Monthly Research / セキュアハードウェアの登場とその分析

Similar documents
SafeG 高信頼組込みシステム向けデュアル OS モニタ Daniel Sangorrín, 本田晋也, 高田広章 名古屋大学 2010 年 12 月 3 日 この研究の一部は文部科学省のサポート受けて実施しています Daniel Sangorrín ( 名古屋大学 ) ET 横浜 2

Microsoft PowerPoint - Android+TPMによるセキュアブート_KDDI研_後日配布用

2015 TRON Symposium セッション 組込み機器のための機能安全対応 TRON Safe Kernel TRON Safe Kernel の紹介 2015/12/10 株式会社日立超 LSIシステムズ製品ソリューション設計部トロンフォーラム TRON Safe Kernel WG 幹事

スライド 1

スライド 1

PowerPoint Presentation

SpeC記述のC記述への変換 (SpecCによるソフトウェア記述の実装記述への変換)

今週の進捗

-2 外からみたプロセッサ GND VCC CLK A0 A1 A2 A3 A4 A A6 A7 A8 A9 A10 A11 A12 A13 A14 A1 A16 A17 A18 A19 D0 D1 D2 D3 D4 D D6 D7 D8 D9 D10 D11 D12 D13 D14 D1 MEMR

UCSセキュリティ資料_Ver3.5

OS

Microsoft Word - 03_PCIe特集_PCIe実現方法.doc

仮想マシンによる セキュアシステムの実現

PowerPoint プレゼンテーション

(Microsoft PowerPoint - E6x5C SDXC Demo Seminar [\214\335\212\267\203\202\201[\203h])

Microsoft PowerPoint - OS07.pptx

目次 1 はじめに 登録商標 商標 注意事項 免債事項 SR-IOV の機能概要 性能検証事例 測定環境 測定結果 各方式による共有 NIC 性能比較 ( ポートあ

SOC Report

ログを活用したActive Directoryに対する攻撃の検知と対策

HP製コンピューターでのWindows® 7 XPモードの使用

PNopenseminar_2011_開発stack

導入ドキュメント

セキュアVMの アーキテクチャ概要

ハード・ソフト協調検証サービス

仮想化によるサーバの再構成 尾西克之 大阪大学理学研究科技術部. はじめに理学研究科トップの DNS サーバを始め 管理運用を行うサーバの多くはハードウェアの老朽化が進み 更新時期を迎えている しかし全てのハードウェアを購入には費用が掛かり又 作業時間も掛かるため 一度に更新するのは不可能である そ

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

PRIMERGY TX1320 M2 未サポートOS動作検証確認情報

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu

Microsoft Word - PCOMM V6.0_FAQ.doc

PowerPoint プレゼンテーション

複数の Nios II を構成する際の注意事項

Microsoft Word - 平野学(詳細).doc

セキュアコーディングガイド最新版の紹介 JSSEC セキュアコーディングワーキンググループ

Microsoft PowerPoint - No15›¼‚z‰L›¯.ppt

10-vm1.ppt

KSforWindowsServerのご紹介

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月

Presentation Template Koji Komatsu

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

プライベートクラウドサービス仕様書 ニフクラ プライベートクラウド サービス仕様書 2019 年 8 月 23 日 ( 第 2.0 版 ) 富士通クラウドテクノロジーズ株式会社 1 富士通クラウドテクノロジーズ株式会社

スライド 1

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応

導入ドキュメント

Microsoft Word LenovoSystemx.docx

PRIMERGY TX1330 M3 未サポートOS動作検証確認情報

160311_icm2015-muramatsu-v2.pptx

移動通信の将来像と ドコモのネットワーク戦略

セキュアなDNS運用のために

PowerPoint プレゼンテーション

vdi_service_details

PowerPoint プレゼンテーション

01-introduction.ppt

使用する前に

PowerPoint プレゼンテーション

各 SAQ (v3.2.1 版 ) を適用すべきカード情報取扱い形態の説明 / JCDSC 各 SAQ の 開始する前に の部分を抽出したものです カード情報の取り扱い形態が詳しく書かれていますから 自社の業務形態に適合する SAQ タイプを検討してください 適合しない部分が少し

HP Sure Start Gen3

PowerPoint-Präsentation

<4D F736F F F696E74202D E9197BF C A F B A834C C A5F C52E B8CDD8AB B83685D>

Microsoft PowerPoint - FormsUpgrade_Tune.ppt

SSL サムプリントの検証 SSL サムプリントの検証はリモートユーザーがホストの信頼性を検証するために使用します この検証はリモートとホスト間の接続の安全性を確立して MITM 攻撃から保護するために実行する必要があります デフォルトで リモートユーザーが TCP/IP を使用してホストに接続しよ

04-process_thread_2.ppt

BRXL-14シリーズの仕様

完成版_セミナー発表資料110928

FUJITSU Cloud Service for OSS 「コンテナサービス」 ご紹介資料

Microsoft Word - H21onishi

TOMOYO Linux

カスペルスキー法人向け製品希望小売価格表 エンドポイント対策 2019 年 04 月 02 日現在 製品名 Kaspersky Endpoint Security for Business - Select( クライアント ) ライセンス数

Presentation Title

TopSE並行システム はじめに

CheckPoint Endpoint Security メトロリリース製品について 株式会社メトロ 2018 年 07 月 25 日

Silk Central Connect 15.5 リリースノート

SinfonexIDaaS機能概要書

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

本講演では 以下の 3 点の説明を う 1. FIDO の仕組みの解説 2. FIDO をインターネット バンキングに活 した場合の安全性評価 3. FIDO をインターネット バンキングに活 する際の留意点 ( 注 ) 本講演では FIDO の UAF(Universal Authenticati

PRIMERGY TX1320 M3 未サポートOS動作検証確認情報

Microsoft Word - SAQタイプ別の説明 _Ver3.2.docx

アドバンスト・フォーマットディスクのパフォーマンス

富士通セミコンダクタープレスリリース 2009/05/19

HPE Integrity NonStop NS2300 サーバー

はじめに インターネット上で行われる非対面取引において クレジットカードによる決済は利便性が高いと言われる反面 不正使用の懸念もあげられます カード情報不正使用防止の対策方法のひとつである本人認証にはいくつかの手法があり 3Dセキュア もそのひとつです クレジット取引セキュリティ対策協議会が策定する

Microsoft Word - nvsi_090198_quantum dxi7500_nvb.doc

個人依存開発から組織的開発への移行事例 ~ 要求モデル定義と開発プロセスの形式化 による高生産性 / 高信頼性化 ~ 三菱電機メカトロニクスソフトウエア ( 株 ) 和歌山支所岩橋正実 1

OSS仮想マシン環境動向XenとKVM

本仕様はプロダクトバージョン Ver 以降に準じています

Systemwalker Live Help V13.6 機能紹介資料

PowerPoint プレゼンテーション

TFTP serverの実装

OSSTechプレゼンテーション

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

BIOSセットアップメニュー 一覧

インテル アーキテクチャプラットフォーム リーダーシップ 2000 年 12 月 21 日 第 14 回数値流体力学シンポジウム インテル株式会社 ia 技術本部本部長坂野勝美

目次 はじめに StorageCraft Recovery Environment Builder をインストールする 必要なソフトウェアを確認する ダウンロードする インストールを実行する Window

アジェンダ 1 RED HAT ENTERPRISE LINUX について 2 主な新機能 3 11 まとめ

ic3_cf_p1-70_1018.indd

Microsoft PowerPoint - install_NGSsokushu_windows(ver2.1).pptx

BR-H1016シリーズの仕様

LANカード(PG-2871) 取扱説明書

Pervasive PSQL v11 のベンチマーク パフォーマンスの結果

本仕様はプロダクトバージョン Ver 以降に準じています

Transcription:

Monthly Research セキュアハードウェアの登場とその分析 株式会社フォティーンフォティ技術研究所 http://www.fourteenforty.jp Ver2.00.02 1

セキュアハードウェア ハードウェアレベルでのセキュリティ拡張や それを実装したハードウェアが提案されている 通常のマイクロプロセッサを拡張することで柔軟性を確保する試みもある 今回は主に ARM TrustZone の仕組みから攻撃の可能性や TEE を通じたセキュリティハードウェア側の防御の可能性をさぐる 2

秘匿性を要求する処理 重要性の高いデータの分離 重要データの保護 分離 分離したままでの保存 認証情報 広義の DRM デジタル支払い処理に関する情報 秘匿したメディア処理 DRM のかかったメディアを秘匿 ( 暗号化 ) したまま転送 出力 (HDCP やバスの分離による ) 3

ARM TrustZone ARM の実行環境を 2 つの world に分割し 秘匿性の高い情報を扱う Secure World からのみ必要なハードウェア / 情報へアクセスできるようにする TrustZone 仕様 ( 準拠する仕様と対応する実装形態が複数存在する ) ソフトウェアによる論理的な分離 ハードウェア補助と ARM 拡張による一部物理的な隔離 Trusted Execution Environment [TEE] Secure World 用のアプリケーションを作成するための共通 API と実行環境全体の標準仕様 TEE Client API ( 標準化仕様 ) や TrustZone API (ARM 提案 ) は Normal World と Secure World の間の通信を標準化する 4

TrustZone : ソフトウェア分離 セキュア OS と その上で動作するアプリケーション等の分離を行う技術としての TrustZone 準拠実装 特権モードを Secure World の実行環境 非特権モードを Normal World の実行環境とみなす実装 タスクや CPU コアのひとつを Secure World の実行環境とみなす実装 ソフトウェア的な分離を行うことで データ分離を実施する これは従来型の OS におけるデータ分離とそれほど変わらない バスや割り込みなどは共有され セキュア OS が world の分離を実施している セキュア OS や Secure World 内プログラムのバグ 誤った DMA * などが world 分離を破ってしまうことが考えられる * Direct Memory Access : CPU を介さずハードウェア自身がメモリの読み書きを行う仕組み 5

TrustZone : ハードウェア分離 ( プロセッサ拡張 ) Normal World 非特権モード 特権モード 非特権モード 特権モード Secure World SMC 命令で遷移 モニターモード SMC 命令で遷移 今までの非特権モード 特権モードに加え モニターモードを追加 一種の ( 固定的な ) 仮想化機能による分離が提供される Secure World で動作しているか Normal World で動作しているかは ARM プロセッサ外から確認することができる バスに対して NS (not secure) ビットという形で供給される ハードウェアが自らアクセス制限を行うことが可能となる 6

TrustZone : ハードウェア分離 ( 物理的な隔離 ) 外部ハードウェア AXI2APB または TZMA メモリ空間 TZASC ARM コア 必要に応じて全体を Secure World 専用にしたり あるいはリソースを分割して一部を Secure World 専用にする NIC301 (AMBA 3 AXI 標準バス ) ハードウェア的分離のための IP コアが NS ビットを解釈する バスには NS ビットが供給される (Secure World からのアクセスでなければ 1) 各ハードウェアはこのバス信号を解釈することで TrustZone で保護するべきハードウェアへの通信を制限する このための数種類の IP コアが ARM より販売されている ハードウェアを Secure World 専用にしたり 必要に応じてアドレス空間を World 別に分割することができる 7

TrustZone : ハードウェア分離 ( メリット / デメリット ) メリット : 通常の OS の上にレイヤーを追加することができる 攻撃を受ける可能性が高い Linux などの通常 OS ではなく 形式的検証 ( 機能の正当性の証明 ) が行われたセキュア OS を Secure World に置くことができる メリット : ハードウェア的に確実な分離が行われる 一部サーバー環境で用いられている IOMMU のように デバイスから直接メモリにアクセスできる状況であったとしても必要に応じてアクセスを禁止することができる デメリット : オーバーヘッドが大きい場合もある ( ) Normal World から Secure World へ遷移したい場合 一度モニターモードを介して Secure World の OS に移行する シングルスレッドの性能向上 かつマルチコアのうち 1 コアを専用に使うことで解決 (2013/04/24 追記 ) 8

TrustZone : モニター上で動作するソフトウェア TOPPERS Project / SafeG Normal World 側カーネル : Linux Secure World 側カーネル : TOPPERS/FMP Sierraware / Open Virtualization (SierraVisor) Normal World 側カーネル : Linux, BSD 系など Secure World 側カーネル : SierraTEE (TEE [ 後述 ] 準拠の独自 OS) また Trustonic 社が商用製品を提供している ARM Gemalto Giesecke & Devrient の合弁会社 Trusted Logic Mobility ( 元 Gemalto 社の一部門 ) を継承 9

攻撃の可能性 (1) Secure World で動作するのはあくまで ソフトウェア であるため 実装に脆弱性があれば攻撃することができる Secure World のモニターへの攻撃 Secure World で動作するセキュアサービスへの攻撃 Secure World を動かすカーネルへの攻撃 ただし 次の理由により攻撃を実施する またそのための調査を行うことが非常に難しい 特にモニターは機能が単純であり 形式的に脆弱性がないことが証明されている場合がある Secure World で動作するプログラムの多くは単純な ( 脆弱性を作りこみにくい ) 機能に特化する場合が多い Secure World のリバースエンジニアリングが困難 (ROM へのアクセスが制限 / 暗号化されているなど ) 10

攻撃の可能性 (2) それでも攻撃に成功した場合 深刻な情報漏洩やシステムの乗っ取りなどにつながる可能性がある 特にモニターの脆弱性によって権限昇格が成された場合 事実上ハイパーバイザー権限の rootkit が作成できる そうでない場合も Secure World からアクセス可能なハードウェアすべてにアクセス可能であるため 重要な情報や鍵が漏洩する可能性がある それを防ぐためにも Secure World 内で動作するプログラムが脆弱性を持たないことは非常に重要となる 11

TEE (Trusted Execution Environment) GlobalPlatform によって標準化された 認証された実行環境とそれに関わる API の仕様 これ自体は ARM TrustZone に依存していないが TrustZone の Secure World 自体も TEE と呼ばれることがある セキュリティプロセッサとその通信 アーキテクチャの標準化 TEE System Architecture TEE が前提とするアーキテクチャ仕様 TEE Internal API TEE 内で動作する C 言語で記述されたアプリケーション ( セキュアサービス ) のための API 仕様 TEE Client API TEE 内のアプリケーションと通信するための共通 API 仕様 12

TEE のメリットと今後の可能性 TEE は その環境内で動作する C 言語用の API を整備している (TEE Internal API) つまり TEE 準拠の環境であればある程度ソースコード互換のプログラムを作成することが可能 Secure World の保護を行い続ける場合 TEE などの API を用いた設計の共有と実装の検証が重要になると予測する 脆弱性の少ない設計のプログラムを作った上で検証し それをセキュアハードウェア間で共有することが可能かもしれない 13

まとめ / 結論 ARM TrustZone の一実装形態ではプロセッサ拡張との組み合わせでハードウェアを含めたドメイン分離を実施することが可能である 数々の障害のために攻撃は難しくなっているが それでもソフトウェアに脆弱性があれば攻撃の可能性は残る TEE のような標準仕様と API をうまく用いることによって 実装に対する攻撃の可能性を最小限に減らすことが可能になると推測される もちろん セキュアサービス自体の設計にも気を使う必要がある 14

その他のセキュアハードウェアとその可能性 Intel のセキュア実行のための技術 Intel Trusted Execution Technology (TXT) Intel Virtualization Technology for Directed I/O (VT-d) Intel CE3100/4100 15

Intel のセキュア実行のための技術 信頼されたソフトウェアのみが実行される環境を実現するため 主に 2 つの技術を提供する セキュアなハードウェアを提供する目的とは些か異なるが 信頼された実行環境を作る部分は共通している 2 つの技術を組み合わせることで信頼された実行環境を提供できる Intel Trusted Execution Technology (TXT) BIOS などのブート初期までに実行されるプログラムの電子署名を確認し 認証された ( 必要に応じて変更可能な ) コードのみを実行する技術 Intel Virtualization Technology for Directed I/O (VT-d) ハードウェアからのメモリアクセス (DMA) を仮想化し 特権領域の上書きを防ぐことが可能な技術 16

Intel CE3100/CE4100 主にメディア処理を行う情報家電のための低消費電力版 x86 プロセッサとセキュリティ拡張を載せた SoC Intel Media Processor CE3100 (Pentium M ベース ) Intel Atom Processor CE4100 (Atom ベース ) セットトップボックスやスマート TV などへの利用を企図 ハードウェアによるビデオデコーダと専用ビデオ処理 専用のセキュリティプロセッサ HDCP によるバスの保護と セキュリティ上のバス分離 セキュリティ上の工夫により 秘匿性を要するメディアパスを分離し 不正なアクセスを防ぐことに成功している 17