連載
» 2016年04月06日 15時00分 公開

SYSTEM DESIGN JOURNAL:中世史に学ぶ、組み込みシステムのセキュリティモデル (4/6)

[Ron Wilson,(Editor-in-chief,Altera),MONOist]

 エンベデッドシステムではこのキーストレージ問題がより困難になります。Embeddedシステムにおけるハードウェアのセキュリティモジュールは、通常、コスト、サイズ、消費電力に制約があるために実現できないことが多い一方で、その危険性は財産や生命まで二も及びます。また、エンベデッドシステムは攻撃者から物理的に制御される可能性があるため、不正な読み出し要求だけでなくサイドチャネル攻撃と物理的な改ざんからキーストアを保護しなければなりません。

 エンベデッドシステムの開発者は、制約によりシステムプロセッサのアドレス空間内のどこかに鍵と暗号コードを保存せざるを得ない場合があります。その場合は、セキュアなブートプロセス、システム内の全てメモリ管理ユニットに独占的にアクセスする信頼された動作モードが極めて重要となります。当然ですが、信頼されないモードではデバイスから物理メモリに直接アクセスできないようにすることも同じように重要です。

 これらの対策により鍵を保護できるだけではなく、内部セキュリティに関するメリットも享受できます。信頼されるコードでのみタスクを初期化してメモリアクセスを許可できるシステムでは、ほとんどの種類のマルウェア攻撃を回避できる可能性が高まります。しかし、何者かがどこかで防御を突破する可能性は常にあります。

 明白ではあっても、性能や経済性の点から無視されることが多い静的な最終防衛線は、ストレージ上のデータの暗号化です。格納データを暗号化していれば、それを読み書きしようとするタスクは有効な鍵を示さなければなりません。従って、攻撃者はマルウェアのタスクを起動できても、許可されたタスクのストレージ暗号鍵へのアクセス権を手に入れる必要があります。ストレージを暗号化すると、フラッシュメモリ、ディスク、テープといった媒体を物理的に盗まれてもデータを保護できるという追加的な効果があります。

 その一方で暗号化には課題もあります。復号は、特にソフトウェアで行う場合にストレージアクセスのレイテンシを増加させます。さらに悪いことに、ソフトウェアによる復号タスクは攻撃者にとって明らかに魅力的な標的です。これら両方の理由から、ハードウェアベースの暗号化が不可欠です。

関連キーワード

セキュリティ | IoT | 組み込みシステム


Copyright © ITmedia, Inc. All Rights Reserved.