将来の1兆個デバイスの階層化セキュリティ

Armのテクノロジーが何十億個ものデバイスに搭載される今日。当社は、その数は2035年までに1兆個を超えると考えています。市場に投入される数十億ものデバイスを保護するためには、loTセキュリティを単に付け加えるのではなく、ハードウェアとソフトウェアの共生関係を形成するよう多層化することが必要です。

なぜ、そこまでしなければならないのでしょうか。それは、デバイスのセキュリティ強度が最も脆弱なリンクほどに過ぎないからです。たった1つの脆弱性が、デバイス全体を危険にさらす可能性があるのです。

PSA Certified (旧称: Platform Security Architecture)は、アーキテクチャに依存しないセキュリティ・フレームワークであり、さまざまな攻撃および広範にわたる脆弱性からシステム、ネットワーク、およびデータを保護するために設計されたテクノロジー、プロセス、および対策を実装するための認証プログラムです。

PSA Certifiedは、分析、設計、実装、認証の4つの主要な段階に基づいて、セキュリティ設計の複雑な世界を解説し、システムに対する脅威を特定し、どの対策を実装するべきかを推奨して説明します。Armのセキュリティ・ポートフォリオは、PSA Certifiedのガイドラインに沿ってパートナーを支援するよう構築されているため、企業は各アプリケーションのニーズに最適なレベルの堅牢性を展開することができます。

考慮すべき脆弱性とは

セキュリティ上の欠陥を利用しようする動きが活発になると、広範にわたる脆弱性を利用しようという動きも活発化します。各種の脆弱性を考慮した上で、システムにどのような影響を及ぼすかを把握しておくことが重要です。Armは脆弱性の種類を、通信物理ライフサイクルソフトウェアの4つの領域に分類しました。

通信の脆弱性

攻撃者は、デバイスからサーバーに戻ってくるメッセージを傍受、スプーフィング、または妨害するためにさまざまな手段を試すことができます。暗号化を利用した防御のベストプラクティスは、通信中のデータ値の増加と一致している必要があります。

物理的な脆弱性

2種類に大別される半導体デバイスへの攻撃: 非侵襲型と侵襲型。非侵襲型(サイドチャネル)は、チップにさまざまな方法の観察を試みることで情報を詐取します。これらの方法には、電圧の改変、電磁気署名の妨害などの摂動技術の使用が含まれます。侵襲型技術には、チップのプローブに対する開設やパッシベーション層の一部の改変が含まれます。

ライフサイクルの脆弱性

デバイスは、工場から個人ユーザーに渡り、メンテナンスを経て廃棄に至るまで、何人もの手から手へと渡っていきます。デバイスの整合性は、各手順で保護される必要があります。誰が修理しているのか、どのように機密データが扱われるのか。この2点が、ファームウェア・アップグレードの合法性のポイントです。盗難、超過使用、Wi-Fiの切り替えなどの予想外または禁止されている事項は、すべて考慮すべき脆弱性です。

ソフトウェアの脆弱性

これこそが最も一般的な攻撃でつけ入られる隙であり、ここから第三者が既存のコストを使って制限のあるリソースにアクセスする方法を見つけるのです。ソフトウェアのバグや予期せない呼び出しシーケンスが招くこの脆弱性により、クラス全体が脅威に晒されることになります。

Key Security Goals

主なセキュリティ目標

Armは、PSA Certifiedの創設者として、すべてのコネクティッドデバイスが10の基本的なセキュリティ目標を達成する必要があると考えています。これらの目標は、一部の最も基本的なセキュリティ脅威の克服に有用であり、セキュリティに基準線があることを明確に示します。これらの10のセキュリティ目標を達成するには、特定の対策を含め、さまざまなことが必要になります。

詳細はこちら
PSA Certifiedセキュリティレポート2022

ギャップの解消

デジタル世界が進化を続ける中、基盤となる技術を牽引するIoTのセキュリティ確保が重要な課題となっています。PSA Certifiedセキュリティレポート2022は、セキュリティをめぐるIoT業界の認識と意向に関するインサイトを明らかにしています。今年の調査結果によると、2022年はビジネスリーダーにとってセキュリティが最大の懸念事項となり、セキュリティの主要な障壁の解決が始まる転機となることが示されています。

IoTの未来において企業が果たすことができる役割について、レポートをお読みください。

レポートをダウンロード
Counter-Measures


対策

デバイスに適したセキュリティ製品を選択するには、4つのタイプの脆弱性を考慮しながら、慎重に分析して脅威のレベルを明確にする必要があります。確認: アプリケーションのアセットは何ですか。どれくらい脆弱ですか。それらが無防備な場合、ビジネスにどのようなリスクがありますか。攻撃者がアセットにアクセスするためにどのくらいの時間を要しますか。PSA Certifiedでは、セキュリティ設計を始める際に、まず分析とこれらの重要な質問への回答を行い、脅威のモデル化(または保護プロファイル)を使用して、適切な対策を明確にするよう勧めています。この広範な解析が完了すると、セキュリティ要件の一覧が表示されます。この一覧から、最善の対策をアプリケーション用に選択しましょう。

Armが提供する幅広い種類のセキュリティIPにより、各種の脆弱性に関連するリスクを軽減できます。これらの対策には、暗号方式、セキュリティサービス、分離、改ざん防止によりサポート可能な製品が含まれます。

ソフトウェア対策ソリューション 

PSA Certifiedでは、ソフトウェアセキュリティ対策として、セキュリティ・ファームウェアと個人情報を、アプリケーションの他の部分から分離する必要があると言及しています。ArmのTrustZone対応Cortex-AおよびCortex-Mプロセッサーは、分離を実装するための最も効率的な方法です。

Trusted Execution Environment(TEE)

TEEは、ハードウェアベースの分離テクノロジー、Trusted Boot、小型のTrusted OSにより構成されており、ソフトウェア攻撃に対する保護を提供します。

CMSIS-Zone Arm Keil MDK

CMSISは、デバイスのサポートと共通のアプローチをインタフェース・ペリフェラルに提供します。これにより、開発期間を短縮し、ソフトウェア攻撃を防御することができます。

Trusted Firmware-M (TF-M)

Trusted Firmware-Mは、Armv8-Mベースのマイクロコントローラー向けに、リファレンスドキュメント、仕様書、PSA Certifiedのガイドラインに準拠したAPIを完全無償で提供します。

Mbed OS

Arm Mbed OSは標準化されたセキュリティ固有のビルディングブロックを通じて、Arm Cortex-Mファミリ全体にデータ転送、ライフサイクル、デバイスセキュリティの機能を提供します。

通信とライフサイクル対策のソリューション

Cryptographicサービス: Arm CryptoCellファミリ

Arm CryptoCellにより、通信やライフサイクルの攻撃を防ぎながら、エコシステムのさまざまなステークホルダーに属する資産を保護します。アプリケーションに応じて、フットプリントが小さく低電力の効率性が高いシステム向けのArm CryptoCell-300か、または高性能システム向けのArm CryptoCell-700を選択します。

セキュアなデバッグ: Arm CoreSight SDC-600


デバイスを保護するうえで重要なポイント、それは安全な方法でデバッグできるようにすることです。CoreSight SDC-600により、シリコンやツールのベンダーは、セキュアなデバッグチャネルを介して保護とデバッグアクセスを行うことができます。

物理的な対策ソリューション

耐タンパー性プロセッサー: Arm Cortex-M35P

Arm Cortex-M35Pプロセッサーは、耐タンパー性、メモリ保護、およびTrustZoneセキュリティを内蔵しており、ハードウェアで強制分離されています。このプロセッサーは、コモンクライテリアISO 15408標準規格のEAL6+の認証を取得しており、SoC設計者に信頼性が高く簡素化されたセキュリティルートを提供します。

Arm SecurCore SC300


Arm SecurCore SC300は、物理的な攻撃から守るために、サイドチャネル攻撃やフォールト・インジェクション攻撃に対する対策を組み込んだプロセッサーを提供します。

Arm SecurCore SC000


Arm SecurCore SC000は、Cortex-M0プロセッサーと耐タンパー性セキュリティ機能を結合して、物理的な攻撃に対して保護します。

安全なSoCの開発を加速する方法

PSA Certifiedの基本方針に基づいて設計されているCorstoneリファレンスパッケージは、性能と電力のトレードオフのバランスを取りながら、セキュリティを中心に据えたシステムを設計するための完全なソリューションです。Corstoneパッケージに含まれている事前検証済みのサブシステムとシステムIPは、セキュアなSoCの開発を大幅に加速し、時間を節約してリソースが差別化に集中できるようにします。

詳細はこちら

アーム・セキュリティ・マニフェスト2021

増大するサイバーセキュリティの脅威に対応するための共通の責任。 3回目のアームセキュリティマニフェストは、デバイスからデータセンターまでのセキュリティを向上させるための強力なイノベーションを詳しく説明しながら、新たに出現するサイバーセキュリティの脅威について説明しています。

 

Click to read
Arm Security Manifesto 2021

エキスパートに聞く

 デバイスを操作したり、そのデータにアクセスすることに価値がある限り、潜在的な攻撃者との戦いが止むことはありません。Armのエキスパートに相談して、デバイスに組み込むことができるセキュリティ技術について理解しましょう。

お問い合わせ

セキュリティ関連情報