« 米国 OMB AI実施ガイダンス案 | Main | 日中平和友好条約45周年レセプション (2023.10.23) »

2023.11.03

NIST SP 1800-36 (初期ドラフト第2版) 信頼できるIoT機器のネットワーク層の実装とライフサイクル管理:インターネットプロトコルベースのIoT機器とネットワークのセキュリティ強化 (B,C,E)

こんにちは、丸山満彦です。

NISTがIPベースのIoTデバイスとネットワークのセキュリティ強化のための実践ガイドの初期ドラフト第2版を公表、意見募集をしていますね。。。

昨年12月にA(エグゼクティブサマリー)が、今年の5月にBからEが、そして、9月末はAとDの改訂ドラフト、今回は残りのB, C, Eの改訂ドラフトですね。。。

 

NNCoE

・2023.10.31 NCCoE Releases Drafts for NIST SP 1800-36, Trusted IoT Onboarding (Vols. B, C, and E)

 

NIST- ITL

・2023.10.31 NIST SP 1800-36 (2nd Preliminary Draft) Trusted Internet of Things (IoT) Device Network-Layer Onboarding and Lifecycle Management: Enhancing Internet Protocol-Based IoT Device and Network Security

・[PDF] NIST SP 1800-36B 2prd Approach, Architecture, and Security Characteristics

・アプローチ、アーキテクチャ、セキュリティの特徴

20231103-54802

目次...

1 Summary 1 概要
1.1 Challenge 1.1 課題
1.2 Solution. 1.2 解決策
1.3 Benefits  1.3 メリット 
2 How to Use This Guide  2 このガイドの使い方 
2.1 Typographic Conventions 2.1 タイポグラフィの規則
3 Approach  3 アプローチ 
3.1 Audience 3.1 想定読者
3.2 Scope 3.2 適用範囲
3.3 Assumptions and Definitions. 3.3 前提条件と定義
3.3.1 Credential Types  3.3.1 クレデンシャルタイプ 
3.3.2 Integrating Security Enhancements  3.3.2 セキュリティ強化の統合 
3.3.3 Device Limitations 3.3.3 機器の制限事項
3.3.4 Specifications Are Still Improving  3.3.4 仕様はまだ改善中
3.4 Collaborators and Their Contributions  3.4 協力者とその貢献 
3.4.1 Aruba, a Hewlett Packard Enterprise Company  3.4.1 ヒューレット・パッカード・エンタープライズ:アルーバ
3.4.2 CableLabs  3.4.2 ケーブルラボ 
3.4.3 Cisco  3.4.3 シスコ 
3.4.4 Foundries.io 3.4.4 Foundries.io
3.4.5 Kudelski IoT 3.4.5 クデルスキーIoT
3.4.6 NquiringMinds 3.4.6 NquiringMinds
3.4.7 NXP Semiconductors 3.4.7 NXPセミコンダクターズ
3.4.8 Open Connectivity Foundation (OCF)  3.4.8 オープン・コネクティビティ・ファンデーション(OCF) 
3.4.9 Sandelman Software Works  3.4.9 サンデルマンソフトウェアワークス 
3.4.10 SEALSQ, a subsidiary of WISeKey  3.4.10 SEALSQ:WISeKeyの子会社 
3.4.11 VaultIC405 3.4.11 VaultIC405
3.4.12 Silicon Labs. 3.4.12 シリコンラボ
4 Reference Architecture 4 リファレンス・アーキテクチャ
4.1 Device Manufacture and Factory Provisioning Process 4.1 機器の製造と工場での準備プロセス
4.2 Device Ownership and Bootstrapping Information Transfer Process  4.2 機器の所有権とブートストラップ情報転送プロセス 
4.3 Trusted Network-Layer Onboarding Process  4.3 信頼されたネットワーク層の実装プロセス 
4.4 Trusted Application-Layer Onboarding Process  4.4 信頼されたアプリケーション層の実装プロセス 
4.5 Continuous Verification  4.5 継続的検証 
5 Laboratory Physical Architecture 5 ラボ物理アーキテクチャ
5.1 Shared Environment  5.1 共有環境 
5.1.1 Domain Controller 5.1.1 ドメインコントローラ
5.1.2 Jumpbox 5.1.2 ジャンプボックス
5.2 Build 1 (Wi-Fi Easy Connect, Aruba/HPE) Physical Architecture  5.2 ビルド1(Wi-Fi Easy Connect、アルーバ/HPE)物理アーキテクチャ 
5.3 Build 2 (Wi-Fi Easy Connect, CableLabs, OCF) Physical Architecture 5.3 ビルド2(Wi-Fi Easy Connect、ケーブルラボ、OCF)物理アーキテクチャ
5.4 Build 3 (BRSKI, Sandelman Software Works) Physical Architecture 5.4 ビルド3(BRSKI、Sandelman Software Works)物理アーキテクチャ
5.5 Build 4 (Thread, Silicon Labs, Kudelski IoT) Physical Architecture  5.5 ビルド4 (Thread、Silicon Labs、Kudelski IoT) 物理アーキテクチャ 
5.6 Build 5 (BRSKI, NquiringMinds) Physical Architecture 5.6 ビルド5(BRSKI、NquiringMinds) 物理アーキテクチャ
5.7 BRSKI Factory Provisioning Build Physical Architecture  5.7 BRSKI Factory 準備 ビルド 物理アーキテクチャ 
5.8 Wi-Fi Easy Connect Factory Provisioning Build Physical Architecture 5.8 Wi-Fi Easy Connect Factory Provisioning ビルド 物理アーキテクチャ
6 General Findings  6 一般的な知見
6.1 Wi-Fi Easy Connect  6.1 Wi-Fi Easy Connect 
6.1.1 Mutual Authentication  6.1.1 相互認証 
6.1.2 Mutual Authorization  6.1.2 相互認可
6.1.3 Secure Storage 6.1.3 安全なストレージ
6.2 BRSKI  6.2 BRSKI 
6.2.1 Reliance on the Device Manufacturer 6.2.1 機器・メーカーへの依存
6.2.2 Mutual Authentication  6.2.2 相互認証 
6.2.3 Mutual Authorization  6.2.3 相互認証 
7 Future Build Considerations 7 将来の構築に関する考慮事項
7.1 Network Authentication  7.1 ネットワーク認証 
7.2 Device Intent  7.2 機器の意図 
7.3 Integration with a Lifecycle Management Service 7.3 ライフサイクル管理サービスとの統合
7.4 Network Credential Renewal  7.4 ネットワーク・クレデンシャルの更新 
7.5 Integration with Supply Chain Management Tools 7.5 サプライチェーン管理ツールとの統合
7.6 Attestation  7.6 認証 
7.7 Mutual Attestation  7.7 相互認証 
7.8 Behavioral Analysis 7.8 行動分析
7.9 Device Trustworthiness Scale 7.9 機器信頼性尺度
7.10 Resource Constrained Systems  7.10 資源制約のあるシステム 
Appendix A List of Acronyms 附属書A 略語一覧
Appendix B Glossary  附属書B 用語集 
Appendix C Build 1 (Wi-Fi Easy Connect, Aruba/HPE) 附属書C 構築1(Wi-Fi Easy Connect、アルーバ/HPE)
C.1 Technologies C.1 技術
C.2 Build 1 Architecture  C.2 ビルド 1 アーキテクチャ 
C.2.1 Build 1 Logical Architecture  C.2.1 ビルド1 論理アーキテクチャ 
C.2.2 Build 1 Physical Architecture  C.2.2 ビルド1 物理アーキテクチャ 
Appendix D Build 2 (Wi-Fi Easy Connect, CableLabs, OCF)  附属書D ビルド2(Wi-Fi Easy Connect、ケーブルラボ、OCF) 
D.1 Technologies D.1 技術
D.2 Build 2 Architecture  D.2 ビルド2 アーキテクチャ 
D.2.1 Build 2 Logical Architecture  D.2.1 ビルド2 論理アーキテクチャ 
D.2.2 Build 2 Physical Architecture  D.2.2 ビルド2 物理アーキテクチャ 
Appendix E Build 3 (BRSKI, Sandelman Software Works)  附属書E ビルド3(BRSKI、Sandelman Software Works) 
E.1 Technologies E.1 技術
E.2 Build 3 Architecture  E.2 ビルド3 アーキテクチャ 
E.2.1 Build 3 Logical Architecture  E.2.1 ビルド3 論理アーキテクチャ 
E.2.2 Build 3 Physical Architecture  E.2.2 ビルド3 物理アーキテクチャ 
Appendix F References  附属書F 参考文献 

 

・[PDF] NIST SP 1800-36C 2prd How-To Guides

利用ガイド

20231103-54524

目次...

1  Introduction 1 序文
1.1  How to Use This Guide 1.1 このガイドの使い方
1.2  Build Overview 1.2 ビルドの概要
1.2.1  Reference Architecture Summary 1.2.1 リファレンスアーキテクチャの概要
1.2.2 Physical Architecture Summary 1.2.2 物理アーキテクチャの概要
1.3 Typographic Conventions 1.3 タイポグラフィの規則
2  Build 1 (Wi-Fi Easy Connect, Aruba/HPE) 2 ビルド 1(Wi-Fi Easy Connect、アルーバ/HPE)
2.1  Aruba Central/Hewlett Packard Enterprise (HPE) Cloud 2.1 アルーバ Central/Hewlett Packard Enterprise(HPE)クラウド
2.2  Aruba Wireless Access Point 2.2 アルーバワイヤレス・アクセス・ポイント
2.2.1  Wi-Fi Network Setup/Configuration 2.2.1 Wi-Fi ネットワークの設定/構成
2.2.2  Wi-Fi Easy Connect Configuration 2.2.2 Wi-Fi Easy Connectの設定
2.3  Cisco Catalyst 3850-S Switch 2.3 Cisco Catalyst 3850-Sスイッチ
2.3.1  Configuration 2.3.1 設定
2.4  Aruba User Experience Insight (UXI) Sensor 2.4 アルーバ User Experience Insight (UXI) センサー
2.4.1  Configuration 2.4.1 構成
2.5  Raspberry Pi 2.5 Raspberry Pi
2.5.1  Configuration 2.5.1 構成
2.5.2  DPP Onboarding 2.5.2 DPP 実装
2.6  Certificate Authority 2.6 認証局
2.6.1  Private Certificate Authority 2.6.1 プライベート認証局
2.6.2 SEALSQ INeS 2.6.2 SEALSQ INeS
2.7 UXI Cloud 2.7 UXIクラウド
3  Build 2 (Wi-Fi Easy Connect, CableLabs, OCF) 3 ビルド 2 (Wi-Fi Easy Connect、ケーブルラボ、OCF)
3.1  CableLabs Platform Controller 3.1 ケーブルラボプラットフォームコントローラ
3.1.1  Operation/Demonstration 3.1.1 操作/デモンストレーション
3.2  CableLabs Custom Connectivity Gateway 3.2 ケーブルラボカスタム接続ゲートウェイ
3.2.1  Installation/Configuration 3.2.1 インストール/設定
3.2.2  Integration with CableLabs Platform Controller 3.2.2 ケーブルラボプラットフォームコントローラーとの統合
3.2.3  Operation/Demonstration 3.2.3 操作/デモンストレーション
3.3  Reference Clients/IoT Devices 3.3 リファレンスクライアント/IoT機器
3.3.1  Installation/Configuration 3.3.1 インストール/設定
3.3.2  Operation/Demonstration 3.3.2 操作/デモンストレーション
4  Build 3 (BRSKI, Sandelman Software Works) 4 ビルド3(BRSKI、サンデルマンソフトウェアワークス)
4.1  Onboarding Router/Join Proxy 4.1 オンボード・ルーター/ジョイン・プロキシ
4.1.1  Setup and Configuration 4.1.1 セットアップと設定
4.2  Minerva Join Registrar Coordinator 4.2 Minerva Joinレジストラコーディネータ
4.2.1  Setup and Configuration 4.2.1 セットアップと設定
4.3  Reach Pledge Simulator 4.3 リーチ誓約シミュレーター
4.3.1  Setup and Configuration 4.3.1 セットアップと設定
4.4  Serial Console Server 4.4 シリアルコンソールサーバー
4.5  Minerva Highway MASA Server 4.5 Minerva Highway MASAサーバー
4.5.1  Setup and Configuration 4.5.1 セットアップと設定
4.6  IoT Devices 4.6 IoT機器
4.6.1 Setup/Installation 4.6.1 セットアップ/インストール
4.7 SEALSQ Certificate Authority 4.7 SEALSQ認証局
5  Build 4 (Thread, Silicon Labs, Kudelski IoT) 5 ビルド4(Thread、Silicon Labs、Kudelski IoT)
6  Build 5 (BRSKI, NquiringMinds) 6 ビルド 5(BRSKI、NquiringMinds)
7  Factory Provisioning Builds 7 ファクトリー・準備ビルド
Appendix A List of Acronyms 附属書 A 頭字語リスト
Appendix B References 附属書 B 参考文献

 

 

・[PDF] NIST SP 1800-36E 2prd Risk and Compliance Management

リスク・コンプライアンス・マネジメント

20231103-54532

目次...

1  Introduction 1 序文
1.1  How to Use This Guide 1.1 本ガイドの使用方法
2 Risks Addressed by Trusted Network-Layer Onboarding and Lifecycle Management 2 信頼されるネットワーク層の実装とライフサイクル管理で対処されるリスク 
2.1  Risks to the Network 2.1 ネットワークに対するリスク
2.1.1  Risks to the Network Due to Device Limitations 2.1.1 機器の制限によるネットワークへのリスク
2.1.2  Risks to the Network Due to Use of Shared Network Credentials 2.1.2 共有ネットワーククレデンシャルの使用によるネットワークへのリスク
2.1.3  Risks to the Network Due to Insecure Network Credential Provisioning 2.1.3 安全でないネットワーククレデンシャルプロビジョニングによるネットワークへのリスク
2.1.4  Risks to the Network Due to Supply Chain Attacks 2.1.4 サプライチェーン攻撃によるネットワークへのリスク
2.2  Risks to the Device 2.2 機器へのリスク
2.3  Risks to Secure Lifecycle Management 2.3 安全なライフサイクルマネジメントに対するリスク
2.4  Limitations and Dependencies of Trusted Onboarding 2.4 信頼された実装の限界と依存関係
3  Mapping Use Cases, Approach, and Terminology 3 ユースケース、アプローチ、用語のマッピング
3.1  Use Cases 3.1 ユースケース
3.2  Mapping Producers 3.2 生産者のマッピング
3.3  Mapping Approach 3.3 マッピングのアプローチ
3.3.1 Mapping Terminology 3.3.1 マッピング用語
3.3.2 Mapping Process 3.3.2 マッピングプロセス
4  Mappings 4 マッピング
4.1  NIST CSF Subcategory Mappings 4.1 NIST CSF サブカテゴリーのマッピング
4.1.1  Mappings Between Reference Design Functions and NIST CSF Subcategories 4.1.1 参照設計機能と NIST CSF サブカテゴリーとの間のマッピング
4.1.2  Mappings Between Specific Onboarding Protocols and NIST CSF Subcategories 4.1.2 特定の実装・プロトコルと NIST CSF サブカテゴリーとの間のマッピング
4.1.3  Mappings Between Specific Builds and NIST CSF Subcategories 4.1.3 特定のビルドと NIST CSF サブカテゴリーとの間のマッピング
4.2  NIST SP 800-53 Control Mappings 4.2 NIST SP 800-53 コントロールマッピング
4.2.1  Mappings Between Reference Design Functions and NIST SP 800-53 Controls 4.2.1 参照設計機能と NIST SP 800-53 コントロールとの間のマッピング
4.2.2 Mappings Between Specific Onboarding Protocols and NIST SP 800-53 Controls 4.2.2 特定の実装・プロトコルと NIST SP 800-53 コントロールとの間のマッピング
4.2.3 Mappings Between Specific Builds and NIST SP 800-53 Controls 4.2.3 特定のビルドと NIST SP 800-53 コントロールとの間のマッピング
Appendix A References 附属書 A 参考文献

 

 

 

 


 

● まるちゃんの情報セキュリティ気まぐれ日記

・2023.09.30 NIST SP 1800-36 (初期ドラフト第2版) 信頼できるIoTデバイスのネットワーク層オンボーディングとライフサイクル管理:インターネットプロトコルベースのIoTデバイスとネットワークのセキュリティ強化 (A,D)

・2023.05.07 米国 NIST SP 1800-36 (ドラフト) 信頼できるIoTデバイスのネットワーク層オンボーディングとライフサイクル管理:インターネットプロトコルベースのIoTデバイスとネットワークのセキュリティ強化(初期ドラフト)(2023.05.03)

・2022.12.13 NIST SP 1800-36 (ドラフト) 信頼できるIoTデバイスのネットワーク層オンボーディングとライフサイクル管理:インターネットプロトコルベースのIoTデバイスとネットワークのセキュリティ強化(初期ドラフト)(2022.12.05)

 

SP 800-213, NIST IR 8259関係

・2022.05.19 NIST IoTセキュリティ関連の文書についてNISTのブログで簡単に説明されていますね。。。

・2021.11.30 NIST SP 800-213 連邦政府のためのIoTデバイスサイバーセキュリティ・ガイダンス:IoTデバイスのサイバーセキュリティ要件の確立、SP 800-213A 連邦政府のためのIoTデバイスサイバーセキュリティ・ガイダンス:IoTデバイス・サイバーセキュリティ要件カタログ

・2021.08.29 NISTIR 8259B IoT非技術的支援能力コアベースライン

・2020.12.17 NIST SP 800-213 (Draft) 連邦政府向け「 IoTデバイスサイバーセキュリティ要件の確立」、NISTIR 8259B、8259C、8259D

・2020.05.30 NIST IoT機器製造者向けセキュリティの実践資料 NISTIR 8259 Foundational Cybersecurity Activities for IoT Device Manufacturers, NISTIR 8259A IoT Device Cybersecurity Capability Core Baseline

・2020.02.06 NISTがIoT機器製造者向けセキュリティの実践資料のドラフト(Ver.2)を公開していますね。。。

 

IoTのネットワーク関係

・2022.01.21 NISTIR 8349(ドラフト)IoTデバイスのネットワーク動作を特徴づける方法論 at 2022.01.11

 

消費者向けの方...

・2023.07.19 米国 消費者向けIoT製品のセキュリティ認証制度、サイバートラスト・マーク (U.S. Cyber Trust Mark) を発表

・2022.02.07 NIST ホワイトペーパー :消費者向けソフトウェアのサイバーセキュリティラベルの推奨規準

・2022.02.06 NIST ホワイトペーパー :消費者向けIoT製品のサイバーセキュリティラベルの推奨規準

・2021.09.02 NIST ホワイトペーパー(ドラフト):消費者向けIoTデバイスのベースライン・セキュリティ基準

・2021.05.15 NIST White Paper ドラフト IoTデバイスセキュリティの信頼を確立するために:どうすればいいのか?

・2021.03.31 NISTIR 8333 「消費者向け家庭用IoT製品におけるサイバーセキュリティ・リスク」に関するオンラインワークショップの要旨

 

法制化の件...

・2020.11.19 米国 2020年IoTサイバーセキュリティ改善法が上院を通過

・2020.10.01 米国連邦政府がIoT製品を調達するためのガイドラインの法制化が近づいている?

 

 

 

|

« 米国 OMB AI実施ガイダンス案 | Main | 日中平和友好条約45周年レセプション (2023.10.23) »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 米国 OMB AI実施ガイダンス案 | Main | 日中平和友好条約45周年レセプション (2023.10.23) »