進化するエンベデッドセキュリティ

進化するエンベデッドセキュリティ

著者の連絡先情報

要約

メーカや設計者は、今日の電子システムの多くでデータセキュリティの向上が引き続き必要とされているため、様々な新しい設計上の課題に直面しています。問題の中核には、以前には必要としなかったセキュリティおよび耐タンパー対策のメカニズムを新しいアプリケーションに導入する必要性、または、実績のある既存のセキュリティ回路に新たな設計変数を持ち込むことを避ける必要性があります。これは、新たなセキュリティ規格の出現と絶えず増大する認証団体の要求によって複雑化しています。サイズとコスト競争力の保持という難題によってこの重要な設計要件がさらに厳しくなります。これらの課題に対処するため、マキシムは、制御されて階層化された方法で新たに出現するセキュリティ規格を特に扱うよう設計された革新的なデバイスのファミリを発表しました。以下は、これらの新しいデバイスがどのように従来の設計を追加のセキュリティで向上させることが可能となり、同時に、まったく新しいエンベデッドセキュリティプラットフォーム設計上のコストとリスクを最小限に抑制しているかを説明しています。

このアーティクルはマキシムの「エンジニアリングジャーナルvol. 59」 (PDF、780kB)にも掲載されています。

電子システムの設計では、あらゆる側面においてセキュリティの問題が急速に重要度を増しており、今後、メーカや回路設計者は、今まで存在しなかった課題に直面することになります。従来、電子機器のセキュリティが問題となるのは、ソフトウェア関連の技術であるか、あるいは、金融や軍用、入出場管理といった限られた市場を対象とした特殊なハードウェアくらいなものでした。しかし今後は、満足しなければならない規格や取得しなければならない認証、学ばなければならない技術的知識が次々と登場し、設計者を取りまく状況は大きく変化しようとしています。このような知識の大半は、長年、組込型電子システムの設計に携わってきた技術者にとって、なじみのないもののはずです。このような技術のトレンドを理解し、それが設計や製造のコストにどのような影響を与えるかを知ることは、今後、エンベデッドシステムのメーカにとって重要なことになります。

ソフトウェア/ファームウェアの完全性を確保することは非常に困難な課題であるため、複雑なセキュリティ実装において弱点とならず、セキュリティを確保するという負担はハードウェアが負わなければなりません(11ページの「アペンディックス1—分類」を参照)。Trusted Computing Group™など、新しい規格策定の団体が組織されるとともに、DRM (デジタル著作権管理)が声高に叫ばれるようになったことから、消費者用、メディア用、工業用、医療用、自動車用、テレコミュニケーション用など、さまざまな機器においてセキュリティが急速にクローズアップされるようになりました。この問題は、もちろん、政府や国のセキュリティシステムのアップグレードにも、電子バンキングや電子商取引アプリケーションの普及にも関係があります。

しかし、どのようなセキュリティソリューションも、十分な効果を持つためには、物理的なタンパー防止策とそれを実現する方法を検討する必要があります。現在、もっともセキュリティが優れていると言われるマイクロプロセッサやFPGA、スマートカード、各種セキュリティ部品も、それぞれ、攻撃の方法が必ず存在します。このように脆弱性がなくならないということは、システムがダウンしている間も「稼動している」アクティブ回路の一部に、重要情報や知的財産を引きだそうとする、あるいは盗もうとする行為を検出する機能を持たせる必要があります。そのためには、デバイスの消費電力が非常に少ないことが必要です。また、重要な情報を保持する回路の周りにセキュリティフェンスを構築する各種センサとのインタフェースを持ったタンパー反応型のパッケージに収めておく必要もあります。

ンタフェースを持ったタンパー反応型のパッケージに収めておく必要もあります。 暗号化アルゴリズムの強さが、攻撃対象でなくなったことも認識しておく必要があります。鍵を盗む方法を考えたほうが、容易であり、より有益であるからです。そのため、物理的なハードウェア保護の要件が注目されるようになりました。

新しく登場するセキュリティ規格

最新のセキュリティ規格は、米国のNIST (National Institute of Standards and Technology)が定めたものと、英国のCESG (Communications Electronics Security Group)が定めたものをベースとしています。両組織は、それぞれ、FIPS 140-1とITSECを策定しました。

新しい規格が次々と登場するとともに、必要とされるセキュリティのレベルが高まっていることから、これらの規格から優れている点を参考にして、ひとつの規格にまとめようという動きがあります。これが「Common Criteria」(共通基準)と呼ばれるものです(「アペンディックス2—一般的な認証/規格」を参照)。そのため、NISTもFIPSを140-2にアップデートするとともに、今後は、Common Criteriaに近づけていくとしています。

金融処理に対応した機器の普及に伴い、他の規格も考慮しなければならないことが増えています。その中でも特に重要なのが、MasterCardとVisaが策定したEMV (European MasterCard® Visa®)とPCI PED (デビットカード、PIN入力機器)です。今後は、注目を集めるDRMとの兼ね合いもあり、ユーザやシステムのアイデンティティを守りつつ、モバイルプラットフォームで金融関連のトランザクションを行うことの増加もあり、かつ、FIPS 201 PIV (Personal Identity Verification)のような政府構想が登場して来るであろうことから、これらの認証規格は次第に厳しくなっていくものと考えるべきでしょう。

これらの規格は、いずれも、最終製品のカテゴリーごとに認証取得に必要な物理的セキュリティ要件が定められています。このようなセキュリティでは、一般に、シリコン、つまりプロセッサのレベルからスタートして重要情報やアルゴリズムにアクセスすることができるプロセッサやメモリ、データパスを囲むパッケージングまで、複数のレイヤで対応することが求められます。最終製品が認証を取得するためには、認証ラボで詳細な試験を受けるとともに、さまざまな物理的セキュリティの脅威について、それぞれどのように対応しているのかを記したセキュリティターゲット文書を作成する必要があります。規格によっては(PCIなど)、新しい基準を満足するために、既存製品に対してどの部分のセキュリティが改善されたのかをメーカが示さなければならないものもあります。どのようにセキュリティを製品に組み込まなければならないかは曖昧模糊としており、そのような要件を今まで取り扱ったことのないメーカや設計チームにとってはいらいらすることが多いはずです。

どのレベルのセキュリティ認証を受けなければならないかという条件も、場合によって大きく異なります。しかし、それでも物理的タンパー保護に対する要求が厳しくなる一方であることは確かです。この背景には、高度な攻撃を仕掛けるために必要な高度な解析ツールと技術的ノウハウの普及があるからです。

DeepCoverセキュリティマネージャ製品ファミリのご紹介

サイズとコスト、電力消費を抑えつつ、物理的セキュリティのニーズの高まりに対応することができるように、マキシムでは、物理的ハードウェア保護のニーズを考慮したセキュリティコントローラのシリーズを発表しました。この製品ファミリの最初の製品であるDeepCover®セキュリティマネージャ(DS3600)によって、エンベデッドシステムの設計者は、現在そして新たなる認証要件として必要なセキュリティのレイヤを追加することができます。

このファミリには高度な温度モニタリング機能と漏れ電流の小さなコンパレータ、極低温攻撃に対する保護機能、経過時間を計る機能やタンパーを記録する機能など、暗号用サブシステムに必要とされる各種機能が内蔵されています(図1)。この豊富な機能の中核となるのが、トップレベルの暗号鍵とセキュリティ認証を守るユニークなメモリセル構造です。従来のメモリセルでは、過去に保存された情報の痕跡が残るデータインプリンティングと呼ばれる現象が起きますが、この痕跡は、さまざまな攻撃方法で抽出することができます。DS3600の内蔵メモリはインプリンティングが起きないタイプであり、よく攻撃されるこの特性をなくしたはじめてのデバイスです。また、メモリアレイ全体をハードウェアコマンドひとつで瞬間的に消去することもできます。このような機能を持つこのセキュリティコントローラなら、消費電力を大幅に削減することができるとともに、暗号鍵が記録されたメモリをホストプロセッサの介入で保護する必要性がなくなります。

Figure 1. The tamper-resistant DS3600 controller features extremely high-impedance comparators to provide continuous low-power system monitoring and meet the highest level Common Criteria requirements.
図1. 耐タンパー性を持つDS3600コントローラは、ハイインピーダンスのコンパレータを持ち、低消費電力でシステムのモニタリングを継続し、高いレベルのCommon Criteria要件を満足することができます。

このファミリのコントローラにはさまざまな機能が統合されており、同等の機能をディスクリートで実現するためには、40個以上の部品が必要になります。このようにDS3600ファミリは、サイズとコストを削減するとともに、必要電力も従来に比べてごくわずかであり、かつ、セキュアなマイクロプロセッサなどの高価な部品も不要にしてくれます。このため、セキュアではないプロセッサを用いたアーキテクチャを使ってきたエンベデッドシステムのメーカが認証を取得し、ソフトウェアに関する過去の知的財産を利用することが可能になります。なお、このファミリは認証要件を満足するように設計されているため、製品認証に必要な文書の作成においても大きな助けとなります。

アペンディックス1—分類

必要なセキュリティレベルを求めるためにIBM®が10年以上も前に定めた分類が、現在も、受ける可能性のある攻撃を分類する際に使われています。

クラスI (賢いアウトサイダー)

  • 知能レベルは高いことが多い。
  • システムについては、十分な知識を持っていない。
  • 比較的高度な機器を利用することができる場合がある。
  • システムに弱い部分を発生させるのではなく、既存の弱点を攻撃してくることが多い。

クラスII (豊富な知識を持つインサイダー)

  • 技術的な専門教育を受け、豊富な経験を持つ。
  • システムについても一定の知識を持ち、システムのほとんどにアクセスすることができる可能性がある。
  • 高度な分析機器やツールを利用可能な場合が多い。

クラスIII (資金力のある組織)

  • ほとんど無尽蔵の資金を持つ。
  • スペシャリストのチームを編成することができる。
  • 最先端の解析ツールを入手あるいは利用することができる。
  • 詳細な解析や高度な攻撃の組立てを行うことができる。
  • クラスIIの豊富な知識を持つインサイダーを攻撃チームの一員とすることが多い。

認証を受けようとするシステム設計者は、少なくとも、以下のよくある攻撃シナリオに関連する脅威について記述することができる必要があります。

物理的攻撃

  • パッケージの侵害
    • 切断、エッチング、イオンあるいはレーザを使った穿孔
    • リバースエンジニアリング(複数のサンプルデバイスを必要とする)
      • 回路図の作成
      • ROMコードの抽出
      • 鍵となる回路素子(メモリ)の物理的位置を特定
    • メモリへのアクセス確保
      • FIBワークステーションによる回路変更
      • 電離放射線の照射による特定トランジスタの状態変更
      • マイクロプロービング
      • メモリセル酸化物の高度な分光分析
非侵襲型攻撃
  • 電離放射線や高温/極低温
  • 電圧変動やクロック障害の誘発
  • 電力差分解析

アペンディックス2—一般的な認証/規格

NIST FIPS 140-2レベル1~4

  • CESG ITSEC E1~E6
  • Common Criteria EAL1~EAL7
  • EMV 4.1レベル1~2 (基本的にバンキング/POSで使用)
  • ZKA (基本的にバンキング/POSで使用)
  • PCI PED (基本的にバンキング/POSのPIN入力で使用)

業界は「Common Criteria」への統一に向かって動いている

  • さまざまな保護プロファイルとセキュリティターゲット、スキームが存在しうる。
  • UK EN45011:1998
  • ISO 15408
  • Trusted Computer Groupも、保護プロファイルを追加
  • IBM Trusted Mobile Platformセキュリティ

以下は、関連するセキュリティレベルの説明とともにこれら規格団体についてまとめたものです。

NIST FIPS 140-2
FIPS 140-2には、4レベルのセキュリティ保証が定められています。最低レベルから最高レベルに向かい、各レベルは下のレベルに上乗せする形となっています。

レベル1とは、データ通信用暗号標準(DES)、トリプルDES (3DES)、次世代暗号化規格(AES)など、NIST標準暗号アルゴリズムを製品が適切に実装していることを示す。

レベル2とは、製品にはタンパーが明らかとなるコーティングが施されており、デバイスを破損するとすぐにわかるようになっていることを示す。

レベル3とは、回路部品に対する物理的攻撃をモジュールが検出した場合、暗号モジュールが保存している鍵を削除するようになっていることを示す。レベル3の製品は、認証アクセスを必要とする。

レベル4は、過冷却など、物理的なアクセス制御を妨害しようとする攻撃に対する保護を必要とする。

セキュリティ製品の多くは、FIPS 140-2レベル2あるいはレベル3の認証を受けています。いずれも、モジュールが制御環境下におかれている限り、十分な認証です。

Common Criteria
Common Criteriaでは、EAL (評価保証レベル:evaluation assurance level)というスケールを用います。セキュリティターゲット文書と保護プロファイル文書に規定された機能要件を製品が満足しているかどうかを評価するものです。文書はベンダーが作成し、Common Criteriaの評価担当者が評価を行います。EALレベルにはEAL1からEAL7までありますが、ほとんどの製品は、Common Criteria EAL4以下の認証となっています。

EAL1 製品は基本的な要件を満たしている。
EAL7 製品は、非常にセキュアな環境で必要とされる要件を満たしている。

EAL5、EAL6、およびEAL7の認証は非常に厳しく、機能試験だけでなく、開発プロセスや理論的な枠組みの評価も行われます。

なお、EALのレーティングは、セキュリティターゲットの文書化と保護プロファイルの文書化をまず評価しないと、意味がありません。

Embedded Systems Europeの2006年10月号にも、同様のアーティクルが掲載されています。