連載
» 2016年04月06日 15時00分 UPDATE

SYSTEM DESIGN JOURNAL:中世史に学ぶ、組み込みシステムのセキュリティモデル (3/6)

[Ron Wilson,(Editor-in-chief,Altera),MONOist]

 しかし、暗号化/復号は困難なタスクです。Barco Silex社のGregory Baudet氏によれば、暗号化ソフトウェアで1つの短いデジタル署名をチェックするには、Cortex-M3のMCUで約2.7秒かかります。強力なXeonコアで問題に対処できるデータセンターでは大きな問題ではありませんが、1秒間に数百個の署名を受け取る可能性がある、ネットワークに接続されたエンベデッドシステムではハードウェアアクセラレーションを行わない限り対処できません。クライアント/サーバ環境でも、TLSは公開鍵暗号のみ使用して秘密鍵の別のセットのやりとりを保護し、次にそれをはるかに効率的な対称鍵アルゴリズムに使用して実際のメッセージを保護します。

 このいずれも、相手方、またはTLSを使用している場合には経路上に感染源があればユーザーを保護できません。そのため、境界の保全には、復号された着信メッセージをスキャンして脅威がないことをチェックする最終防衛線が含まれる場合があります。

 これは、データセンターでは既知のウイルスに関連付けられたパターンの網羅的な検索である場合があります。また、メッセージの種類に限りがあるエンベデッドシステムでは、このタスクは単純なルールチェックであることもあります。複雑さと速度に応じて、慎重に保護されたソフトウェアタスクから専用ハードウェアの正規表現エンジンまで、あらゆるものがこのファイアウォールになる可能性があります。

防衛案2 城壁内の守り

 軍事史には、突破された壁や破壊された要塞の残がいが散らばっています。今日、セキュリティ侵害の恐ろしい事例が積み重なる中で、データセンターのアーキテクトは境界防衛では不十分であることを認めるようになってきました。データセンターのシステムは、境界内部に既に侵入した攻撃に対してもセキュアでなければなりません。エンベデッドシステムでもますます同じことが言えるようになっています。

 内部にある脅威は、システムの外部防衛を何らかの方法で突破した攻撃と考えるのが自然です。しかし、Edward Snowdenによる告発以降、内部関係者による脅威という別のシナリオが注目されるようになりました。多くの産業、インフラストラクチャ、交通システムなど、価値が高いターゲットを攻撃する最も簡単で確実な方法は、権限を持つ内部ユーザーを動かすことかもしれません。

 システムへ自由に入れるパスワードや証明書を持つ内部関係者は既に最初の防衛線をすり抜けているため、すぐにマルウェアの挿入やデータの盗み出しに取り掛かることができます。内部セキュリティの焦点は、このような内部関係者の脅威にますます移っています。

photo 図 2. セキュアなシステムのブートには一連のセキュアイベントが必要です

 内部セキュリティの中心的なタスクは恐らく、不正なコードの実行を防ぐことでしょう。同様にして、このタスクはセキュアなブートプロセスから始まります。最終的にシステムは、何かが実行される前に改ざん防止ハードウェアでブートコードを認証しなければなりません。同様にして、ブートコードはOSへ制御を渡す前にそのコードを認証しなければなりません(図 2)。多くの場合、このプロセスにはキーストアへのアクセス、アドレス空間へのアクセス、アプリケーションコードの認証を管理する、認証された特権コードを実行する信頼されたモードの作成などが含まれます。

 この中で最も慎重に扱うべきタスクは、鍵の保護です。

 多くの場合、データセンターのキーストレージ、鍵管理、暗号化アクセラレーションは、いずれもサーバから切り離された1つの専用ハードウェアセキュリティモジュールに置かれます。そのようなモジュールが、アクセス制御、暗号化、不正操作防止機能を提供します。

関連キーワード

セキュリティ | IoT | 組み込みシステム


Copyright © ITmedia, Inc. All Rights Reserved.