Embedded Trust / C-Trust を実演 - IAR Systems...• IoTの実現性・有用性は実証済み...
Transcript of Embedded Trust / C-Trust を実演 - IAR Systems...• IoTの実現性・有用性は実証済み...
組込みアプリケーションを誰でも「セキュリティ対応」にできるツール Embedded Trust / C-Trust を実演
IARシステムズ 技術チーム 横尾今日太
アジェンダ
• 組込みアプリケーションに要求されるセキュリティ
• 「Root of Trust」と「Chain of Trust」とは?
• 「セキュリティ対応」にするワークフロー
• 実演: アプリケーションのセキュリティ対応
組込みアプリケーションに要求されるセキュリティ
高まる市場のセキュリティ要求• IoTの実現性・有用性は実証済み• セキュリティ対策がIoT普及の主要障壁*
• 現状IoTデバイスの4%以下しか組込み向けセキュリティを実装していない**
• 組込みセキュリティに対応できるスキルが大幅に不足
• 法令準拠していくため、ライフサイクルを通じてセキュアな状態を維持する必要がある
*Bain & Co.“Cybersecurity Is the Key to Unlocking Demand in the Internet of Things” (2018)** ABI Research 2018
1 TrillionIoT connections 2017 - 2035
$5+ trillion global GDP impact
>2 zettabytesof data just from consumer devices
セキュリティ関連法整備の現状
EuropeGDPR – 既に施行、違反時は€20Mまたはグローバル売り上げの4%の罰金UK Department of Digital, Culture, Media & Sport (DCMS) – 3年以内に施行、GDPR同様の罰金EU Agency For Network And Information Security (ENISA) – IoT向けに150以上のサイバーセキュリティ推奨ガイドラインを規定
North AmericaCalifornia – IoTセキュリティ法案が策定済み。2020年1月1日より施行USA – 政府 (NIST) がサイバーセキュリティ法の整備を進めている
AsiaSingapore – 政府がIoTセキュリティのアプローチを概要を公開 (2018)Japan – 産業界、学術、政府機関などでルール整備が進行Korea – 科学技術情報通信部および韓国インターネットセキュリティ庁がIoTセキュリティ認証を開始China – 政府支援のワーキンググループにて公式標準がリリース
組込み機器のセキュリティ
Hardware RoT & Secure Boot Service
RTOS & Core Services
Communication & Data Security
Application Security
Authentication & Authorization不正ログイン
通信盗聴 データ流出
不正操作 過剰負荷
ファーム流出 ファーム改ざん
ハードの不正操作 ロールバック
「Root of Trust」と「Chain of Trust」が必要
通信改ざん
セキュリティレイヤー想定されるサイバー攻撃
下層のセキュリティを確保しないと上層のセキュリティは構築できない
「Root of Trust」と「Chain of Trust」とは?
「Root of Trust」とは?
• 組込みにおけるRoot of Trust “暗黙的に信頼できるソフトウェア、ハードウェア、データの最小セット”
• セキュアMCUの要件 一意な識別 (シリアル番号など) 証明書や鍵、ブートローダを保持するセキュアメモリ(Flash)
• Secure Boot Manager (SBM) 暗号化されたソフトウェアの正当性を検証 フラッシュに書き込む前に鍵を使用して復号 コードが実行される前にも検証(証明書をチェック)
「Root of Trust」によって「Chain of Trust」の構築が可能になる
「Chain of Trust」とは?
Chainof Trust
• 証明書で構築される信頼の連鎖
• デバイス証明書は、IoTデバイスのIDとPublicキーと結びつけることで個体識別
• 中間証明書はIoTデバイスが該当OEMの製品であることを証明
• OEMはルート証明書によって認証
Web(インターネット)の世界では、SSL通信などで使用されている
「セキュリティ対応」にするワークフロー
セキュリティ対応のソフトウェア開発フロー
セキュリティ設定 SBM開発 プロビジョニング App開発 マスタリング Appデバッグ 生産 管理セキュア
生産セキュア管理
Embedded Trust C-Trust
• 識別情報の生成• 証明書・鍵の生成• SBM、証明書、鍵の書き込み
• Appの暗号化• 暗号化イメージの署名• 指定スロットに配置
SBMKey
ID
Mastered App
IDSBMKey
非セキュアメモリ
ID
セキュアメモリ
SBMがアプリを復号してコピー
SBMKey
Mastered App
ID
App
• 個体ごとの管理• 正当性の検証• セキュアアップデート
セキュリティ実現には専門知識と使用するマイコンごとの対応が必要
Embedded Trust/C-Trustの開発フロー
Security Context
Secure Boot Managerプロジェクト鍵&証明書
作成/インポート
参照
作成
プロビジョニング
(鍵、証明書、SBM)
インポート
OEMアプリケーション
アプリの開発・ビルド
マスタリング
アップデートスロットにプログラミング
Embedded Trust
C-Trust
実演: アプリケーションのセキュリティ対応
セキュリティ対応手順
Embedded Trust1. セキュリティコンテキストをウィザードで作成2. Secure Boot Managerを設定・ビルド3. プロビジョニング
C-Trust1. セキュリティコンテキストをインポート2. アプリケーションの実行アドレスを調整
まとめ
• 組込み機器のセキュリティ対応は必須• 個体識別、暗号化、認証の仕組みが必要• セキュリティを実装するには専門知識が求められる• 製造やメンテナンスのプロセスも考慮が必要
Embedded Trustで、組込みセキュリティ実現に必要な暗号鍵・証明書の作成や埋め込みを行うことができるC-Trustで、今日からアプリケーションのセキュリティ化フローを体験・検証することができる