中世史に学ぶ、組み込みシステムのセキュリティモデル:SYSTEM DESIGN JOURNAL(4/6 ページ)
セキュリティの確保は重要ですが、リソースや利便性との兼ね合いも求められます。組み込みシステムのセキュリティ確保について、中世の城の防衛策を例に考察します。
エンベデッドシステムではこのキーストレージ問題がより困難になります。Embeddedシステムにおけるハードウェアのセキュリティモジュールは、通常、コスト、サイズ、消費電力に制約があるために実現できないことが多い一方で、その危険性は財産や生命まで二も及びます。また、エンベデッドシステムは攻撃者から物理的に制御される可能性があるため、不正な読み出し要求だけでなくサイドチャネル攻撃と物理的な改ざんからキーストアを保護しなければなりません。
エンベデッドシステムの開発者は、制約によりシステムプロセッサのアドレス空間内のどこかに鍵と暗号コードを保存せざるを得ない場合があります。その場合は、セキュアなブートプロセス、システム内の全てメモリ管理ユニットに独占的にアクセスする信頼された動作モードが極めて重要となります。当然ですが、信頼されないモードではデバイスから物理メモリに直接アクセスできないようにすることも同じように重要です。
これらの対策により鍵を保護できるだけではなく、内部セキュリティに関するメリットも享受できます。信頼されるコードでのみタスクを初期化してメモリアクセスを許可できるシステムでは、ほとんどの種類のマルウェア攻撃を回避できる可能性が高まります。しかし、何者かがどこかで防御を突破する可能性は常にあります。
明白ではあっても、性能や経済性の点から無視されることが多い静的な最終防衛線は、ストレージ上のデータの暗号化です。格納データを暗号化していれば、それを読み書きしようとするタスクは有効な鍵を示さなければなりません。従って、攻撃者はマルウェアのタスクを起動できても、許可されたタスクのストレージ暗号鍵へのアクセス権を手に入れる必要があります。ストレージを暗号化すると、フラッシュメモリ、ディスク、テープといった媒体を物理的に盗まれてもデータを保護できるという追加的な効果があります。
その一方で暗号化には課題もあります。復号は、特にソフトウェアで行う場合にストレージアクセスのレイテンシを増加させます。さらに悪いことに、ソフトウェアによる復号タスクは攻撃者にとって明らかに魅力的な標的です。これら両方の理由から、ハードウェアベースの暗号化が不可欠です。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
- WoT(Web of Things)と化すIoTに待ち受ける、分断された未来
さまざまな企業や勢力がIoTを目指していますが、残念ながら勢力ごとの対話はほぼ存在していません。Web技術を共通言語とし、IoTを「WoT(Web of Things)」とすることで妥協点を見いだそうという動きはありますが、成功するかは不透明と言わざるを得ません。 - 「SoC」or「SoC」?統合へのさまざまな道
1つのダイに複数機能を実装するSoC(System on Chip)化の波は高まるばかりです。アーキテクトはダイ間接続とマルチダイパッケージングの動向に注意を払い、コストや消費電力、将来性までも視野に入れた選択をしなければなりません。 - 組み込みコンピューティングに向けた、ハードウェアアクセラレーションの選択肢
組み込みコンピューティングを加速させるハードウェア・アーキテクチャとは何でしょうか。DSP?GPU?それともメニーコアでしょうか。どのアプローチが最も適するのかを考察します。 - FinFET革命がコンピュータアーキテクチャを変える
FinFETの登場により、ムーアの法則はまだ継続される見通しです。ですが、それで全てが解決するわけではありません。FinFETの登場が、大きなSoCを自律的な機能ブロックに分割するという方向に導く結果となるでしょう。 - サブシステムIPがチップの境界を越える
サブシステム規模のIP(サブシステムIP)はSoCはもちろん、FPGAにまでも影響を与えています。素晴らしい取り組みですが、さまざまな注意点も存在します。スムーズな実装を行うための4つの注意点について述べます。