に確実に⾃律的にリカバリする機能  Watchdog Timerを活⽤  ハングアップなどで機能不全になった場合の備えて、⼀定時間でハードウェア割り込み(システムリセット)をかけ、 機能を戻す仕組み。  機能が健全な場合は時間の延⻑をする。  通常ではwatchdog timerはOSが管理しているが、OSの乗っ取りには対処できない。  RO-IoTのアイデア  TEEに守られるWatchdog TimerはOSが乗っ取られてもシステムリセットがかけられる。  類似研究︓CIDER[IEEE S&P 19]はauthenticated watchdog timer (AWDT)として使うが、RO-IoTではラ イフサイクル管理に使う。  システムリセット後はネットワークブートでファイルシステムを含む全てを⼊れ替える。
  • 9. 9 ネットワークブート  カーネルやファイルシステムなどすべてのイメージをネットワークがダウンロードしてブートする。  OSに対する攻撃はすべて対応。少なくともクリーンな状態に戻せる。  IoTなのでファイルシステムは⼩さい。メモリ上で⼗分対応可能。  問題点 1. ネットワークブートはPXEなどが⼀般的だが、これらではTEEを事前に設定できない。 2. TEEからノーマルワールドのOSをリブートことはできない。  対処 1. Linuxから別のカーネルをブートできるkexecシステムコールを活⽤。Linuxの⼆重化。  通常ブートの1段⽬LinuxでTEEの設定。  Kexecによる2段⽬でIoT⽤Linuxをネットワークブート。 2. OSとは依存のTEE内のWatchdog Timerでシステムリセットすることでリブートする。(前のスライド)
  • 10. 10 実⾏時の監視技術︓TEEからのメモリフォレンジック  TEE内から登録されているプロセスのみが実⾏し ていることを定期的に確認  IoTではアプリが固定で少ないので対応が可能  登録されていないプロセスがあればシステムリセット  登録プロセスとして偽れても定期的にシステムリ セットすることで未知の攻撃に対応  メモリフォレンジックやシステムリセットの間隔は応 ⽤に依存  性能評価ではメモリフォレンジックを15秒毎に起こす。  TEEが管理するWatchdog Timerによるシステムリセットはメモリフォレンジックが1万回実⾏(3⽇)されると発⽕。  システムリセットが回避されないように30秒以内に時間をクリアするように設定。メモリフォレンジック毎にクリア。
  • 11. 11 ライフサイクル管理  RO-IoTではデバイス、ソフトウェア、サービスのライフサイク ルを管理。  3つのライフサイクルをPKIベースの3つのTLS証明書と対 応。証明書の期限とサポートの期限がリンク。  デバイスはルート証明書  ソフトウェアはクライアント証明書  サービスはサーバ証明書  証明書の管理  ルート証明書はDevice SupplierによってTEE内  クライアント証明書はSoftware VendorによってTEE内  サーバ証明書はService Providerによってserverで管理  証明書はHTTPSでネットワークブートする度に検証 され、検証が失敗(失効)すればOSが動かない。  失効には期限切れ以外にも対応。緊急時はサーバ証明書 で対応。 Device Factory Service   Provider Fresh eMMC Provisioning Server (Port 444) EstablishTLS with   provisioning   ServerCert Download   Booting URL   & Client Cert   & PackageCert Establish TLS with   Download   Server Cert   & Client Cert Download   ROMFS License   Termination Service   Termination Device   Termination Server Public Cert Booting Server (Port 443) SOKKey Device   Supplier Software   Vendor Provisioning Server Private Key   Provisioning Server Public Cert   Client Private Key   Client Public Cert   Package Private Key   Package Public Key  DownloadURL Secure Storage Encrypted   by Key inTA‐Boot Ext4 on FirstLinux Download Server PrivateKey Download Server Public Cert request request request fip.bin (Secure Storage AES Key,   ImageCache AES Key)   Provisioning URL CA Private Key CA Public Cert ROMFS signed by   Package PrivateKey fip.bin encrypted   by SOC Key Build in TA‐Boot Provisioning URL CA PublicCert Download URL   Client Public Cert   Client Private Key   Package Public Key romfs encrypted by   Key inTA Secure Storage Encrypted   by Key inTA‐Boot Ext4 on FirstLinux fip.bin encrypted   by SOC Key Build in TA‐Boot Provisioning URL CA PublicCert Download URL   Client Public Cert   Client Private Key   Package Public Key Secure Storage Encrypted   by Key inTA‐Boot Ext4 on FirstLinux fip.bin encrypted   by SOC Key Build in TA‐Boot Provisioning URL CA PublicCert CA Server Public Cert Operation Setup
  • 12. 12 実装  RO-IoTはHiKeyボード (Arm Cortex-A, 2GB Memory)に実装。  eMMCストレージには First Linux(ブートローダとして 働く)とTEE内のソフトウェア (Trusted OSのOP- TEE、TA-Boot)がある。  右図のグレー部分は暗号化されているストレージ。 BL2: TrustedBoot   Firmware(29KB) BL31: Secure   Monitor(33KB) BL32: SecureOS   OP‐TEE(286KB) BL33: First Linux   ROMFS(7,100KB) Kernel(5,464KB) dtb(37KB) intramfs.gz (1,598KB) intramfs.gz   ForNetwork dhcp   netdate   ip For OP‐TEE   TEE‐Supplicant (197KB)   TA‐Client1 (17KB)   TA‐Boot(1,173KB) ForBoot kexec For Updatefib.bin dd SecureStorage encrypted by key inTA   Download URL   Client Public Cert   Client Privatekey ROM Key in SOC Run in normal world Run in secure world TA‐Boot For HTTPProtocol LibWebSockets ForSecurity BoringSSL Keys CA Pub Cert   Provisioning URL AES Key for SecureStorage   AES Key for ImageCache URL URL of Provisioning Server eMMC fip.bin(7,590KB) encrypted by key in SOC First Linux FS(EXT4) Imagecache   encrypted by key   inTA BL1: BootROM
  • 13. 13 ダウンロードサイズと時間  ダウンロードされるOSイメージサイズ  Minimal 13,863KB  initramfs.gz 8,637KB  TA-Forensics 226KB  Debian 69,120KB  initramfs.gz 63,340KB  TA-Forensics 781KB  イメージが更新されていない場合、 キャッシュ機能があり、これを使えば 20秒程度で再起動。  全てをダウンロードしても1分程度。
  • 14. 14 本⽇の発表内容  ACSACとはどんな会議︖  ACSAC20で発表したReboot-Oriented IoTとは  既存のIoTセキュリティの問題点  TEE (Trusted Execution Environment)による⾃律的なOS管理  使われる技術︓Watchdog Timer, kexecによるネットワークブート, メモリフォレンジックによるプロセス監視、PKI 証明書によるライフサイクル管理  採択までの経緯  Rejectの歴史  ACSAC20採択までの道のり  まとめ
  • 15. 15 投稿経緯 (Rejectの歴史)  ACSAC 2019 (Tier 2) Submit 2019/6/16  Reject 2019/8/24 Weak reject + Weak reject + Weak Accept  NDSS 2020 (Tier 1) Submit 2019/9/13  Early Reject 2019/11/2 Reject + Leaning towards reject + Leaning towards reject  AsiaCCS 2020 (Tier 2) Submit 2019/12/9  Reject 2020/2/16 Weak reject + Weak Accept + Weak reject + Weak reject  SysTor 2020 (OS系の会議) Submit 2020/3/4  Reject 2020/6/9 Weak reject + Weak accept + Weak accept + Weak reject  ACSAC 2020 (Tier 2) Submit 2020/6/17 再挑戦?
  • 16. 16 ASCAS2020投稿  実はもうあきらめムードだった。  別のランクの低い会議あり、そちらにするか考えていた。  ギリギリ、Early Rejectなら投稿が間に合いそうだった。  投稿時に共著者に送ったメール。  ACSAC 2020 Submit 2020/6/17  Conditional Accept 2020/8/17 Weak reject + Weak reject + Accept Dear, I submit the final version of ACSAC 2020 paper. My paper number is 312. If the paper will be rejected, I prefer the early reject. :-) ------- Kuniyasu Suzaki
  • 17. 17 Conditional Acceptの対応  修正版を9/10までに提出する必要あり。そこでRejectされるかもしれない︕  修正を相談できるShepherdが付く。  作戦会議  誰がReviewerか︖Program Committeeから推測。  3名中1名は特定(Acceptをつけた⼈)、1名は推定可能、1名は不明。  上記の2名に合う修正。  以前の採択者にメールで問い合わせ。  幾つかのコメントもらう。Conditional ではないので詳細が分からず。  Artifactsを出した⽅が通りやすいか相談。  Artifactsとは論⽂で使ったソースコードを検証ために公開すること。これがConditional Acceptでも同じように依 頼が来た。  採否には関係ないとして、論⽂修正に集中した。
  • 18. 18 Shepherdとのやりとり  Conditional accept通知から最終版提出まで(4回PDFの修正)  2020/8/18 最初のコンタクト。以後レビューアのコメントに従って修正。  1回⽬PDF提出 9/5  Shepherdからのコメント︓消費電⼒や物理的な廃棄可能性の参考⽂献が適切でない。多分この辺にこだわる査 読者がいた。以後、メインのセキュリティではない部分の修正が続く。  2回⽬PDF提出 9/6  ITU‘s E-Wasteの事例を追加。 Shepherdからのコメント︓RO-IoTが扱うデバイス能⼒について記述の強化。  3回⽬PDF提出 9/8  適⽤できるデバイスの範囲の記述追加。 Shepherdからのコメント︓追加無し。  4回⽬PDF提出 9/9  細かい修正をして最終版。これで勝負。  9/15に正式Accept
  • 19. 19 まとめ  ACSACの説明  ACSAC20で採択されたRO-IoT  OSとは独⽴したTEE内に重要機能を持たせたIoTライフサイクル管理技術  Watchdog Timerによるシステムリセット管理。これによりKexecを活⽤したネットワークブートでOSの⼊れ替え。  メモリフォレンジックによるホワイトリストアプリ監視  ライフサイクル管理にTLSの証明書の活⽤  採択までの苦労話。対応が参考なれば幸いです。 オリジナル論文 • Kuniyasu Suzaki, Akira Tsukamoto, Andy Green, and Mohammad Mannan, Reboot-Oriented IoT: Life Cycle Management in Trusted Execution Environment for Disposable IoT devices, Annual Computer Security Applications Conference (ACSAC) 2020, • ACM Digital Library https://dl.acm.org/doi/10.1145/3427228.3427293 参考資料 • Trusted Execution Environmentによるシステムの堅牢化, 情報処理2020/06 https://ci.nii.ac.jp/naid/40022255769 • Trusted Execution Environmentの実装とそれを支える技術,電子情報通信学会基礎・境界ソサイエティ Fundamentals Review, 2020/10 https://www.jstage.jst.go.jp/article/essfr/14/2/14_107/_article/-char/ja/