-
タグ
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- サイバー・グリッド・ジャパン
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- ASM
- EDR
- SASE
- デジタルアイデンティティ
- インシデントレスポンス
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- IoT
- EC
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 障がい者採用
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR
2020年10月、ITU-T(International Telecommunication Union-Telecommunication Standardization Sector)にてIoT機器のエラーログフォーマットについて標準化が行われ、X.1367として勧告されました。
この勧告において、IoT機器のエラーログフォーマットの標準化ならびにエラーコードの抽象化と標準化が行われました。様々なIoT機器で構成される生産施設・工場やビルといった施設に対して、SOCでの監視、攻撃兆候の発見、インシデントレスポンスの的確な対応を期待することができます。
X.1367とは
X.1367は、Standard format for Internet of Things (IoT) error logs for security incident operationsと呼ばれ、正式に勧告されるまではX.elf-iotの略称で呼ばれていました。エラー・ログという単語から、X.1367は以下の2点について定義されています。
- IoT機器用の標準化されたエラー・レコード形式
- ログサーバに送信するためのJSONフォーマットのエラー・レコード形式
IoT機器用の標準化されたエラー・レコードの形式
エラーコードは8bitで表現されます。以下の表にあるとおり、最低限のエラーコードとエラーメッセージの対比のみ定義されています。将来、X.1367のアップデートが必要な場合、拡張用のエラーコードとベンダー固有のエラーコード、そしてこのエラーコードのいずれにも属さないエラーコードについては別途定義できるようになっています。
Code | Message | Description |
---|---|---|
No Error (0x00-0x0F) | ||
0x00 | No Error | No error occurs. |
Communication (0x10-0x1F) | ||
0x10 | No Response | No Response even though the request requires any responses. |
0x11 | Communication Failed | Some problems for failing communication. |
0x12 | Link Down | A network interface link is down. |
0x1E | Extended Reasons | Prefix code for extended reasons. |
0x1F | Other Communication Reasons | Other reasons related to communication. |
Security (0x20-0x2F) | ||
0x20 | Authentication Failed | Some problems of the authentication. |
0x21 | Certification Failed | Some problems of the certification. |
0x22 | Encryption Failed | Some problems of the encryption. |
0x23 | Authorization Failed | Some problems of the authorization. |
ログサーバに送信するためのJSON形式のエラー・レコードは以下のとおりで、詳細は後ほど説明します。このJSONの形式はラックのJSOCで取り扱えるフォーマットでもあります。
{ "Timestamp": "^([0-9]{4})-(1[0-2]|0[1-9])-(3[01]|0[1-9]|[12][0-9])T (2[0-3]|[01][0-9]):([0-5][0-9]):([0-5]|[0-9])(\[0-9]{+})Z$" "Reporter" : {}, "Protocol" : String, "Requester" : {}, "Responder":{}, "Error Code": "/^[0-9A-F]^{+}$/", "Error Message" : String, "Description" : String|{}, }
X.1367による標準化の目的
IoTエラーログフォーマットの標準化とX.1367の勧告まで推進した目的は以下のとおりです。
SOC/CSIRT/PSIRTでログの分析を可能にし、攻撃兆候の検知をできるようにする
これには、ログの仕様の統一化を行う必要があります。ログの仕様の統一が必要な理由としては次のとおりです。
- IoTエコシステムの管理方式ならびにそのネットワーク構成が導入企業ごとに異なる
- IoT機器の通信がIPとは限らない。これにより発生する問題として以下の3つ
- 1.IPアドレス以外の識別子による
- 2.IoT機器の識別が困難
- 3.エラー発生のコンテキストが不明
製品間のエラーコードの互換性を持たせる
IoT機器を製造しているメーカー(ベンダー)ごとにエラーコードの意味が不明であり、製品間のエラーコードの互換性を持たせることを可能としています。例えば複数のベンダーからIoT機器を調達する場合、以下のような課題が発生します。
- 数バイト程度の製品固有のエラーコード
- 同一メーカーであっても製品間のエラーコードの互換性は保証されない
X.1367が想定しているシチュエーション
ここまでに述べた仕様を既存のIoT機器に反映するとなると、メーカー(ベンダー)への負担が大きくなります。既に出回ったIoT機器の生産数やIoT機器そのもののリソース、ならびにIoT機器が設置されてからの年数などを考慮すると、コストがかかりすぎます。そのため、今後新しく設置されるIoT機器には、上記の仕様が入っていると良いと思われます。
ここでは、既存のIoT機器ネットワークにIoTゲートウェイを新たに設置し、そのIoTゲートウェイがIoT機器の異なるログを変換してJSON形式でログサーバに送信することを想定しています。具体的な例として下図のような構成となります。
X.1367をサポートするIoTゲートウェイはまだ世の中で市販されていません。今後、市場においてニーズが増したときに多く生産・出荷されると想定しています。
事例1
攻撃者が外部から内部ネットワークに侵入し、特定のIoT機器が不正なコマンドを受信、その応答として正常なエラーコードを送信しなかった場合についてです。この場合、IoTゲートウェイが侵害されていなければ、IoTゲートウェイが任意のIoT機器が侵害された旨をログサーバに報告します。
このときログサーバに報告する内容は以下のようになります。
事例2
今度は、攻撃者が同様の方法で内部ネットワークに侵入後MCU2を改ざんし、MCU2を経由してIoTゲートウェイが正しく機能しなくなった場合を考えます。
このとき、IoTゲートウェイから正しいログをログサーバに送れなくなっているので、ネットワークに設置したIDS(侵入検知システム)が異常を察知し、それをログサーバに送信することになります。
おわりに
IoTエラーログフォーマットが標準化されることで、今まで監視できていなかったIoT機器の監視が可能となり動作が可視化されます。それによって設置しているIoT機器の故障にはじまり、外部から攻撃されたときのセキュリティインシデントへの対応もスムーズに行えるようになります。これから先数百万台と増えていくIoT機器の不正対策の一環として、全てのIoT機器がX.1367に対応することで、情報セキュリティ企業のセキュリティ監視ならびにインシデント対応の一助となることを願います。
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- もっと見る +
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- サイバー・グリッド・ジャパン
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- ASM
- EDR
- SASE
- デジタルアイデンティティ
- インシデントレスポンス
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- IoT
- EC
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 障がい者採用
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR