医療機器のハッキングにおけるPKIの有効性(DigiCert主催のセキュリティサミットより)

ニュースソース:infosecuritynews

以下の文章は、PKI: Essential for Medical IoTを要約したものです。


「医療機器のハッキングに対する脆弱性」をテーマとするDigiCertのセキュリティサミットが開催され、3つのシナリオ分析を通して、PKI(公開鍵基盤)が危険の緩和に有効であることが示唆されました。

第1のシナリオ
医療機関が医療機器をEHR(電子健康記録)システムに統合する際、医療機器とミドルウェア間でデータ通信を行う場合に、SSLによる暗号化通信やデジタル証明書がデプロイされていないこと、ミドルウェアにセッション管理が存在しないこと、平文でハードコードされたAPIが呼び出されること

このような状態で攻撃者による中間者攻撃(MITM)が行われると、ミドルウェアから情報を盗取/改竄される危険が生じます。
この場合の有効な対策は、信頼できるルート認証局を通して各デバイスとミドルウェアにルート証明書と公開鍵を発行し、通信時にデバイスとミドルウェア間でIDの相互認証が行われるようにすることです。

第2のシナリオ
医療機器メーカーが医療機器のOTA(over-the-air)の更新を行うためにスケーラブルなシステム設計を行う場合に、OTAのアプリケーションにコード署名証明書やセキュリティ更新をデプロイしていないこと

攻撃者が、集中型OTAサーバーを攻撃して悪意のあるアップデートを実行した場合、これがすべてのエンドポイントにおいて展開される危険があります。
この場合の有効な対策は、PKIを実装し、OTAサーバー/デバイス上でコードが実行される前に認証を行うことです。

第3のシナリオ
デバイスを稼働させるソースコード/ファームウェアが保護されていないこと

攻撃者がデバイスを稼働させるソースコードを不正に取得して改竄し、それをすべての類似デバイスに適用することなどが想定されます。
そのような場合の有効な対策は、ハードウェアの製造業者が、デバイスの起動前にブートイメージの署名を認証するセキュアブートを実装することです。また、信頼できる証明書を利用してソースコード/ファームウェアに署名し、その署名を利用してコード実行前に認証を行うことも重要です。