トップ   編集 凍結解除 差分 バックアップ 添付 複製 名前変更 リロード   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

Appendix C IoT検証要件

Last-modified: 2020-08-10 (月) 15:08:57
Top/Appendix C IoT検証要件

OWASP ASVS 4.0

このセクションは元々メインブランチにありましたが、OWASP IoTチームが行った作業によって、このテーマに関する2つの異なる基準を維持することは意味がありません。4.0リリースでは、これを付録に移動し、これを必要とするすべての人に、メインのOWASP IoTプロジェクトを使用することを推奨します。 管理目標 組み込み/IoT機器は、

  • 信頼できる環境でセキュリティ管理を実施することによって、サーバ内と同じレベルのセキュリティ管理をデバイス内でも行う
  • デバイスに保存されている機密データは、セキュアエレメントなどのハードウェアに保護されたストレージを使用して、安全な方法で実行する必要があります
  • デバイスから送信されるすべての機密データは、TLSを利用する必要があります

セキュリティ検証要件

#説明L1L2L3Since
C.1USB、UART、そして他のシリアルバリアントのような、アプリケーション層のデバッグインターフェイスが無効になっているか、複雑なパスワードによって保護されている。4.0
C.2暗号鍵と証明書が各デバイスに固有となっている。4.0
C.3ASLRやDEPなどのメモリ保護制御が、組み込み/ IoTオペレーティングシステムによって有効になっている(該当する場合)。4.0
C.4JTAGやSWDなどのオンチップデバッグインターフェイスが無効になっている、または使用可能な保護メカニズムが有効になっていて適切に構成されている。4.0
C.5SoCデバイスまたはCPUで利用可能な場合、Trusted Executionが実装および有効になっている。4.0
C.6機密データ、秘密鍵、そして証明書が、セキュアエレメント、TPM、TEE(Trusted Execution Environment)に安全に保存されていること、または強力な暗号化を使用して保護されている。4.0
C.7ファームウェアアプリがTransport Layer Security(トランスポートレイヤセキュリティ)を使用して伝送中のデータを保護している。4.0
C.8ファームウェアアプリがサーバ接続のデジタル署名を検証する。4.0
C.9ワイヤレス通信が相互に認証されている。4.0
C.10ワイヤレス通信が暗号化されたチャネルを介して送信される。4.0
C.11禁止されたC関数の使用が適切な安全な同等の関数に置き換えられている。4.0
C.12各ファームウェアがサードパーティのコンポーネント、バージョン、および公開された脆弱性をカタログ化するソフトウェア部品表を維持している。4.0
C.13サードパーティのバイナリ、ライブラリ、フレームワークを含むすべてのコードがハードコードされたクレデンシャル(バックドア)についてレビューされている。4.0
C.14シェルコマンドラッパー、スクリプトを呼び出して、アプリケーションおよびファームウェアコンポーネントがOSコマンドインジェクションの影響を受けないこと、またはセキュリティ制御によりOSコマンドインジェクションが阻止されている。4.0
C.15ファームウェアのアプリが信頼できるサーバを固定化している。4.0
C.16耐タンパ性または、改ざん検知機能が存在する。4.0
C.17チップ製造者による、有用な知的財産権保護技術が有効化されている。4.0
C.18ファームウェアのリバースエンジニアリングを防止するためのセキュリティ管理策(デバッグ情報の除去など)が実施されている。4.0
C.19デバイスが、ブートイメージのロード前に署名の検証を行う。4.0
C.20ファームウェアの更新処理が TOCTOU 攻撃に対して脆弱でない。4.0
C.21デバイスがコード署名を利用し、インストール前にファームウェアのアップグレードファイルの検証を行う。4.0
C.22デバイスが、古いバージョンのファームウェアにダウングレードしない。4.0
C.23暗号論的に安全な擬似乱数生成器が、組込み機器上で使用されていること(例えば、チップが提供する乱数生成器を使用している等)。4.0
C.24ファームウェアが事前設定のスケジュールに従って、ファームウェアの自動更新を実行する。4.0
C.25改ざんを検知、不正なメッセージを受信した際に、デバイスがファームウェアおよび機密データをワイプする。4.0
C.26デバッグ用インターフェース(JTAG/SWD など)を無効化できるマイクロコントローラだけが使用されている。4.0
C.27デキャップやサイドチャネル攻撃から防御できるマイクロコントローラを使用する。4.0
C.28機微な痕跡がプリント基板の外部レイヤに漏えいしない。4.0
C.29チップ間の通信(メインボードからドーターボードへの通信など)を暗号化している。4.0
C.30デバイスがコード署名を使用し、実行前にコードの妥当性の検証を行う。4.0
C.31メモリ内に保持される機密な情報が、不要になったら直ちにゼロで上書きされる。4.0
C.32ファームウェアアプリがアプリ分離のため、カーネルコンテナを利用している。4.0
C.33ファームウェアが -fPIE、-fstack-protector-all、-Wl、-z、noexecstack、-Wl、-z、noexecheap などの安全なコンパイルフラグでビルドされている。4.0
C.34(該当する場合)マイクロコントローラが、コードプロテクションを利用している。4.0


参考情報

詳しくは以下の情報を参照してください。