こんにちは、Nozomi製品を担当している木村です。本日は、OTおよびIoT環境ワイヤレス向けのワイヤレスセキュリティセンサーであるNozomi Guardian Airのデモ機をお借りすることができましたので、情報を共有させていただければと思います。
Guardian Airは、OTおよびIoT環境専用に構築された初のワイヤレスセキュリティセンサーです。すべての主要な周波数を監視して、顧客にワイヤレス接続された資産の可視性を提供します。Guardian Air は、携帯電話のタワー、なりすましデバイス、LORAWAN、ビルオートメーションプロトコルなどの不正なインフラの出現、ドローンとそれに接続された機器の存在を検出できます。
Guardian Airセンサーからのデータは、ネットワークおよびエンドポイントデータとともに分析されるために、クラウドベースの管理システムVantageに送信されます。この統合分析により、OTおよびIoT環境の全体的なビューが提供されます。
OTおよびIoT環境向け初のワイヤレスセキュリティセンサー!
Nozomi Networks Guardian Air Wireless Sensor
こちらがデバイスの外観の写真になります。今回お借りしたモデルはWS20という型番で、サイズは48mm x 136mm x 206mm、重さは400gとなっております。動作温度は-20℃~50℃です。DC12Vで動作し、付属のACアダプタや、PoE(Power over Ethernet)スイッチからの給電に対応しています。
産業用制御システム(ICS)環境への導入を想定して設計されており、耐久性の高い硬質プラスチック製の筐体により、過酷な産業環境でも高い耐久性を発揮するとのことです。
本来はQRコードとシリアル番号が印刷されていますが、ここではぼやかしています。ネジ(直径4 mm、長さ最低30 mm)を使用して、壁や天井に設置することもできます。
前面には以下があります。
・電源ボタン
・リセットボタン
・発光ダイオード(LED)ステータスインジケータ
・予約済みポート
背面には以下があります。
・MGMT(管理)ポート
・全地球測位システム(GPS)コネクタ
・12ボルト直流(VDC)電源コネクタ
・ユニバーサルシリアルバス(USB)コネクタ
・予約済みポート
Nozomi Guardian Airをセットアップしていきます。Nozomi Guardian Airを利用するにはNozomi NetworksのVantageサービスが必須になります。
まずは電源とイーサーネットケーブルを接続します。今回は付属のACアダプタを使用して電源を供給しました。GPSアンテナは三角測量の精度を高めるためのものですが、今回の評価は1台だけになりますので、接続していません。
Nozomi Guardian AirはDHCPでIPアドレスを取得し、自動的にVantageへの接続を試みます。DHCPが使用できない環境や、HTTPプロキシの設定が必要な場合は、USBメモリを使用して、Nozomi Guardian Airを設定する必要があります。
写真の左側のステータスランプで稼働状態がわかるようになっています。緑色に点滅するとVantageへの接続準備が整ったことがわかります。
・黄色に点灯:IPアドレスを取得していない状態。
・黄色に点滅:IPアドレスを取得しましたが、Nozomi Networks サービスに接続でていない状態。
・緑色に点滅:Vantage に接続する準備ができていている状態。
・緑色に点灯:正常に動作している状態。
Vantageにログインして操作を行います。
センサーの追加画面から、Nozomi Guardian Airを追加します。デバイスや付属のシートに印刷されたバーコードカメラで読み取るか、手動でシリアル番号を入力します。
画面にしたがって、サイトやドメインを指定するとGuardian Airのステータスランプが緑の点灯に変わり、接続完了となります。
しばらくするとNozomi Guardian Air が検出した無線ネットワークが、Wireless画面に表示されます。
Nozomi Guardian Airは以下の無線規格をサポートしています。
・Bluetooth Low Energy (BLE)
・WIFI 802.11 a,b,n,ac,ax
・IEEE 802.15.4 based protocols
・Z-Wave
・LoRaWAN
・Cellular GSM, 2G, 3G, 4G
無線につながっているデバイスを表示したい場合は対象の無線ネットワークを選択して、Enableとします。
しばらくすると、デバイスが表示されます。こちらはあるWi-Fiにつながっているデバイスの一覧になります。
デバイスをクリックすると、詳細を確認することができます。そのデバイスがいつ繋がっていたのかなどを図で確認することもできます。
弊社のラボではWi-Fi以外では携帯電話の電波、Bluetooth、LoRaを検出していました。
Bluetoothでは、接続デバイスの情報を確認することができました。Garmin、Nintendoなど、IoTらしいデバイスが表示されたのは新鮮でした。
ネットワークの可視化の観点では、その他にチャネルの一覧やスペクトラム表示が可能です。
Nozomi Guardian Airでは私の方で確認できているものでは、以下の脅威を検出できるようです。
・不正なセルラータワーの検出
・不正なアクセスポイントの検出
・認証解除攻撃の検出
・SSID XSSインジェクションの試みの検出
・攻撃者によって注入されたと思われるワイヤレスパケットの検出
・仕様やプロトコルに準拠していないワイヤレスパケットの検出
今回は検証用のWi-Fiアクセスポイントを準備して、シミュレーターから認証解除攻撃を実行し、どのように検出できるのかを試してみました。
検証用にバッファロー製のアクセスポイントを準備、起動しましたが、こちらのアクセスポイントは弊社のゲストWi-Fiと同じSSID設定になっていました。すると、VantageではこれがRogue Access Point=不正なアクセスポイントとして検知されました。
既知のSSIDではバッファロー製のアクセスポイントを使用していないため不正なアクセスポイントなのではないかということのようです。
攻撃をシミュレーションした際に、何か既存のネットワークに影響があると困るため、アクセスポイントをリセットして単独で動作させるようにしました。アクセスポイントには手持ちのiPhoneを接続します。
シミュレーターからこのアクセスポイントに向けて認証解除攻撃を実行します。
※もしこの記事をきっかけに試される方がいらっしゃいましたら、この操作は自分が所有しているWi-Fiネットワーク、または明確な許可を得たネットワークに対してのみ行うようにしてください。
iPhoneがアクセスポイントから強制的に切断されることを確認したら、アラートの画面を確認してみます。Deauth Attack=認証解除攻撃を検出しました。
このようにGuardian Airを使用すると、無線の脅威を検出できることが確認できました。
OT/IoT環境では、これからますます無線ネットワークが活用されるものと思います。しかし無線ネットワークの脅威に対しての備えはあまり進んでいないのが現状かと思います。Nozomi Guardian Airを使用してみえない脅威への対策を進めていただくのはいかがでしょうか。今回は検証ができませんでしたが、三角測量による不正な無線デバイスの位置特定など有用な機能も追加されてきますので、今後の発展にも期待したいところです。ここまで読んでいただき、ありがとうございました。