サイト内検索

ハードウェアセキュリティについて

ハードウェアセキュリティはサイバーセキュリティにおける重要な要素であり、システム全体の安全性を守る基盤です。本ガイドでは、基板上においてブートされるCPU/FPGA/SoC/ASIC 等のデバイスが正常に立ち上がり、外部からの攻撃に耐性を持ち、ブートイメージが書き換えられてしまったとしても回復できるような機能をハードウェアセキュリティと定義し、その背景にある考え方と対策法を解説します。

ハードウェアセキュリティとソフトウェアセキュリティの違い

ハードウェアセキュリティとソフトウェアセキュリティは、それぞれ異なるアプローチと役割を持っています。ソフトウェアセキュリティでは、システムの全体的な安全性を維持するために、定期的なソフトウェア更新やパッチの適用が重要な役割を果たします。これにより、ネットワークを通じた攻撃やマルウェアの侵入を防ぎます。

 

一方で、ハードウェアセキュリティは、不正アクセスや物理的な改ざんを防ぐために、暗号化されたデータを保管するセキュリティチップや、起動時のセキュリティを保証するセキュアブート機能などを活用します。これにより、デバイス自体が攻撃に対して強固な防御壁を構築することが可能です。

 

ハードウェアセキュリティとソフトウェアセキュリティを両立させることで、企業はサイバー攻撃や不正アクセスに対する「多層的な防御」を構築することができます。どのような事態が発生しても正常に製品を稼働させるため、企業にとってハードウェアとソフトウェア双方のセキュリティ対策をバランス良く導入することが必要です。

ハードウェアレベルのセキュリティ対策が求められる理由

ハードウェアセキュリティは、技術が高度化する現代においてますます重要性を増しています。ソフトウェアの脆弱性への攻撃だけではなく、ハードウェア基板の直接的な攻撃も増加しており、包括的なセキュリティ対策が不可欠となっています。例えば、欧州向けに製品を出荷する企業ではEUのサイバーレジリエンス法の施行に伴う規制対策が求められています。

実際に起きている!ソフトウェアでは防ぎきれないセキュリティ侵害とは?

企業におけるハードウェアレベルのセキュリティ侵害は、現代の情報セキュリティの重要な課題の一つとして浮上しています。ハードウェア自体が攻撃対象となることで、ソフトウェアセキュリティでは防ぎきれない侵害が発生し、重大な情報漏洩や業務の停止といった深刻な影響を引き起こすからです。

 

具体例として、ハードディスクの物理的な盗難や、不正なデバイスの接続によって機密データが抜き取られるケースが報告されています。さらに、製品に対する物理的な経路によるアクセスが行われ、データの破壊や改ざんが実行される事態も発生しています。これらの状況は、物理的なアクセスに対するハードウェアレベルでのセキュリティ対策が不十分なために発生することが多く、ハードウェアの脆弱性が狙われることの重大性を示しています。

EUサイバーレジリエンス法とその影響

EUサイバーレジリエンス法が企業のセキュリティ対策に大きな影響を与えています。この法案は、サイバー攻撃に対する防御力を高めるために企業に厳格なセキュリティ基準を課すことを目的としています。

 

EUサイバーレジリエンス法は過去のセキュリティ法と比較すると、その対象範囲の広さが特徴的です。「他の製品やネットワークへの直接的・間接的な接続が存在するあらゆるデジタル製品」が対象となっています。たとえ製品システムの中で末端に使われるようなモジュールであっても、そのセキュリティが脆弱であれば、全体のシステムに対する攻撃の基点となり得ます。そのため、ネットワークに接続する製品はもちろんのこと、直接的にネットワークとは接続しない製品であってもセキュリティ対策を施すことが重要です。

EU サイバーレジリエンス法の "レジリエンス" とは?

ところで、法案の名前にも入っている「レジリエンス」とは何を意味するのでしょうか?これまでのセキュリティ対策の考え方との差分から、図を用いて説明します。

 

下図は従来のセキュリティ法の考え方を図示したものです。従来は、ネットワークに接続する製品に対してファイアウォールを敷くことで、外部からの攻撃が防げるような仕組みを取ることが重要でした。この考えのもとでは、ソフトウェアセキュリティ対策が施されていれば製品としては安全だという考えが背景にあります。いわゆる「境界型防御」に基づいたセキュリティ対策と呼べます。

一方で、これからの レジリエンス法の考え方を表したのが下図になります。近年多発しているマルウェア感染によりファイアウォールを突破される、あるいは製品が悪意ある第三者から直接攻撃を受けるような状態となり、製品が何らかの形で侵害されることを前提とします。

上図のように侵害された状態であっても、そこから回復する力、すなわち レジリエンスが求められるのが、これからの レジリエンス法の考え方です。米国ではゼロトラストと呼ばれています。上図のように製品が直接的な攻撃を受けるなど「何も信頼できない環境下」にあっても製品が正常に動作するような仕組みを考えていくことが重要です。

 

この考え方に基づくと、ソフトウェアレベルでのセキュリティ対策では不十分となり、ハードウェアレベルでのセキュリティ対策が求められていることが分かります。製品単体で正常な動作へと回復する レジリエンス機能が、まさに必要とされます。

 

言い換えると、従来の「境界型防御」では対処できないケースまで想定し、ソフトウェアレベルでのセキュリティに加えてハードウェアレベルでもセキュリティ対策を施す「多層防御」へと、セキュリティ概念のパラダイムシフトが起こっていると言えます。

先進的なハードウェアセキュリティ技術と製品

高度な技術と最新の製品が求められる中、先進的なハードウェアセキュリティ技術とその製品がどのように進化しているのかを理解することが重要です。

 

TPMやTrust Zoneを持ったセキュアマイコンなど、セキュリティ対策が可能なセキュリティチップは世の中にいくつかあります。ここでは、基板上のデバイスが立ち上がる前にブートデータを認証可能なことから、TPMやセキュアマイコンと比較してセキュリティレベルの高いLattice FPGAに着目します。
 

Lattice FPGAで実現可能なセキュアブート、ブートデータ認証と回復、不正アクセスの監視と保護機能について詳しく見ていきます。

Lattice FPGAのハードウェアセキュリティ

Lattice FPGAは、高度なハードウェアセキュリティ機能を提供するために設計された先進的なデバイスです。Lattice FPGAは複数のセキュリティ機能を持ち、悪質な改ざん等の攻撃に対する高度な保護を提供します。その鍵となる技術として、セキュアブート、ブートデータ認証と回復、不正アクセスの監視と保護、といった機能が含まれています。これらの技術は、基板上でブートされるFPFA/CPU/SoC/ASICなどのメイン処理をするデバイスの信頼性を確保するために不可欠な要素です。

セキュアブート

Lattice FPGAは、自身のコンフィグレーションに対してセキュアブートを導入することで、チップ単体で信頼の起点となることが出来るデバイスです。特にコンフィグレーションROM内蔵タイプのFPGAは基板上で最初にセキュアに起動し、その後、基板上の他のデバイスのセキュアなブートを保証する仕組みを持っています。Root of Trustを称している一般的なセキュリティチップは、通常チップ単体で信頼の起点になることはできないケースが多いです。そのため、Lattice FPGA は真の意味でのHardware Root of Trust として機能する、唯一無二のデバイスと言えます。

ブートデータ認証と回復機能

ブートデータ認証と回復機能は、基板上の各デバイス起動時のセキュリティを確保するために不可欠です。Lattice FPGA では、基板上で起動しようとしている別のデバイスのブートデータに対して、セキュリティアルゴリズム (NIST-CAVP 認証済みアルゴリズム) を用いて数値計算を回すことにより、そのデバイスの起動前にブートデータが正規のものか否かを認証することが出来ます。認証に失敗した場合、自動的に回復機能が働いて正規のブートデータ (Golden Image) がコピーされます。その後もう一度認証プロセスが実行され、ブートされます。

 

ブートデータ認証の方法として、一般的なセキュリティチップではアルゴリズムを用いずに、Trust Zoneに格納した正規のホワイトリストと比較し、そのブートデータの正当性を認証する手法もあります。しかし、セキュリティの「堅牢度」で比較すると、単にホワイトリストとのデータ比較を検証するプロセスよりも、第三者 (NIST) に認められた正規のアルゴリズムを用いて数値計算を回し、ブートデータの正当性を認証する手法の方が、よりセキュアな認証ができると言えるでしょう。

不正アクセスの監視と保護

不正アクセスの監視と保護は、ハードウェアセキュリティの重要な要素です。ここでいう不正アクセスとは、基板上にあるFPFA/CPU/SoC/ASICといったデバイスが、ブートデータが格納されている領域に対して意図しないアクセスが実行されることを指します。事前に書き換え可能な領域やRead/Write をブロックする領域を指定しておき、そのアクセスを常時監視します。不正なアクセスとみなした場合には割り込み信号を送ってブートデータを保護する機能です。

Lattice Security FPGAの使用イメージ

Lattice は、ブートデータ認証と回復、不正アクセスの監視と保護機能に関して、簡易的に確認が可能な評価ボードを提供しています。

Sentry Demo Boardと呼ばれる評価ボードで、Latticeの開発ツール上からデバイスに対して認証等のアクセスが実行可能です。実行したアクセスに対する結果をツール上で簡単に見ることが出来るようになっております。

 

セキュリティ機能はまさに「百聞は一見にしかず」の世界です。実際にデモをご確認いただくことで、製品に搭載する基板上においてどのようなセキュリティ機能を実現できるのか、すぐにイメージをお持ちいただけます。

 

Sentry Demo Boardにおけるセキュリティ機能をご覧になりたい方は、下記問い合わせフォームに必要事項をご入力の上、”デモ動画希望”とご記載ください。その他、本記事についてご質問事項がありましたら、以下のボタンからお問い合わせください。

まとめ:ハードウェアセキュリティの重要性と将来への展望

ハードウェアセキュリティは現代のサイバーセキュリティ環境において不可欠な要素です。この記事では、その基礎から具体的な対策、さらに先進技術に至るまでを包括的にカバーしました。現代のIT環境では、ソフトウェアだけでなくハードウェアレベルでのセキュリティ対策が非常に重要です。物理的なアクセス制御、セキュリティチップの利用、ハードウェアの脆弱性管理など、多岐にわたる対策が必要です。

 

この記事を参考にして、自社のハードウェアセキュリティ対策を見直し、強化するための具体的な行動を考えることが重要です。特にデバイスに対する物理的なアクセス制御など、実践的な対策を検討し始めることをお勧めします。専門家の意見を取り入れることも有益です。高度なセキュリティ技術を導入することで、より安全な環境を実現できます。

 

未来のセキュリティ環境は、より高度な脅威に対処する必要があります。最新の技術や法規制に対応するための継続的な学習とアップデートを忘れないようにしましょう。特に、新しい脅威や攻撃方法に対応するための研究と開発は不可欠です。セキュリティの未来展望を見据えた上で、今すぐ取り組むべき対策を実行し、安全で信頼性の高いシステムを維持しましょう。