IoTデバイスの安全性を決定するのは誰でしょうか?

IoTは、世界中で拡大し続けています。2020年までに世界で数百億個のデバイスがネットワークに接続されるというのが大方の見解です。2035年までに数兆個に達するという予測さえあります。悩みの種は、ネットワークの規模拡大と併せてIoTセキュリティの課題も増えていることです。
- 誰もが知っているように、多くの種類のIoTデバイスが存在し、各デバイスが直面するセキュリティの問題は「細分化」しており、それによってアプリケーション開発者の負担が増しているのは間違いありません。
- また、多くIoTデバイスは、消費電力やコストなどの要因で制約があり、セキュリティ機能をサポートする十分なリソースを備えていません。そのため、セキュリティ基準の導入が困難になっています。
- さらに、通常、多くのIoTシステムには複数のメーカーのコンポーネントが組み込まれているため、開発者は、デバイスのセキュリティが確保されていることを前提とすることはできません。
このような要因が相まって、IoTセキュリティの課題に対処する上で、開発者に大きな問題をもたらしています。この問題は、安全なシステムを素早く開発できる確立された効果的な方法を編み出し、関連リソースを最大限に多重化すると同時に、メーカー間の1対1のセキュリティテストおよび認証のコストを削減できるなら解決するでしょう。言い換えると、結果を評価および確認する機能を組み込むことによって、IoTセキュリティを実現する技術的な道筋を示す標準的なシステムを開発するなら、問題は解決するということです。
プラットフォーム・セキュリティ・アーキテクチャ(PSA)
この目標を念頭に、多くの試験が業界全体で実施されてきました。2017年、ARMは「コストを管理でき、導入が簡単でリスクの低いIoTセキュリティの土台を築く」ことに集中した魅力的なプラットフォーム・セキュリティ・アーキテクチャ(PSA)を導入しました。
ARMの定義によると、PSAは、脅威モデル、セキュリティ分析、およびハードウェアとファームウェアのアーキテクチャ規格で構成されるシステムです。このシステムでは、業界のベストプラクティスの枠組みが提供されており、それによって一貫性のある安全な設計をハードウェアおよびファームウェアで実現し、安全なIoTデバイスを設計および製造するための普遍的な規則と、より経済的な方法を提供しています。簡単な経験則に従うと、PSAを使用するなら、IoTデバイスセキュリティの実現から大きく外れることはありません。
図1 PSAを実現する3つのステップ(Image source: psacertified)
PSAは、次の3つのステップで導入されます。
ステップ1:分析-システムサプライヤーは製品のアプリケーション・シナリオに基づき、一連の脅威モデルおよびセキュリティ分析(PSAが雛形と指針を提供)から具体的なセキュリティ要件を編み出します。ユーザーは結果に基づき、使用要件に合わせて変更を加えることができます。
ステップ2:アーキテクチャ-ARMは、デバイスID、Ttrusted Boot、セキュアOTA、認定書に基づく認定など、安全なデバイスの設計に必要な要件を含め、半導体設計者およびファームウェア開発者向けにオープンソースのハードウェアおよびファームウェア設計仕様を提供しています。
ステップ3:導入-最後に、サプライヤーはARMから提供されたセキュリティ技術および半導体IPに基づき、安全なシステムを開発できます。ARMがオープンソースの基準ファームウェア・コードTrusted Firmware-M(TF-M)をTrustZoneに提供している場合、半導体メーカーは、このオリジナルコードを自己のプラットフォームへ移植し、PSAの基準導入を提供できます。
これにより、IoT開発者に対して非常に効果的な技術的道筋が示されます。ARMはPSAを設計するにあたり、開発者へ近道を提供するために、効果的で安全な方法および直接の業界体験を参考にしました。
PSA認定
これまでの説明で、PSAの概念は「完璧」のように思われます。しかし、これがすべてではありません。
先に述べたように、安全なプラットフォーム・アーキテクチャは、PSAの技術的な道筋に沿って開発され、セキュリティ結果を評価して、信頼あるアーキテクチャとしてラベル付けするために相応の認定システムを必要とします。このプロセスはPSA認定であり、異なるメーカーのハードウェアおよびソフトウェア・コンポーネント間でセキュリティの信頼を実現するための簡単で包括的かつ業界全体で承認されたセキュリティエスト方法を実質的に提供しています。
図2 PSA認定システム図(Image source: psacertified)
PSA認定は、開発者向けに設計されたセキュリティ堅牢性計画とFunctional API認定で構成されています。
セキュリティ堅牢性計画はパートナー企業の実験室で実行され、PSA Root of Trust(RoT)、認定、暗号化、および安全なストレージの4つの側面を含みます。その目的は、IoTプラットフォーム・セキュリティの交換可能な部品に関してチェックすることです。評価結果は3つのレベルに分けられ、それぞれ異なるシナリオのセキュリティ要件に対応しています。ユーザーは、製品の市場位置付けに基づいて認定レベルを選ぶことができます。
認定レベル | レベル 1 | レベル 2 | レベル 3 |
---|---|---|---|
堅牢性 | RoT、OS、およびデバイスのセキュリティモデルの目標の確認 | 実験室ベースのPSA-RoT防御ソフトウェア攻撃および軽度のハードウェア攻撃の評価 | 他の多数のソフトウェアおよびハードウェア攻撃に対する防御 |
認定プロセス | 実験室チェックアンケート | 実験室評価、ホワイトボックステスト | より高度の保護特性(PP)要件に基づく実験室テスト |
認定結果 | PSCertified.org認定書の発行(オンラインで参照可能) | PSCertified.org認定書の発行(オンラインで参照可能) | PSCertified.org認定書の発行(オンラインで参照可能) |
表1 PSAセキュリティ堅牢性認定レベル
PSA認定のFunctional API部分は、半導体、RTOS、OEM会社、およびアプリケーション開発者を対象としており、APIを介してさまざまなプラットフォームにおけるRoTの実現を確認します。PSA Functional API認定により、異なる開発者を同じ認定環境にシームレスに統合できます。また、開発者は基本的なセキュリティ能力を確保すると同時に、より多くの時間と労力を製品機能の開発に投入できます。基本的にFunctional API認定は、PSA認定製品およびコンポーネントの最大限の多重化を保証します。
すべてのPSA認定製品およびコンポーネントには認定書が発行され、これはPSCertified.orgで参照できます。この「ラベル」は既にセールスポイントとなっており、一部の企業はIoT製品のセキュリティ機能を強調するためにマーケティングでそれを使用しています。たとえば、NXP Semiconductorsは正式なウェブサイトにおいて、すべての半導体メーカーの中で同社のプロセッサ製品が現時点で最も多くのPSA認定を取得していることを誇っています。
図3 PSCertified.orgのPSA認定製品検索画面(Image source: psacertified)
PSA認定の次のステップ
PSA認定は、新しく導入されたにも関わらず業界の課題に的を絞っていること、そしてARMの独特の位置付けにより、大きな関心を幅広く集めています。PSA認定の需要は下記の理由により、今後数年間にわたり拡大すると期待されます。
- グローバル組織-多くの現地の認定ラボとのパートナーシップにより、PSAの導入と認定の閾を引き下げます。
- 認定範囲の拡大-早い段階でPSA認定を求めたのは、主に半導体メーカーでした。将来はRTOS企業やOEMなど、より多様な企業がそれを求める可能性が高いと考えられます。
- 標準化-PSAシステムアーキテクチャはオープンであり、その互換性はARMアーキテクチャプロセッサに限定されていません。事実、PSAは、他のコンピューティング・アーキテクチャおよび幅広いアプリケーションを網羅し、標準プラットフォームを開発することを検討しています。
結論として、ARMは数兆個の規模のIoTに直面し、PSAとともに製品とサービスを拡大させ、大きな責任を負ってきました。もちろん、最終的に、IoTセキュリティ・パラメータの設定は、一般の人々の参加に左右されます。では、実際にIoTデバイスの安全性を決定するのは誰でしょうか?その質問に答えるには、まだ長い時間が必要です。幸運にも私たちは、既に順調に進んでいます。