embedded trust / c-trust を実演 - iar systems...• iotの実現性・有用性は実証済み...

15
組込みアプリケーションを誰でも「セキュリティ対応」 にできるツール Embedded Trust / C-Trust を実演 IARシステムズ 技術チーム 横尾 今日太

Upload: others

Post on 25-Jul-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Embedded Trust / C-Trust を実演 - IAR Systems...• IoTの実現性・有用性は実証済み • セキュリティ対策がIoT普及の主要障壁* • 現状IoTデバイスの4%以下しか

組込みアプリケーションを誰でも「セキュリティ対応」にできるツール Embedded Trust / C-Trust を実演

IARシステムズ 技術チーム 横尾今日太

Page 2: Embedded Trust / C-Trust を実演 - IAR Systems...• IoTの実現性・有用性は実証済み • セキュリティ対策がIoT普及の主要障壁* • 現状IoTデバイスの4%以下しか

アジェンダ

• 組込みアプリケーションに要求されるセキュリティ

• 「Root of Trust」と「Chain of Trust」とは?

• 「セキュリティ対応」にするワークフロー

• 実演: アプリケーションのセキュリティ対応

Page 3: Embedded Trust / C-Trust を実演 - IAR Systems...• IoTの実現性・有用性は実証済み • セキュリティ対策がIoT普及の主要障壁* • 現状IoTデバイスの4%以下しか

組込みアプリケーションに要求されるセキュリティ

Page 4: Embedded Trust / C-Trust を実演 - IAR Systems...• IoTの実現性・有用性は実証済み • セキュリティ対策がIoT普及の主要障壁* • 現状IoTデバイスの4%以下しか

高まる市場のセキュリティ要求• IoTの実現性・有用性は実証済み• セキュリティ対策がIoT普及の主要障壁*

• 現状IoTデバイスの4%以下しか組込み向けセキュリティを実装していない**

• 組込みセキュリティに対応できるスキルが大幅に不足

• 法令準拠していくため、ライフサイクルを通じてセキュアな状態を維持する必要がある

*Bain & Co.“Cybersecurity Is the Key to Unlocking Demand in the Internet of Things” (2018)** ABI Research 2018

1 TrillionIoT connections 2017 - 2035

$5+ trillion global GDP impact

>2 zettabytesof data just from consumer devices

Page 5: Embedded Trust / C-Trust を実演 - IAR Systems...• IoTの実現性・有用性は実証済み • セキュリティ対策がIoT普及の主要障壁* • 現状IoTデバイスの4%以下しか

セキュリティ関連法整備の現状

EuropeGDPR – 既に施行、違反時は€20Mまたはグローバル売り上げの4%の罰金UK Department of Digital, Culture, Media & Sport (DCMS) – 3年以内に施行、GDPR同様の罰金EU Agency For Network And Information Security (ENISA) – IoT向けに150以上のサイバーセキュリティ推奨ガイドラインを規定

North AmericaCalifornia – IoTセキュリティ法案が策定済み。2020年1月1日より施行USA – 政府 (NIST) がサイバーセキュリティ法の整備を進めている

AsiaSingapore – 政府がIoTセキュリティのアプローチを概要を公開 (2018)Japan – 産業界、学術、政府機関などでルール整備が進行Korea – 科学技術情報通信部および韓国インターネットセキュリティ庁がIoTセキュリティ認証を開始China – 政府支援のワーキンググループにて公式標準がリリース

Page 6: Embedded Trust / C-Trust を実演 - IAR Systems...• IoTの実現性・有用性は実証済み • セキュリティ対策がIoT普及の主要障壁* • 現状IoTデバイスの4%以下しか

組込み機器のセキュリティ

Hardware RoT & Secure Boot Service

RTOS & Core Services

Communication & Data Security

Application Security

Authentication & Authorization不正ログイン

通信盗聴 データ流出

不正操作 過剰負荷

ファーム流出 ファーム改ざん

ハードの不正操作 ロールバック

「Root of Trust」と「Chain of Trust」が必要

通信改ざん

セキュリティレイヤー想定されるサイバー攻撃

下層のセキュリティを確保しないと上層のセキュリティは構築できない

Page 7: Embedded Trust / C-Trust を実演 - IAR Systems...• IoTの実現性・有用性は実証済み • セキュリティ対策がIoT普及の主要障壁* • 現状IoTデバイスの4%以下しか

「Root of Trust」と「Chain of Trust」とは?

Page 8: Embedded Trust / C-Trust を実演 - IAR Systems...• IoTの実現性・有用性は実証済み • セキュリティ対策がIoT普及の主要障壁* • 現状IoTデバイスの4%以下しか

「Root of Trust」とは?

• 組込みにおけるRoot of Trust “暗黙的に信頼できるソフトウェア、ハードウェア、データの最小セット”

• セキュアMCUの要件 一意な識別 (シリアル番号など) 証明書や鍵、ブートローダを保持するセキュアメモリ(Flash)

• Secure Boot Manager (SBM) 暗号化されたソフトウェアの正当性を検証 フラッシュに書き込む前に鍵を使用して復号 コードが実行される前にも検証(証明書をチェック)

「Root of Trust」によって「Chain of Trust」の構築が可能になる

Page 9: Embedded Trust / C-Trust を実演 - IAR Systems...• IoTの実現性・有用性は実証済み • セキュリティ対策がIoT普及の主要障壁* • 現状IoTデバイスの4%以下しか

「Chain of Trust」とは?

Chainof Trust

• 証明書で構築される信頼の連鎖

• デバイス証明書は、IoTデバイスのIDとPublicキーと結びつけることで個体識別

• 中間証明書はIoTデバイスが該当OEMの製品であることを証明

• OEMはルート証明書によって認証

Web(インターネット)の世界では、SSL通信などで使用されている

Page 10: Embedded Trust / C-Trust を実演 - IAR Systems...• IoTの実現性・有用性は実証済み • セキュリティ対策がIoT普及の主要障壁* • 現状IoTデバイスの4%以下しか

「セキュリティ対応」にするワークフロー

Page 11: Embedded Trust / C-Trust を実演 - IAR Systems...• IoTの実現性・有用性は実証済み • セキュリティ対策がIoT普及の主要障壁* • 現状IoTデバイスの4%以下しか

セキュリティ対応のソフトウェア開発フロー

セキュリティ設定 SBM開発 プロビジョニング App開発 マスタリング Appデバッグ 生産 管理セキュア

生産セキュア管理

Embedded Trust C-Trust

• 識別情報の生成• 証明書・鍵の生成• SBM、証明書、鍵の書き込み

• Appの暗号化• 暗号化イメージの署名• 指定スロットに配置

SBMKey

ID

Mastered App

IDSBMKey

非セキュアメモリ

ID

セキュアメモリ

SBMがアプリを復号してコピー

SBMKey

Mastered App

ID

App

• 個体ごとの管理• 正当性の検証• セキュアアップデート

セキュリティ実現には専門知識と使用するマイコンごとの対応が必要

Page 12: Embedded Trust / C-Trust を実演 - IAR Systems...• IoTの実現性・有用性は実証済み • セキュリティ対策がIoT普及の主要障壁* • 現状IoTデバイスの4%以下しか

Embedded Trust/C-Trustの開発フロー

Security Context

Secure Boot Managerプロジェクト鍵&証明書

作成/インポート

参照

作成

プロビジョニング

(鍵、証明書、SBM)

インポート

OEMアプリケーション

アプリの開発・ビルド

マスタリング

アップデートスロットにプログラミング

Embedded Trust

C-Trust

Page 13: Embedded Trust / C-Trust を実演 - IAR Systems...• IoTの実現性・有用性は実証済み • セキュリティ対策がIoT普及の主要障壁* • 現状IoTデバイスの4%以下しか

実演: アプリケーションのセキュリティ対応

Page 14: Embedded Trust / C-Trust を実演 - IAR Systems...• IoTの実現性・有用性は実証済み • セキュリティ対策がIoT普及の主要障壁* • 現状IoTデバイスの4%以下しか

セキュリティ対応手順

Embedded Trust1. セキュリティコンテキストをウィザードで作成2. Secure Boot Managerを設定・ビルド3. プロビジョニング

C-Trust1. セキュリティコンテキストをインポート2. アプリケーションの実行アドレスを調整

Page 15: Embedded Trust / C-Trust を実演 - IAR Systems...• IoTの実現性・有用性は実証済み • セキュリティ対策がIoT普及の主要障壁* • 現状IoTデバイスの4%以下しか

まとめ

• 組込み機器のセキュリティ対応は必須• 個体識別、暗号化、認証の仕組みが必要• セキュリティを実装するには専門知識が求められる• 製造やメンテナンスのプロセスも考慮が必要

Embedded Trustで、組込みセキュリティ実現に必要な暗号鍵・証明書の作成や埋め込みを行うことができるC-Trustで、今日からアプリケーションのセキュリティ化フローを体験・検証することができる