レベル 3 PSA 認証とは何か、それがなぜ重要なのか

2021 年 3 月 16 日 | Mike Dow | この記事は 4 分で読めます

Silicon Labs の PSA 認証レベル 3

Silicon Labs は最近、有名なプラットフォーム・セキュリティ・アーキテクチャ、すなわち PSA を通じて、最高レベルの認証を取得しました(プレスリリースを参照)。この PSA 認証レベル 3 は、十分なセキュリティ機能を備えた IoT チップのラボ評価を提供するように設計されており、接続デバイスをターゲットとするチップ・ベンダーにとって重要なマイルストーンとなります。実際には、当社はこれを達成した最初のシリコン・プロバイダーですが、これにはどのような意味があるでしょうか。また、デバイスメーカーが注意すべき理由は何ですか?

 

プラットフォーム・セキュリティ・アーキテクチャ(PSA)認証とは?

ArmPSA Certified を開発し、世界と共有する前は、基本的に各シリコンベンダーは独自のセキュリティシステムを開発することに委ねられていました。当然ながら、これは、異なるソリューションを説明する際に、堅牢性の程度は様々で、紛らわしい用語をもたらすことになりました。Arm はこれに対し、半導体業界のセキュリティ専門家と数年間かけて話し合い、これらすべての優れたアイデアをすべて取り入れたユニバーサル・アーキテクチャを考案しました。これは、「プラットフォーム・セキュリティ・アーキテクチャー」と名付けられ、セキュアなマイクロコントローラに、「Root of Trust(信頼の起点)」と呼ばれるものを提供することを使命として、単一のセキュリティ・アーキテクチャ仕様に落とし込みました。

 

この「Hardware Root of Trust(ハードウェアの信頼の起点)」理念の一部のテナントは、以下を含む機能です:

  • シリコン上で実行される初期コードが信頼できることを確認するセキュアブート
  • シークレットキーなどの安全なストレージ
  • 安全な信頼できるコードを更新するための安全な方法
  • セキュアコードをセキュアでないコードベースから安全に隔離する方法
  • 実証済みで確かな暗号化
  • 安全なデバッグポート

 

PSA 認証レベルの説明

もし、Armがそこで止まっていたら、顧客はまだPSAの実装についてシリコンベンダーの言うことを聞いていたでしょう。Arm はこのことを認識し、PSA 認証プロセスを作り上げました。彼らは、psacertified.org を設立し、BrightsightRiscureUL Security SolutionsTrustCB などのセキュリティ認証業界の他の大ヒット企業に加わりました。

PSA Certifiedの最優先事項は、PSA アーキテクチャを基本要件として開始し、その上に保証レベルを追加することでした。保護プロファイルは、ベンダーが特定のコンポーネントで要求しているセキュリティを定義します。保証レベルとは、保護プロファイルのセキュリティ機能が評価またはテストされるレベルまたは範囲を意味します。

 

PSA 認証レベル 1

PSA Certified は、3 つの個別の文書の作成について定めました。1 つ目は、彼らがレベル 1 アンケートと呼ばれるもので、これはベンダーが PSA と「Root of Trust(信頼の起点)」とをどのように満たしているかの自己評価です。このアンケートは、不正操作を防止するための精査用に TrustCB に提出されます。その他の 2 つの文書は、ソフトウェア攻撃と物理攻撃に対する 2 つの異なるレベルの保証のための保護プロファイルでした。

 

PSA 認証レベル 2

最も多い攻撃はソフトウェア攻撃で、ローカル(デバイスが手元にある)またはリモート(何らかの通信媒体を介して有線または無線でデバイスに接続している)のいずれかになります。PSA レベル 2 保護プロファイルは、スケーラブルなソフトウェア攻撃に特化し、シリコンに必要なセキュリティ機能の詳細を説明し、この種の攻撃を防ぎます。PSA レベル2 は、単なるアンケートだけでなく、独立した第三者機関であるラボが、規定のレベルの2 セキュリティ機能を破るために、一定の時間やさまざまな方法を試してみることを要求しています。

 

PSA 認証レベル 3

PSA レベル 3 はハードウェア攻撃(ローカルまたはリモート)を追加しています。この攻撃はこれまで、施行により多くの時間、経験、はるかに高価な機器を必要としてきました。では、ローカル・ハードウェア攻撃がソフトウェア攻撃ほど一般的ではないとしたら、Silicon Labs や他のベンダー各社がこの高いレベルの認証をわざわざ取得するのはなぜですか?その答えは、物理的な攻撃に必要な経験と機器のコストを下げることで、これら 2 つの障壁を効果的に取り除くツールが市場に出回ってきているからです。たとえば、NewAE には ChipWhisperer という製品があり、わずか 3,800 ドルで、暗号操作を使って使用しているデバイスの秘密キーを盗むことで、かなり効果的なサイドチャネル分析攻撃を可能にするスターターキットを入手できます。また、この同社は、ChipShouter と呼ばれるツールも 3,300 ドルで販売しています。これは、製品のソフトウェアに障害(多くの場合、グリッチ攻撃と呼ばれる)を引き起こし、マルウェアを製品に注入したり、ロックされたデバッグ・ポートをロック解除できる安価な EMF 障害インジェクション・ツールです。ダーク Web には、さらに致命的な、より高度なツールが存在していると思います。これらは誰でも簡単に購入できるツールの一例にすぎません。

 

物理的攻撃への無策がもたらすセキュリティリスクの増大

これらの比較的安価なツールにより、犯罪組織はブランド、エコシステム、または企業の収益にかなり簡単に深刻な損害を与えることができます。組織的なサイバー犯罪者であれば、企業の知的財産を盗み、そのデバイスの模造品を製造するリソースを持つ誰かに売ることが、簡単にお金を稼ぐ方法となります。Wi-Fi ルーターのような洗練されたデバイスを含め、Web で販売されている消費者向け電子機器の 10 パーセントが偽造品であると推定されています。企業は、誰かが単純に製品の中身を丸ごと捨ててしまうことを防ぐために、デバッグポートをロックすることで IP 盗難から守ろうとしています。ChipShouter ツールを使用すると、デバッグ・ポートとブームをロックするソフトウェアで簡単にグリッチ攻撃を実行でき、すべてのIPが流出します。

もう 1 つの例としては、エコシステムがネットワークに侵入するルージュや偽のデバイスから保護するための高度な認証手順がある場合が挙げられます。これには、デバイスのセキュアな ID と、あなたのデバイスが本物であることを確認するためのセキュア・ハンドシェイクが必要です。ChipWhisper と実際のデバイスがあれば、その秘密のIDを盗み、デバイスのクローンを簡単に作成できます。

 

Silicon Labs の IoT セキュリティ

Silicon Labs は、お客様のセキュリティ・ニーズを先取りし、問題になる前に対処することを心がけています。そこで、当社は PSA アーキテクチャを採用し、最高レベルの認証を達成しました。これは、大混乱に陥ったに、強制的に反応させられるのではなく、積極的にこのサイバーマフィアの一歩先を行く製品を生み出すためです。

Silicon Labs が IoT をどのように保護しているかの詳細については、silabs.com/security をご覧ください。

Mike Dow
Mike Dow
IoT セキュリティ担当シニア・プロダクト・マネージャー
閉じる
ロードの結果
閉じる
Powered by Translations.com GlobalLink OneLink Software