量産型マスターコントロールチップのネットワークセキュリティ設計

量産型マスターコントロールチップのネットワークセキュリティ設計

「サイバーセキュリティ」という用語は、ネットワークシステムにおけるハードウェア、ソフトウェア、データ転送およびストレージのセキュリティ、情報システムの整合性および機密性などの保護を広義に指します。今日の IoT デバイスや自動車 ECU のほとんどは何らかの形でインターネットに接続されているため、ネットワーク セキュリティの範囲は非常に広くなります。組み込みシステムがインターネットに接続されていない場合でも、外部とやり取りする限り、ネットワーク セキュリティが関係します。ネットワーク セキュリティには体系的なアプローチがあり、その基礎となるのはチップ ハードウェアでサポートされるセキュリティです。

1 サイバーセキュリティ市場の現状

ネットワークセキュリティはますます注目を集めています。さまざまなセキュリティチップやアルゴリズムが絶えず発明されていますが、「悪魔は常に聖人より一歩先を進んでいます」。一般的にネットワークセキュリティが比較的高いと認識されているiPhoneフォンやテスラ車でさえ、ハッカーによって脆弱性が発見され、悪用されています。このとき、ネットワークセキュリティ技術の開発プロセスを理解していないと、パニックに陥ってしまう可能性があります。特に、自動車の自動運転用ドメイン コントローラーは、複雑なハードウェアおよびソフトウェア システム上のローカル デバイスと通信するだけでなく、バ​​ックグラウンドで OTA を介して機能アップグレードを実行する必要がある場合もあります。このシナリオでは、コントローラー チップが、基盤となるハードウェアとソフトウェアからネットワーク セキュリティの強固な基盤を構築する必要があります。

代わりに、ネットワーク セキュリティはいくつかの関連分野に基づいており、大量のエンジニアリング実践が重ね合わされています。段階的に理解、比較、参照することができます。チップ関連のセキュリティ設計の基本原則を見てみましょう。

チップネットワークセキュリティ設計の2つの基本原則

ネットワーク セキュリティ設計は、関連する技術要素と方法の有機的な組み合わせです。この Microsoft の論文: 高度に安全なデバイスの 7 つの特性 (MSR-TR-2017-16) には、これらの特性の優れたリストが記載されています。この基準と市場の需要に基づき、技術的な実装の詳細と組み合わせて、私はAmbarellaのCVシリーズチップのネットワークセキュリティ設計に参加しました。チームの数年にわたる努力の結果、これらのCV2xシリーズチップはセキュリティ業界と自動車業界で量産に成功し、主要な顧客から認められました。

7 つの基本原則は次のとおりです。

a. チップにはハードウェアで保護された信頼のルートが必要です

デバイスの機密情報はハードウェアによって保護されており、この信頼のルートはハードウェア設計における既知のサイドチャネル攻撃に抵抗できます。信頼のルートは通常、ユーザーが直接読み取ることができない、変更不可能なメモリ内の 1 つ以上のキーのセットです。ここで一般的に使用される暗号化アルゴリズムは、RSA や ECC などの公開鍵システムに基づくアルゴリズムを使用します。公開鍵は、システムの起動プロセス中に起動コードの各リンクが改ざんされていないかどうかを確認します。

b. チップには安全な実行環境が搭載されている

専用の暗号化チップには通常、Apple の携帯電話で使用されている Secure Enclave などの安全な実行環境が組み込まれています。主流の Android 携帯電話は ARM の TrustZone を使用し、自動車の ECU とドメイン コントローラーは HSM を使用できます。これらは設計原理は似ていますが、機能、パフォーマンス、安全性のレベルが異なります。

安全な実行環境とは、その環境内での操作が通常制限され、メインのアプリケーション実行環境との通信も制限されることを意味します。一般的に、システムが公開する機能が増え、インターフェースが充実するほど、潜在的なセキュリティ リスクも高まります。したがって、「情報セキュリティ アイランド」は、ニーズを満たしながらも、できるだけ小さくシンプルである必要があります。

c. チップのセキュリティには多層防御が必要

多層防御は重要なセキュリティ戦略です。この「オニオンスキン」設計により、単層システムの弱点が侵害された場合でも、システム セキュリティが完全に崩壊することはありません。たとえば、生体認証を保護するために TrustZone が使用されている場合でも、システムはソフトウェア レベルの SELinux を使用してプログラム権限を設定し、不要な権限をブロックすることができます。さらに、システム構成では、root ユーザーがリモートでログインできないようにし、root ユーザーのパスワードを保護することも考慮する必要があります。

d. チップのセキュリティにはパーティションの分離が必要

船の密閉された客室、インターネットからの写真

隔離とは、一種の「密閉された小屋」という考え方です。ハードウェア バリアを使用して安全なシステムを構築し、単一のモジュールからのセキュリティ リスクが他のモジュールに転送されるのを防ぐことができます。 「パーティション分離」アプローチでは、多くの場合、ソフトウェア モジュールのメモリ アドレス空間を分離します。 Linux システムでは、ユーザー空間とカーネル空間が確立されており、ほとんどのアプリケーションに分離レイヤーがすでに提供されています。 ARM TrustZone のセキュア ワールドと通常ワールドも分離されています。仮想マシンなどのテクノロジを使用してオペレーティング システム全体を分離することも、パーティション分離の例です。

シンプルな RTOS ではメモリ分離は実行されません。1 つのソフトウェア モジュールのアドレス範囲外エラーがシステム全体に影響を及ぼし、クラッシュを引き起こすだけでなく、1 つのソフトウェア モジュールのセキュリティ脆弱性が他のモジュールに広がる可能性もあります。

e. 証明書チェーンに基づくセキュリティ認証

公開鍵インフラストラクチャ (PKI) により、システム認証のセキュリティが大幅に向上します。

Windows のデフォルトのログイン方法など、古い方法はユーザー名/パスワードです。この方法でリモートログインすると、ユーザー名とパスワードが漏洩すると、ユーザーの身元が本物かどうかを判別できなくなります。一般的には、「2 段階認証」方式を使用して改善できますが、それでも比較的面倒です。

公開鍵システムに基づく証明書は、メカニズムの観点から信頼性を保証します。たとえば、銀行のモバイル アプリは、ユーザーの電話の一意の識別子にデジタル署名し、銀行のアプリの公開鍵を含むデジタル署名を保護するための証明書を発行できます。これにより、ユーザーがオンラインバンキングを利用する際に、サーバーはユーザーが送信した署名と証明書付きのリクエストデータを受信し、データが改ざんされていないか、またビジネスリクエストの送信元が本物であるかを検証します。

公開鍵メカニズムでは、セキュリティ チップに RSA/ECC などの独自の非対称暗号化アルゴリズム エンジンが搭載されているか、ARM の Secure World での実行をサポートし、関連するキーを確実に保護する必要があります。

f. 更新可能なセキュリティキー

絶えず発見される新たなセキュリティの脅威に対抗するために、セキュリティ ポリシーも常に更新する必要があります。発見されたセキュリティ脆弱性 (CVE など) には、キーの取り消しや更新のメカニズムを含め、速やかにパッチを適用する必要があります。

セキュリティの脆弱性が発見された後にアップグレードやアップデートを行う機会があるのはなぜですか?これは、前述の「多層防御」と「パーティション分離」によるものです。おそらく、システムの最下層はまだハッカーに侵入されていないのでしょう。特に、ゼロデイセキュリティ脆弱性に関しては、タイムリーなアップグレードによりセキュリティリスクを排除することができ、これも OTA の重要な意義の 1 つです。

g. ネットワークセキュリティ障害を報告するメカニズム

システム内のセキュリティ関連の障害や潜在的な安全関連の異常は、バックエンド管理に報告する必要があります。ハッカーは、1 回の攻撃でシステムに侵入することはなく、繰り返しの攻撃によってシステムに侵入することがよくあります。とても体系的ですね。エラー ログには、予防戦略を強化し、セキュリティ対策を改善するために使用できる貴重な情報が含まれていることがよくあります。

「セキュア ブート」 ブート プロセス中にキー検証エラーなどのエラーが発生した場合、通常、システムは停止するか、修復を待つ間機能が制限された「安全な状態」になります。このテクノロジーの開発トレンドの 1 つは、「トラステッド ブート」とも呼ばれる「メジャード ブート」です。 「Measured Boot」は文字通り「測定可能な起動」を意味しますが、広く受け入れられている中国語の翻訳はまだ見たことがありません。メジャード ブートでは、ブート プロセスが中断されないことが必要ですが、ブート プロセスに関係するモジュールの情報とステータス (エラーを含む) が記録され、後で検証できるようになります。通常、これらの記録は、TPM や HSM などの安全なストレージを備えたハードウェアに書き込まれます。

3. チップ内のネットワークセキュリティの具体的な実装

3.1 予防すべきリスク

適切なセキュリティ対策を講じるには、ハッカーがシステムをどのように攻撃するかも考慮する必要があります。一般的なハッカーの攻撃方法は次のとおりです。

a. USB、シリアルポートなどのハードウェアインターフェースをテスト/デバッグする攻撃。

b. ソフトウェアデバッグインターフェースを介した攻撃。例えば、一部の製品ではブートローダにデバッグコマンドがある。

c. Linuxカーネルの既知のCVEなどの既知のシステム脆弱性を悪用する

d. アプリケーション層ソフトウェアのバグを悪用する(例えば、バグを悪用してバッファオーバーフロー攻撃を引き起こす)

e. ネットワークデータを盗聴し、ユーザー情報やパスワードを盗む

f. システムのログインパスワードを攻撃します。通常は、徹底的な方法や辞書による方法を使用してログインパスワードを試します。

g. NAND/eMMCやその他のシステムストレージの交換など、ハードウェアモジュールの交換による攻撃

h. ハードウェアバス経由の攻撃、バス経由のデータの読み取り/改ざん

i. ロールバック攻撃: 攻撃者はシステムのバージョンをロールバックし、古いバージョンの既知の脆弱性を悪用して攻撃します。

j. リプレイ攻撃では、攻撃者は「認証成功応答」を記録し、それを使用して次の認証を成功させようとします。

3.2 チップハードウェアセキュリティ設計

信頼性の高いネットワーク セキュリティ システムには、チップがソースからセキュリティ対策を講じる必要があります。そのため、チップのハードウェア セキュリティ設計の重要なポイントを次に示します。

a. セキュアブート用の変更不可能なSecureROM

b. ワンタイム書き込みメモリOTPは、セキュアブート公開鍵やその他の鍵を保存するために使用されます。

c. 真乱数ジェネレーター (TRNG)

d. 信頼できる実行環境TEE(ARM TrustZoneや専用のHSMスタンドアロンエンジンなど)を提供する

e. 安全なバス設計、ハードウェアインターフェースの安全な構成を提供する

f. DRAMスクランブル(LPDDR4バス上のデータはすべて暗号化されます)

g. DRAMハードウェアアドレス分離、異なるメイン内部コントローラがDRAMアクセス範囲を構成可能

h. JTAG、USB、その他のデバッグインターフェースがシステムにアクセスすることを禁止し、永続的なセキュアブート状態に入ることができる

CV2x以降のAmbarellaのチップシリーズはすべて上記のハードウェア設計を採用しており、ARMのTSBA仕様(ARMv8-A向けトラステッドベースシステムアーキテクチャ)に準拠するように継続的に改善されています。また、Axisを含むセキュリティ業界の大手企業や、中国、欧州、米国、日本などの多くの顧客によって量産に成功しています。また、中国の乗用車業界の有名な国産ブランドと提携し、量産に成功しています。

3.3 「Rock」ネットワーク セキュリティ アーキテクチャと Ambarella CV2x チップのセキュリティ設計

Ambarella CV2x シリーズ チップのセキュリティ設計と上位レベルのソフトウェアおよびツールの設計により、「堅牢な」ネットワーク セキュリティ アーキテクチャを実現しました。

図: ハードウェアベースのセキュアブートのプロセス全体が実現される

最下層にセキュアブートを実装し、上位層のソフトウェアプロトコルを通じてプライバシー保護、アルゴリズム暗号化、セキュアストレージ、セキュア伝送などの機能を実装し、ユーザーに完全なスイートを提供するとともに、コアアルゴリズムをユーザーにオープンソース化しています。

4. HSMベースの自動車コントローラチップのサイバーセキュリティ設計

より複雑な車載ドメイン コントローラ チップでは、ネットワーク セキュリティを実現するために HSM がより頻繁に使用されています。主な理由は、HSM がシステム レベルにあり、CPU 上のデータを保護できるだけでなく、MCU、AI エンジン、画像およびビデオ エンジンなどの複数のユニットも保護できるためです。内部には安全なストレージと暗号化コンピューティング ユニットがあり、キーや証明書などのユーザーの機密データを保存するために使用できます。アンバレラが2022年初頭にリリースした高計算能力の自動運転ドメインコントローラーチップCV3は、高いAI計算能力を実現するだけでなく、高度なネットワークセキュリティも実現します。

CV3 には HSM が内蔵されており、まったく新しい設計を採用しています。さまざまな一般的な暗号化アルゴリズムをサポートするプログラム可能な高性能暗号化エンジン、内蔵の高速メモリ、内蔵の OTP などの安全なコンピューティング ハードウェアを備えています。各ハードウェアユニットのデータセキュリティ保護を実現できるだけでなく、安全なシステム起動、メモリ分離、重要なユーザー情報の保存も実行できます。プロセス全体でニューラルネットワークアルゴリズムを暗号化して知的財産権を保護することで、ネットワークセキュリティとユーザー情報保護を新たなレベルに引き上げます。​

<<:  データセンターと AI はリモートワークプレイスをどのようにサポートできるでしょうか?

>>:  動画超解像コンテストの優勝アルゴリズムがCVPR 2022に選出された。センスタイムと南洋理工大学が開発したアルゴリズムで、16の類似モデルを一気に打ち負かした。

ブログ    
ブログ    
ブログ    

推薦する

人間の動作生成を再構築し、拡散モデルと検索戦略を統合した新しいパラダイム、ReMoDiffuseが登場

人間の動作生成タスクは、エンターテインメント、仮想現実、ロボット工学などの分野のニーズを満たす、リア...

phind: 開発者に特化したAI検索エンジンの誕生!

みなさんこんにちは、三元です。前回の記事では、AIを使いこなせない人は本当に将来淘汰されていくのか?...

...

10 のカテゴリ、142 のデータソース、中国語 NLP データセットがオンライン検索で利用可能になりました

このオープンソース プロジェクトがあれば、適切な中国語 NLP データセットが見つからないと心配する...

人工知能の簡単な歴史 | (2)相農は人工知能の誕生を目撃した

1956年、人工知能元年。その夏、米国ニューハンプシャー州ハノーバーの小さな町にある美しいアイビーリ...

SVM のマップ削減データマイニングアルゴリズム

元のアルゴリズムに並列戦略を適用するのは難しいため、他のアルゴリズムのバリアントである pegaso...

...

ロボット危機:私たちの仕事はより困難に…

[[412010]]ロボット、つまり自動化と AI の総称は、私たちの周りにはどこにでもあります。...

AIが人間を支配するのではないかと心配ですか?人工知能の「怖さ」をどう克服するか?

この記事は公開アカウント「Reading Core Technique」(ID: AI_Discov...

...

...

...

人工知能とビッグデータがビジネス環境をどう変えるのか

人々がビジネスを行うようになって以来、ビジネスを強化するためにテクノロジーが活用されてきました。 1...

推奨アルゴリズムコレクション(パート2) - SVDとCB

[[331259]] 【51CTO.comオリジナル記事】 1. はじめに前回の記事でレコメンデー...

ChatGPT: 機械学習とディープラーニングを簡単かつ楽しく

ディープラーニングと機械学習は、今日のテクノロジーのホットな話題ですが、初心者にとっては少し複雑で難...