軍用グレードのシステム向けのセキュア ブートの設計と実装

序文

元のリンク

(1)https://militaryembedded.com/cyber/cybersecurity/designing-and-implementing-secure-boot-for-military-grade-systems

序文

軍用グレードのシステムには、機密情報や操作を不正なアクセス、変更、中断から保護するための高レベルのセキュリティが必要です。

軍用グレードのシステムには、機密情報や操作を不正なアクセス、変更、破壊から保護するための高レベルのセキュリティが必要です。

このようなシステムを保護するための重要なコンポーネントの 1 つはセキュア ブートです。これにより、信頼できるファームウェアとソフトウェアのみがシステム起動時にロードされ、新しいアップデートの受信時に受け入れられることが保証されます。

このようなシステムを保護するための重要なコンポーネントの 1 つはセキュア ブートです。これにより、信頼できるファームウェアとソフトウェアのみがシステム起動時にロードされ、新しいアップデートの受信時に受け入れられるようになります。

セキュア ブートは、ブート プロセス中にファームウェアとソフトウェアをシステム メモリにロードする前に、ファームウェアとソフトウェアの信頼性と整合性を検証するセキュリティ機能です。

セキュア ブートは、ブート プロセス中にファームウェアとソフトウェアがシステム メモリにロードされる前に、それらの信頼性と整合性を検証するセキュリティ機能です。

このメカニズムにより、信頼できるファームウェアとソフトウェアのみが実行されることが保証され、ファームウェアやソフトウェアを悪意のあるコードで変更または置き換えることを目的とした攻撃が軽減されます。

このメカニズムにより、信頼できるファームウェアとソフトウェアのみが実行されることが保証され、ファームウェアまたはソフトウェアを悪意のあるコードで変更または置き換えることを目的とした攻撃が軽減されます。

セキュア ブートでは、デジタル署名と暗号化ハッシュを使用して、ファームウェアとソフトウェアの信頼性と整合性を検証します。

セキュア ブートは、デジタル署名と暗号化ハッシュを使用して、ファームウェアとソフトウェアの信頼性と整合性を検証します。

セキュア ブート メカニズムの主な目的は、ルートキット、ブートキット、およびファームウェアとソフトウェアをターゲットとするその他のマルウェアを含む、いくつかの種類の攻撃から保護することです。

セキュア ブート メカニズムの主な目的は、ルートキット、ブートキット、およびファームウェアとソフトウェアをターゲットとするその他のマルウェアを含む、いくつかの種類の攻撃から保護することです。

これらの攻撃はシステムのセキュリティを侵害し、データ侵害、サービス妨害、その他の有害な結果を引き起こす可能性があります。

これらの攻撃はシステムのセキュリティを侵害し、データ侵害、サービス妨害、その他の破壊的な結果を引き起こす可能性があります。

セキュア ブートでは、システムが安全な状態で起動するため、攻撃者がシステムの整合性や機密性を侵害することが困難になります。

セキュア ブートは、システムが安全な状態で起動することを保証し、攻撃者がシステムの整合性や機密性を侵害することを困難にします。

セキュア ブートの標準推奨事項 (セキュア ブートの標準推奨事項)

セキュア ブートに関する IETF SUIT [Internet Engineering Task Force Software Updates for Internet of Things] 仕様は RFC9019 で標準化されており、セキュア ブートローダーとファームウェア アップデートを設計するための包括的なアプローチを提供します。

RFC9019 で標準化された IETF SUIT [Internet Engineering Task Force Software Updates for the Internet of Things] セキュア ブート仕様は、セキュア ブート ローダーとファームウェア アップデートを設計するための包括的なアプローチを提供します。

この仕様では、メタデータ、デジタル署名、暗号化ハッシュを含むファームウェア イメージの形式を定義しています。このメタデータには、ファームウェア、デバイス、製造元に関する情報に加え、ソフトウェアのハッシュ (検証) と暗号化署名が含まれており、システムがファームウェアの信頼性と整合性を検証できるようになります。

この仕様では、メタデータ、デジタル署名、暗号化ハッシュを含むファームウェア イメージの形式を定義します。このメタデータには、ファームウェア、デバイス、製造元に関する情報に加え、ハッシュ (認証) と暗号化が含まれます。ファームウェア。

RFC9019 の重要な推奨事項の 1 つは、ファームウェア イメージをメモリにロードする前にその信頼性と整合性を検証するセキュア ブートローダーの使用です。

RFC9019 の重要な推奨事項の 1 つは、ファームウェア イメージをメモリにロードする前に、セキュア ブートローダーを使用してその信頼性と整合性を検証することです。

セキュア ブートローダーは、ファームウェア イメージのデジタル署名と暗号化ハッシュをチェックし、改ざんまたは変更されていないことを確認します。

セキュア ブートローダーは、ファームウェア イメージのデジタル署名と暗号化ハッシュをチェックして、改ざんまたは変更されていないことを確認します。

RFC9019 では、セキュア ブートに使用される暗号化マテリアルを保存するためにトラスト アンカーまたはルート オブ トラスト (RoT) を使用することも推奨しています。

RFC9019 では、セキュア ブート用の暗号化マテリアルを保存するために、信頼のアンカーまたは信頼のルート (RoT) を使用することも推奨しています。

トラスト アンカーは、ファームウェアの信頼性の検証に使用される公開キーが攻撃者によって変更できないことを保証する、ソフトウェアまたはハードウェア ベースのメカニズムで構成されます。

トラスト アンカーは、ファームウェアの信頼性を検証するために使用される公開キーが攻撃者によって変更できないことを保証する、ソフトウェアまたはハードウェア ベースのメカニズムで構成できます。

信頼のルートの選択

RoT は、暗号キーを生成、保存、管理するための安全な環境を提供する特定のタイプのトラスト アンカーです。

RoT は、暗号キーを生成、保存、管理するための安全な環境を提供する特定のタイプのトラスト アンカーです。

RoT は、これらのキーが危険にさらされたり改ざんされたりしないことを保証し、通常、高レベルのセキュリティを提供するためにハードウェアに実装されます。

RoT は、これらのキーが侵害されたり改ざんされたりできないことを保証し、通常はハードウェアに実装されて高レベルのセキュリティを提供します。

RoT はシステムのセキュリティの基盤であり、システムのファームウェア、ソフトウェア、およびその他のコンポーネントに対する信頼を確立するために使用されます。

RoT はシステム セキュリティの基盤であり、システム ファームウェア、ソフトウェア、およびその他のコンポーネントに対する信頼を確立するために使用されます。

セキュア ブートのコンテキストでは、RoT は、ハードウェア セキュリティ モジュール (HSM) やトラステッド プラットフォーム モジュール (TPM) など、いくつかの異なるテクノロジを使用して実装できます。

セキュア ブートのコンテキストでは、RoT は、ハードウェア セキュリティ モジュール (HSM) やトラステッド プラットフォーム モジュール (TPM) など、さまざまなテクノロジを使用して実装できます。

専用のハードウェア コンポーネントを利用して暗号化操作を実行することは、キーがソフトウェア コンポーネントに決して公開されないことが保証されるため、最も安全なオプションであり、セキュア ブート モジュールの攻撃対象領域が減少します。

専用のハードウェア コンポーネントを利用して暗号化操作を実行することは、キーがソフトウェア コンポーネントに決して公開されないことが保証され、セキュア ブート モジュールの攻撃対象領域が減少するため、最も安全なオプションです。

組み込みシステムとの互換性は、トラスト アンカーまたは RoT を選択する際の重要な考慮事項です。RoT はシステムのハードウェアおよびファームウェアと互換性があり、ブート プロセスにシームレスに統合できる必要があります。

組み込みシステムとの互換性は、トラスト アンカーまたは RoT を選択する際の重要な考慮事項です。RoT はシステムのハードウェアおよびファームウェアと互換性があり、ブート プロセスにシームレスに統合できる必要があります。

RoT は、必要な暗号化アルゴリズムとプロトコルもサポートし、システムに高レベルのセキュリティを提供できるようにする必要があります。ハードウェア ベースのソリューションは、ソフトウェア ベースのソリューションよりも高価になる可能性があります。

RoT は、システムに高レベルのセキュリティを提供できるように、必要な暗号化アルゴリズムとプロトコルもサポートする必要があります。ハードウェア ベースのソリューションは、ソフトウェア ベースのソリューションよりも高価になる場合があります。

それほど重要ではないシステムの場合は、ソフトウェア ベースのソリューションで十分であり、よりコスト効率が高い場合がありますが、より高いレベルのセキュリティが必要な軍事グレードのシステムでは、ハードウェア ベースのソリューションの実装コストが正当化されます。

重要度の低いシステムではソフトウェア ベースのソリューションで十分であり、コスト効率も高い場合がありますが、より高いレベルのセキュリティが必要な軍用グレードのシステムでは、ハードウェア ベースのソリューションを実装するコストが正当化されます。

古いシステムの改修

セキュア ブートを使用して古いシステムを改造することは、ハードウェアとソフトウェアの両方のアップグレードが必要になる場合があるため、困難で費用がかかる場合があります。コストと実現可能性は、いくつかの要因によって決まります。

レガシー システムをセキュア ブートで改修するには、ハードウェアとソフトウェアのアップグレードが必要になる場合があるため、困難で費用がかかる場合があります。コストと実現可能性は、いくつかの要因によって決まります。

古いシステムをセキュア ブートで改修する際の主な課題の 1 つは、多くのレガシー システムがセキュリティを念頭に置いて設計されていないことです。

レガシー システムをセキュア ブートで改修する際の主な課題の 1 つは、多くのレガシー システムがセキュリティを念頭に置いて設計されていないことです。

これは、システム アーキテクチャが、FIPS 準拠 (長年のデータ セキュリティ標準) 暗号化モジュールやハードウェア ベースの RoT または HSM など、セキュア ブートに必要なセキュリティ機能をサポートしていない可能性があることを意味します。

これは、システム アーキテクチャが、FIPS (長期データ セキュリティ標準) 準拠の暗号化モジュールやハードウェア ベースの RoT または HSM など、セキュア ブートに必要なセキュリティ機能をサポートしていない可能性があることを意味します。

場合によっては、セキュア ブート ステージを含めるようにシステム ブート プロセスを再設計する必要がある場合がありますが、これは時間と費用がかかるプロセスになる可能性があります。

場合によっては、セキュア ブート フェーズを組み込むようにシステム ブート プロセスを再設計する必要がある場合がありますが、これは時間と費用がかかるプロセスになる可能性があります。

古いシステムをセキュア ブートで改修する際に見られるもう 1 つの障害は、既存のブートローダーが利用できることです。多くのレガシー システムでは、セキュア ブートをサポートしないカスタム ブートローダーが使用されています。このような場合、セキュア ブートをサポートするためにブートローダーを変更する必要がある場合があります。

レガシー システムをセキュア ブートで改修するときに見つかるもう 1 つの障害は、既存のブートローダーの可用性です。多くの古いシステムでは、セキュア ブートをサポートしていないカスタム ブートローダーが使用されており、このような場合、セキュア ブートをサポートするようにブートローダーを変更する必要がある場合があります。

ブートローダーは、トラスト アンカーまたは RoT と通信でき、ブート プロセス中に必要な整合性と信頼性の検証を実行できる必要があります。

ブートローダーは、トラスト アンカーまたは RoT と通信でき、ブート プロセス中に必要な整合性と信頼性の検証を実行できる必要があります。

暗号化モジュールを統合して、起動時に必要な整合性と信頼性の検証を提供することも、古いシステムを改修するときに検討すべきオプションです。システムは暗号キーを安全に保存および管理でき、暗号キーが侵害されたり改ざんされたりしないようにする必要があります。

暗号化モジュールを統合して、ブート時に必要な整合性と信頼性の検証を提供することも、レガシー システムを改修するときに考慮すべきオプションです。システムは、暗号化キーが侵害されたり改ざんされたりしないように、暗号化キーを安全に保存および管理できなければなりません。

さらに、暗号化モジュールは、システム パフォーマンスへの影響を最小限に抑えるために、必要な暗号化操作を効率的に実行できなければなりません。これは、セキュア ブートの場合、起動時間に影響を与える可能性があります。

さらに、暗号化モジュールは、システム パフォーマンスへの影響を最小限に抑えるために、必要な暗号化操作を効率的に実行できなければなりません。セキュア ブートの場合、ブート時間に影響を与える可能性があります。

こうした課題にもかかわらず、重要なシステムのセキュリティを確保するには、多くの場合、古いシステムにセキュア ブートを搭載することが必要になります。多くの場合、セキュア ブートを使用してシステムを改修するコストと実現可能性は、既存のハードウェアにインストールしたり、既存のレガシー ブートローダーに統合したりできるセキュア ブート ソフトウェアなど、既存のソフトウェア ベースのソリューションを使用することで削減できます。

これらの課題にもかかわらず、重要なシステムを安全に保つためには、多くの場合、レガシー システムのセキュア ブートの改造が必要になります。多くの場合、セキュア ブートを使用してシステムを改修するコストと実現可能性は、既存のハードウェアにインストールしたり、既存のレガシー ブート ローダーに統合したりできるセキュア ブート ソフトウェアなどの既存のソフトウェア ベースのソリューションを使用することで削減できます。

ただし、軍事グレードのシステムや、より高いレベルのセキュリティが必要なシステムの場合は、多くの場合、ハードウェアベースのソリューションが必要となるため、改修プロセスのコストと複雑さが増加する可能性があります。(図1。)

ただし、軍用グレードのシステムや、より高いレベルのセキュリティを必要とするシステムの場合、多くの場合、ハードウェアベースのソリューションが必要となり、改修プロセスのコストと複雑さが増加します。(図1。)

ここに画像の説明を挿入

[図 1 � データ ウォールは、メリーランド州空軍州兵の第 175 サイバースペース作戦グループにリアルタイムの世界中の情報を提供します。米空軍の写真:JM エディンス ジュニア]

[図 1 � データ ウォールは、メリーランド州空軍州兵の第 175 サイバースペース作戦グループにリアルタイムのグローバル情報を提供します。アメリカ空軍 写真: JM Eddins Jr.]

軍用グレードのシステムに必要な FIPS 暗号化 (軍用グレードのシステムには FIPS 暗号化が必要です)

RFC9019 は、その推奨事項の中で、セキュア ブートで使用されるアルゴリズムに FIPS 準拠の暗号化を使用することを強調しています。これは軍用レベルのシステムでは特に重要です。FIPS (Federal Information Processing Standard の頭字語) は、政府の機密情報のセキュリティを確保するために、国立標準技術研究所 (NIST) によって特別に開発された一連の標準です。

RFC9019 は、その推奨事項の中で、セキュア ブートで使用されるアルゴリズムは FIPS 準拠の暗号化を使用する必要があることを強調しています。これは軍用グレードのシステムでは特に重要です。FIPS (Federal Information Processing Standards の略) は、政府の機密情報のセキュリティを確保するために米国標準技術研究所 (NIST) によって開発された一連の標準です。

FIPS 準拠の暗号化は、強力かつ安全になるように設計されており、最高のセキュリティ基準を満たしていることが確認されるように厳密にテストおよび検証されています。

FIPS 準拠の暗号化テクノロジは、強力かつ安全になるように設計されており、最高のセキュリティ標準を満たしていることを確認するために厳密にテストおよび検証されています。

FIPS 140-2 は現在、暗号化の標準として最も広く認識されていますが、NIST は最近、FIPS 140-2 を更新し、最終的には FIPS 140-2 に置き換わる新しい標準 FIPS 140-3 を開発し、暗号化アルゴリズムとモジュールの検証に新しい要件を導入しました。 。

FIPS 140-2 は現在最も広く認識されている暗号化標準ですが、NIST は最近、FIPS 140-2 を更新し、最終的には FIPS 140-2 を置き換える新しい標準 FIPS 140-3 を開発し、暗号化アルゴリズムとモジュールの検証に新しい要件を導入しました。

FIPS 140-2 および FIPS 140-3 は、暗号化や復号化などの暗号化機能を実装するハードウェア、ソフトウェア、ファームウェアのセットである暗号化モジュールを検証するためのフレームワークを提供します。

FIPS 140-2 および FIPS 140-3 は、暗号化や復号化などの暗号化機能を実装するハードウェア、ソフトウェア、ファームウェアのセットである暗号化モジュールを検証するためのフレームワークを提供します。

広く採用されている FIPS 140-2 標準は、暗号化モジュールの設計とテストの要件を定義し、保護される情報に必要な保護レベルに基づいて 4 つのセキュリティ レベルを指定します。

広く採用されている FIPS 140-2 標準は、暗号化モジュールの設計とテストの要件を定義し、情報を保護するために必要な保護レベルに基づいて 4 つのセキュリティ レベルを指定します。

これは、暗号化モジュールが規格で指定されているセキュリティ要件を満たしていることを確認するための広範なテストを含む厳格なプロセスです。

これは、暗号化モジュールが標準で指定されたセキュリティ要件を満たしていることを確認するための広範なテストを含む厳格なプロセスです。

このプロセスには、モジュールで使用される暗号アルゴリズムのテストと、モジュールを改ざんや攻撃から保護するために使用される物理的および論理的セキュリティ メカニズムのテストが含まれます。

このプロセスには、モジュールで使用される暗号化アルゴリズムのテストと、モジュールを改ざんや攻撃から保護するために使用される物理的および論理的なセキュリティ メカニズムのテストが含まれます。

軍事グレードのシステムでは、機密情報と重要なソフトウェア コンポーネントのセキュリティを確保するために、FIPS 準拠の暗号化の使用が不可欠です。

軍事グレードのシステムの場合、機密情報や重要なソフトウェア コンポーネントを保護するには、FIPS 準拠の暗号化の使用が不可欠です。

軍事システムは通常、高度な攻撃者の標的となるため、システムの完全性、機密性、可用性を損なう可能性のある攻撃から保護するには、強力な暗号化の使用が必要です。

軍事システムは高度な攻撃者の標的になることが多いため、システムの完全性、機密性、可用性を損なう可能性のある攻撃を防ぐために強力な暗号化を使用する必要があります。

より広い範囲では、FIPS グレードの暗号化の使用は、標準アルゴリズムを使用して機密情報や重要なシステムのセキュリティを確保する他のシステムやコンポーネントとの相互運用性と互換性を確保するのにも役立ちます。FIPS 認定実装の重要性は、システム全体の一般的なセキュリティにおいて重要な役割を果たしているため、セキュア ブート ドメインにも広がっていますが、標準で推奨されているクラス最高の暗号化対策を採用することで軽減できます。 。

より広範な場合、FIPS レベルの暗号化の使用は、機密情報や重要なシステムを安全に保つために標準アルゴリズムを使用する他のシステムやコンポーネントとの相互運用性と互換性を確保するのにも役立ちます。FIPS 認定実装の重要性は、セキュア ブートの領域にも及びます。セキュア ブートはシステム全体の全体的なセキュリティにおいて重要な役割を果たしており、標準で推奨されているクラス最高の暗号化対策を採用することで軽減できます。

Daniele Lacamera は、現在イタリアに拠点を置くフリーのオープンソース ソフトウェア技術者です。彼の主な専門分野は組み込みシステムと TCP/IP 通信です。

Daniele Lacamera は、現在イタリアに住むフリーのオープンソース ソフトウェア技術者です。彼の主な専門分野は組み込みシステムと TCP/IP 通信です。

彼はトランスポート層最適化の分野で 20 冊以上の学術出版物を出版しており、『Embedded Systems Architecture』という本の著者でもあります。ダニエレは、2018 年に組み込みソフトウェア エンジニアとして wolfSSL に入社し、組み込みオペレーティング システムおよびカスタム トランスポート メカニズムでの wolfSSL の開発と統合に貢献しました。彼は、組み込みシステム用のユニバーサル セキュア ブートローダーである wolfBoot の主な貢献者です。

彼はトランスポート層の最適化の分野で 20 を超える学術出版物を出版しており、『Embedded Systems Architecture』という本の著者でもあります。Daniele は、2018 年に組み込みソフトウェア エンジニアとして WolfSSL に入社し、組み込みオペレーティング システムおよびカスタム トランスポートでの WolfSSL の開発と統合に取り組んでいます。彼は、組み込みシステム用のユニバーサル セキュア ブートローダーである WolfBoot の主要な貢献者です。

おすすめ

転載: blog.csdn.net/qq_63922192/article/details/132413954