ハードウェアRoTによるサイバーレジリエンス法要件への対応
今日、多くの組み込みデバイスは、既知の脆弱性やデフォルトの認証情報とともに出荷されており、メーカーが迅速にパッチを適用できていないケースが少なくありません。欧州のサイバーレジリエンス法(CRA)は、デジタル部品を搭載した製品のセキュリティ向上を目的としています。同規制は現在、設計・開発から販売後のメンテナンスに至るまで、製品のライフサイクル全体を通じてサイバーセキュリティの必須要件を課すことで、こうした問題に取り組んでいます。
これらの要件を満たす一般的な方法として、特に組み込み機器やIoTデバイスにおいては、ハードウェアベースの信頼の基点(RoT)を活用することが挙げられます。ハードウェアRoTは、セキュアブート、セキュアストレージ、暗号操作、デバイス認証などの主要なセキュリティ機能を提供する暗号システム内の信頼できるソースです。
ソフトウェアセキュリティ対策の領域において、攻撃者がカーネルレベル(Ring 0)またはハイパーバイザ(Ring -1)の特権を得ると、メモリへのアクセスや保護機能の回避が可能となります。しかし、ハードウェアRoTは別の暗号境界の中で動作し、多くの場合、別のコプロセッサ上か、隔離された実行環境で動作します。
したがって、ハードウェアのRoT機能を活用することで、メーカーはCRAの基本要件に対応することができます。これには、強固なIDと認証の仕組み、安全な更新と脆弱性管理、システムからのデータ削除などが含まれます。次のステップでは、RoTを介したCRA要件の技術的実装について検討します。
図1:STMicroelectronicsのSTSAFA110DFSPL02認証チップと、セキュアブートとファームウェアアップグレードによる署名検証サービスを備えたIoTセキュアエレメント。(画像提供:STMicroelectronics)
技術的実装
1. セキュアで計測されたブートによるシステムの完全性
ハードウェアRoTの最も重要な機能の1つは、信頼できるブートプロセスを確立することです。これは、RoTがデバイス起動時に最初に実行される不変のコードを含み、制御を引き継ぐ前に次の段階のソフトウェア(ブートローダ、OSなど)の真正性と完全性を検証する役割を担うことを意味します。
これにより、ハードウェアから上層への信頼の連鎖が構築されます。前段階では、ブートシーケンスの各コンポーネントを暗号的にチェックします。実際には、RoTは組み込み公開鍵を用いてブートローダのデジタル署名を検証し、メーカーが承認したファームウェアのみの実行を許可します。
より高度な実装では、RoTは各ソフトウェア段階の暗号ハッシュを記録する計測ブートを実行し、遠隔認証を可能にします。これにより外部システムは、デバイス上で起動したファームウェアの正確なバージョン証明を要求できます。CRAはこのような認証を義務付けてはいませんが、このような認証は、ユーザーや組織が製品のセキュリティを評価できるようにするという規制の意図を補完するものです。
2. 強固なIDと認証
ハードウェアRoTは、製造時に注入される一意の暗号キーまたは証明書という形で、各デバイスに強力なIDを提供します。このIDは、デバイスの正当性を認証するための基礎となります。たとえば、CiscoのハードウェアRoTチップは、SUDI(Secure Unique Device Identifier)証明書と秘密鍵を保存しますが、これらはハードウェアで保護されており、安全なハードウェアからエクスポートされることは意図されていません。
完全なTPM(Trusted Platform Module)が現実的でない、リソースに制約のあるIoT機器向けに、TCG DICE(Device Identifier Composition Engine)標準は、軽量のハードウェアRoTメカニズムを提供します。これはIDをシリコンとソフトウェアの両方の状態に結びつけます。
図2:Microchip TechnologyのAT97SC3204-U2A1A-20 TPM(Trusted Platform Module)LPCインターフェースは、2048ビットのRSA署名を200msで計算できる暗号アクセラレータを搭載しています。(画像提供:Microchip Technology)
製造時に、256ビットの値であるUDS(Unique Device Secret)がヒューズに保存されるか、PUF(Physical Unclonable Function)から導出され、不変のブートレイヤのみからアクセス可能となります。
このモデルをさらに強化するため、PUFベースの実装を採用し、ルート鍵が不揮発性メモリに保存されることがないようにして、物理的な抜き取り攻撃にさらされる機会を低減します。これらのメカニズムは、CRAに基づく、なりすまし防止、安全な認証、および機密性要件をサポートします。
3. 安全な更新と脆弱性管理
ハードウェアRoTは、単なる初期ブート時のセキュリティにとどまるものではありません。デバイスの運用中、特にソフトウェア更新時においても極めて重要です。CRAは脆弱性対応とパッチ適用に重点を置いており、メーカーに対し、更新を安全に配布し、既知の不具合を遅滞なく修正するための仕組みを提供することを義務付けています。RoTは、更新パッケージのデジタル署名を検証することで、認証された安全なファームウェア更新を実現します。
たとえば、Microchipは、CRAに準拠した製品の設計には、セキュアブートプロセスの実装とファームウェアの完全性確保、そしてその後の新たな脅威から保護するためのセキュアなファームウェア更新の実行が含まれると述べています。また、RoTはアンチロールバック機能を実施し、アップデートでパッチを適用した後、攻撃者が古いファームウェアをロードできないようにすることができます。
まとめ
ハードウェアRoTの実装は、サイバーレジリエンス法で概説された中核的な要件を満たすための基盤を提供します。RoTは、セキュアブート、一意のデバイスID、認証されたアップデートのインストール、暗号キーの保護、長期的なセキュリティメンテナンスのためのプラットフォームを可能にします。これらの機能の組み合わせは、CRAが定義したサイバーセキュリティの必須要件を強力にサポートします。
Have questions or comments? Continue the conversation on TechForum, Digi-Key's online community and technical resource.
Visit TechForum
