日本 - フラグ 日本

ご希望の通貨をご確認ください。:

日本円
インコタームズ:発注時に消費税が加算されたDDP
All prices include duty and customs fees.
¥6,000 (JPY) を超えるご注文は通常、発送無料となります

米国ドル
インコタームズ:FCA (発送場所)
関税、通関手数料、消費税は、商品お届け時にお支払いください。
$50 (USD) を超えるご注文は通常、発送無料となります

Bench Talk for Design Engineers

Mouser Blog | Japan

rss

マウザー・エレクトロニクスの公式ブログ


脅威に満ちた世界でのエッジセキュリティ~その2 M. Tim Jones

https://blogger.googleusercontent.com/img/a/AVvXsEg__TAtbAI2P9dg7C1H6WglZUCvfb9t1SC1BARztAY3NakCJ_GcMTz7PHl-_B6PEwVPM552pJvIxUWtRxouHxX8TV2Wl0DjlBO0WiYYHmXv8nvMXS_vZcWi7ViAtIPdzdwprvmhm9CT7rNIDYwMOR73f17Q0F0r2nbrdz_JDNTt_bucanhfFyfdiCA5=w640-h408

 

 ~その1の続き

通信

インターフェイスやプロトコルへの攻撃は、多層的です。ですから、データセキュリティを含む、クラウドとの通信自体のセキュリティと、HTTPなどの1つまたは複数のプロトコルによるデバイスへのアクセスセキュリティについて考える必要があります。

TLS(トランスポート・レイヤー・セキュリティ)は、デバイスのすべての通信を保護します。この暗号化プロトコルには、通信相手を確認するための認証と、傍受攻撃を防ぐためのデータの暗号化が含まれています。インターネットのような公共ネットワークを利用してリモートクラウドと通信するエッジデバイスに最適です。

データがIPネットワークを介して送信される速度を考えると、認証やデータの暗号化・復号化を効率的に管理するには、ハードウェア・アクセラレーションが必須になります。テキサス・インスツルメンツ社の「EK-TM4C129EXLのようにハードウェア暗号化アクセラレーションに対応したプロセッサには、TLS用のオンチップ暗号アクセラレーションが搭載されており、リモートシステムとの安全な通信を確保します。

https://blogger.googleusercontent.com/img/a/AVvXsEhtx1j3Wq5p0gk8VQBhCc1UDQg2xrrGEycwrEsGejehctNCMfuiZa_C7wELN_QXPuFc-iZzQctieL-TDX2HVv4jpRwBFDHsAh6eJGlQUZiN6zl_h7NF-ag68BGuP8dcJc3YcDd4PmYkFb4dkTYi2EPmoOye-uMAl_syNm4dIynoM3qOz_luotfiFLId=s320

 

また、ケルベロス認証などのプロトコルを使用することによって、クライアントとサーバ間の身元確認を行うことができます。ケルベロス認証は、共通鍵暗号または公開鍵暗号を用いており、どちらも暗号化エンジンを搭載したプロセッサを使用して高速化することができます。

プロトコルポート

ネットワークインターフェイスで使用されるプロトコルポートは、インターネットに接続されたデバイスの最大の攻撃ベクトルの1つになります。これらのポートによって、デバイスへのプロトコルアクセスが公開されるので(例えば、ウェブインターフェイスは、通常80番ポートを使って公開されます)、攻撃者には、どのようなエクスプロイトが利用できるのか情報を提供することになります。

プロトコルポートを保護する最も簡単な方法の1つは、ファイアウォールです。ファイアウォールは、ポートへのアクセス制限を設定してポートを保護できるデバイス上のアプリケーションです。例えば、ファイアウォールでは、事前定義された信頼できるホスト以外は、特定のポートへのアクセスを禁止するルールを設定できます。これにより、ポートへのアクセスが制限されるので、バッファオーバーフローなどのようなプロトコルエクスプロイトを利用したよくある攻撃を防ぐことができます。

ファームウェアアップデート

エッジデバイスは、ますます複雑になり、機械学習など、旧世代のデバイスよりも高度な機能を実行するようになりました。このような複雑化に伴い、問題を修正して、デバイスにアップデートをリリースする必要があります。ただし、このファームウェアの更新プロセスが、新たな攻撃ベクトルを生み出すことになります。エッジセキュリティプランにおいてファームウェアアップデートのセキュリティ対策を行うことで、攻撃者によるリスクを軽減できます。

悪意のあるコードのデバイスへの侵入を防ぐための一般的なセキュリティ手法にコード署名があります。これは、ファームウェアイメージを暗号ハッシュでデジタル署名するもので、ファームウェア更新プロセスの前にデバイスで使用することで、コードが本物であり、署名プロセス以降にデータが改ざんされていないことを証明します。

 
また、コード署名を起動時に使用して、ローカルストレージデバイスのファームウェアが改ざんされていないかを確認することもできます。これは、デバイスの更新プロセスで悪用されたイメージでデバイスが更新されることと、ローカルストレージデバイスに不正に挿入されたイメージからデバイスを守ることの2つの攻撃ベクトルに対応することができます。

デバイスで使用するプロセッサは、ハッシュ生成および確認用の安全な暗号エンジンが実装されているものが、特に有用です。その一例がマイクロチップ社の 「CEC1302で、このプロセッサには、暗号化AES(高度暗号化標準)とハッシュエンジンが内蔵されています。

 

https://blogger.googleusercontent.com/img/a/AVvXsEjNiwflf7k0xF8Ug9BwQtdAMdg3xLvBesnUbGGQKYPAS6mahGQTxPYkbIUyi8l3cD5Fz5dq5UK7PMv9n7u3eUMFcaaSPg7VRHdnt_u9okKC3J_yeZWT3jHkgg9BK9P3eF-CLMKXDOk74iTCkVyyCqfU47gBE7Ocx0Vzt95mh46rKC3JXdCh-XCVtReT=s320

 

また、TPM(トラステッドプラットフォームモジュール)を使用するのも有効です。TPMは、セキュリティ機能を提供するセキュアな暗号プロセッサで、通常、ハッシュ生成、キーストレージ、ハッシュおよび暗号化アクセラレーションなど、さまざまな機能を備えています。マイクロチップ社の「AT97SC3205Tがその一例で、8ビットのマイクロコントローラの中にTPMを搭載しています。

物理的セキュリティ対策

耐タンパー性能を設計に盛り込むことで、デバイスが物理的に開けられたり、何らかの形でセキュリティが侵害された場合、それを検知することができます。また、可能な限り外部信号を小さくすることで、攻撃者が手に入れたデバイスを監視しても、エクスプロイトが見つけにくくなります。攻撃者はバス信号を監視して、セキュリティ情報を取得しようとしたり、極端なケースでは、デバイスに温度変化を与えたり、クロック信号を変化させたり、さらには放射線を使ってエラーを誘発することもあります。デバイスについて知るために、その気になれば攻撃者が取るかもしれない手口について理解しておくことは、より安全な製品を作る上で極めて重要です。

さらに詳しく知るには 

サイバー戦争が熾烈化する今日、諸々の目的から個人も国家もデバイスを悪用しようと狙っており、エッジセキュリティでは厳しい戦いが続いています。しかし、最新のセキュリティ手法を実装し、製品開発の初期段階からセキュリティを考慮に入れておくことは、デバイスの安全性の確保に大いに役立ちます。デバイスの攻撃対象領域を早期に分析しておくことによって、より安全なデバイスを開発するにはどの点に注意するべきなのかが明らかになるはずです。さらに詳しくは、マウザーのセキュリティに関するブログをご覧になることをお勧めします。

 



« 戻る


M. Tim Jones's Blog

日付順