IPA塩田さん、みなさま
松並です。反応ありがとうございます!そういえば書いてませんでしたけど、
この資料は脅威分析のやり方を説明する資料なので、
この例題はわざと脆弱な作りになっています。
> ①BLE通信の仕様が読み解け切れいないのですが、偽装ができる可能性は
> まったくないということで良かったでしょうか?
はい、ご指摘の通り、①このサンプルでのBLE通信の偽装はできます。
わたしもBTやBLEは不勉強でちゃんと勉強していないので間違えているかも
しれませんけど、このサンプルでは次のように考えています。
このサンプルはBTのペアリングが不要な(つまり便利な :-)システムでして、
BTのセキュリティは一切使用しておらず、
アプリ層(通信プロトコル、p.13)でも暗号化や署名/MACを使用していません。
添付PDFは公開資料に含めることができなかったグラフ(若干版が異なります)ですが、
[95]のノードにご指摘の偽装できることについて記載しています。
公開資料では通信プロトコルまで分析しなくても、
p.39で同等の脆弱性を発見したことになっています。
> ②不便で対象外となっているもので、開けられないは単純に外せない気が
> しました。
p.28のリスク値→セキュリティ対応要否の定義の善し悪しに関する違和感ですよね。
ご指摘のように物理鍵で開けることができることから被害は(ユーザーにとって)
受容可能という判断を、この金庫の設計者/会社がしたというサンプルになっています。
こうしたセキュリティのさじ加減は、製品分野や組織によっても適切なものは異なり
ますので、p.28のようなリスク評価基準を「それぞれの組織で用意してね」として、
脅威分析技術そのものからは切り離して考えるようになっています。
適切だと感じるセキュリティのさじ加減はやはり人により異なってしまうものなので、
大切なのは「一貫した基準でセキュリティを作りこんでいます」と説明できることだと
思います。
> 金庫内の装置が壊れる・壊される場合は?
> かなりズレルけど開錠するように壊される可能性は?
物理鍵の解錠メカニズムについては、金庫の歴史があるということで、
添付PDFでは[56]のように「安全性は信頼し得る十分な実績がある。」としています。
このように脅威分析を進めると末端ノードに必ずこのような「信頼する」という部分が
出てきまして、所謂「前提条件」や「ポリシー」と呼ばれるような内容記述になります。
もし物理鍵の解錠メカニズム自体の実績を根拠とする場合に説明力に欠けるならば、
その開錠メカニズムの脅威分析が必要ということになります。
メカニカルな話になりそうなので私は分析できませんけど。。。
> ③設定等の管理機能を加えるといろいろ面白くなりそうな気がしました。
それはそうですけど、脅威分析の入門用の例題としてはヘビーになってしまいますね。
> 通信の偽装以外は結局物理鍵で対応する話みたい
はい。入門用のサンプルなので、意図して物理鍵の「逃げ」を入れています。
松並