Community Translation - OPTIGA™ Trust M: Need for hardware security - KBA235407

Tip / Sign in to post questions, reply, level up, and achieve exciting badges. Know more

cross mob
KeTa_1341526
Level 5
Level 5
Distributor - TED (Japan)
10 likes given 10 likes received 5 likes given

Dear supporter,

I want to translate the following KBA into Japanese, Please confirm to my work.

OPTIGA™ Trust M: Need for hardware security - KBA235407

Thanks,

0 Likes
1 Solution
KeTa_1341526
Level 5
Level 5
Distributor - TED (Japan)
10 likes given 10 likes received 5 likes given

Hi Bindu-san,

The following shows the translated version in Japanese for targeted KBA.
Please conform and double check.

----------------------------------------------------------------------------------------

OPTIGA™ Trust M: ハードウェア セキュリティの必要性 - KBA235407

バージョン: **

ハードウェア セキュリティの必要性:

近年、技術の飛躍的な成長によって、生成されたデータを共有および分析することにより、幅広い公的および私的なアプリケーションへの扉が開かれました。これには、スマート ホーム、e ヘルスケア、交通機関の発券、トラステッド コンピューティング、自動運転車、スマート グリッド、スマート マニュファクチャリングが含まれます。このデータ交換がもたらす多くの機会により、多数のセキュリティ リスクと課題への扉も開かれます。

たとえば、攻撃者が自動操縦のために車に使用されている組み込みデバイスを制御した場合、ハッカーは車を制御して致命的な損害を与える可能性があります。私たちが定期的に目にするもう 1 つの例は、インターネット上のデバイスが、サービス拒否 (DoS) 攻撃ボットネット中間者攻撃ランサムウェア攻撃などのマルウェア攻撃の影響を受けて、データ漏洩につながるアクセス権を取得する場合です。 ここで、そのような攻撃の 1 つを分析してみましょう。

電力分析攻撃は、特定のデバイスを悪用する為のデータを漏らすために、デバイスの電力消費を利用します。たとえば、AES アルゴリズムがソフトウェアで実装されているマイクロコントローラーを考えてみましょう。アルゴリズムの各命令には、算術論理ユニットや周辺機器など、マイクロコントローラーのさまざまなコンポーネントが含まれます。内部メモリのデータを操作する移動命令は、外部メモリのデータに比べて数サイクルかかります。操作が異なれば電力プロファイルも異なるため、特定の時間に実行されている機能のタイプを判断できます。

さまざまなセキュリティ環境の比較:

KeTa_1341526_0-1675414484516.png

図 1 さまざまなセキュリティ環境の比較

ソフトウェアのセキュリティ:

ソフトウェア セキュリティでは、脆弱性に対する保護は、システムのハードウェアにインストールされるソフトウェアの形で提供されます。 欠点としては、コードとデータが外部に公開されるため、サイドチャネル攻撃を受けやすくなります。

信頼できる実行環境 (TEE):

TEE は共有ハードウェアでコードを実行し、実行中のコードとデータを機密性 (許可されたユーザーのみがデータにアクセスできる) および完全性 (誰もコードとその動作を変更できない) の観点から保護します。これは、フォールト インジェクション攻撃ロウ ハンマー攻撃などのマイクロアーキテクチャ攻撃につながる可能性があります。

ハードウェアのセキュリティ:

ハードウェア内の機密データを保護するために、独自のメモリと、暗号化アルゴリズムと安全な鍵ストレージのハードウェア実装を備え、特別に設計された集積回路の形で保護が行われます。 OPTIGA™ Trust ファミリーは、ユーザーまたは顧客関連のキーとデータを安全に保持する多数のキー オブジェクトとデータ オブジェクトを提供します。

ハードウェアベースのアプローチには、2 つの利点がある:

  • あらゆるシステムやプラットフォームに統合できます。 たとえば、TPM は x86 と Arm® Cortex® M チップセットの両方に使用できます。
  • 物理的な攻撃に対して利用可能な最高の保護を提供し、改ざんを防ぎます。

OPTIGA™ Trust 製品:

OPTIGA™ Trust 製品ファミリは、組み込み認証、ブランド保護、およびその他のセキュリティ アプリケーションの分野における個々のニーズに対応するために、さまざまなセキュリティ チップを提供します。 OPTIGA™ Trust のさまざまな製品の機能を表 1 に示します。RSAECCAESSHA などの幅広い暗号化アルゴリズムをサポートしています。

OPTIGA™ Trust 製品を使用する利点は:

  • コールド ブート攻撃ブルート フォース攻撃などの最も一般的な攻撃を保護
  • 暗号化ハードウェア内のキーと重要なセキュリティ パラメータを保護
  • ハードウェア アクセラレーションによって有効化されたホスト システムから暗号化をオフロードすることでパフォーマンスを向上
  • ハードウェア デバイスでルート オブ トラストを構築することにより認証を保護
  • さまざまな種類のアプリケーションのさまざまなプラットフォームにわたってスケーラブル
  • OPTIGA™ Trust M および OPTIGA™ Trust X では CC EAL 6+ 認定

表 1 OPTIGA™ Trust ファミリーの概要

  OPTIGA™ Trust B OPTIGA™ Trust E OPTIGA™ Trust X OPTIGA™ Trust M
インターフェース SWI I2C I2C I2C (Shielded Connection)
NVM -- 3 kByte 10 kByte 10 kByte
非対称暗号 ECC 131-bit ECC 256-bit ECC 256-bit ECC 256-bit, ECC 384-bit, RSA 1024-bit, RSA 2048-bit
代表的なアプリケーション 家電製品、付属品、純正交換部品の認証 PKI ネットワーク、家庭用電化製品、スマート ホーム、産業用オートメーション、モノのインターネット (IoT)、システム サービスとアクセサリの認証、純正交換部品、スマート メータリング、システム構成管理、IP/ソフトウェア保護 モノのインターネット (IoT)、スマート ホーム、産業オートメーション、家庭用電化製品、スマート メータリング、システム サービスとアクセサリの認証、純正交換部品、安全な通信、IP/ソフトウェア保護 相互認証、安全な通信、安全な更新、キー プロビジョニング、ライフサイクル管理、データ ストアの保護、電源管理、プラットフォームの整合性保護
認定 -- -- CC EAL 6+ (high) for the HW CC EAL 6+ (high) for the HW

 

  1. OPTIGA™ Trust B は、基本的なセキュリティ レベルを備えた低コストの認証デバイスです。
  2. OPTIGA™ Trust E は、簡単で費用対効果の高いセキュリティ ソリューションである高度な認証ニーズに適しています。
  3. OPTIGA™ Trust X は、接続されたデバイスのセキュリティを強化し、IP、データ、およびビジネス ケースを保護します。
  4. OPTIGA™ Trust M は、セキュア ストレージ用の改ざん防止不揮発性メモリ (NVM) を内蔵した高度なセキュリティ コントローラに基づいて、接続されたデバイスのセキュリティを強化します。

 

Labels: OPTIGA™ Trust M

Tags: Hardware Security  OPTIGA™ Trust M

 

View solution in original post

3 Replies
IFX_Publisher2
Community Manager
Community Manager
Community Manager
25 likes received 1000 replies posted First like given

Hi Yoshimura san,

Confirm to work on this KBA.

Thanks,
Bindu

0 Likes
KeTa_1341526
Level 5
Level 5
Distributor - TED (Japan)
10 likes given 10 likes received 5 likes given

Hi Bindu-san,

The following shows the translated version in Japanese for targeted KBA.
Please conform and double check.

----------------------------------------------------------------------------------------

OPTIGA™ Trust M: ハードウェア セキュリティの必要性 - KBA235407

バージョン: **

ハードウェア セキュリティの必要性:

近年、技術の飛躍的な成長によって、生成されたデータを共有および分析することにより、幅広い公的および私的なアプリケーションへの扉が開かれました。これには、スマート ホーム、e ヘルスケア、交通機関の発券、トラステッド コンピューティング、自動運転車、スマート グリッド、スマート マニュファクチャリングが含まれます。このデータ交換がもたらす多くの機会により、多数のセキュリティ リスクと課題への扉も開かれます。

たとえば、攻撃者が自動操縦のために車に使用されている組み込みデバイスを制御した場合、ハッカーは車を制御して致命的な損害を与える可能性があります。私たちが定期的に目にするもう 1 つの例は、インターネット上のデバイスが、サービス拒否 (DoS) 攻撃ボットネット中間者攻撃ランサムウェア攻撃などのマルウェア攻撃の影響を受けて、データ漏洩につながるアクセス権を取得する場合です。 ここで、そのような攻撃の 1 つを分析してみましょう。

電力分析攻撃は、特定のデバイスを悪用する為のデータを漏らすために、デバイスの電力消費を利用します。たとえば、AES アルゴリズムがソフトウェアで実装されているマイクロコントローラーを考えてみましょう。アルゴリズムの各命令には、算術論理ユニットや周辺機器など、マイクロコントローラーのさまざまなコンポーネントが含まれます。内部メモリのデータを操作する移動命令は、外部メモリのデータに比べて数サイクルかかります。操作が異なれば電力プロファイルも異なるため、特定の時間に実行されている機能のタイプを判断できます。

さまざまなセキュリティ環境の比較:

KeTa_1341526_0-1675414484516.png

図 1 さまざまなセキュリティ環境の比較

ソフトウェアのセキュリティ:

ソフトウェア セキュリティでは、脆弱性に対する保護は、システムのハードウェアにインストールされるソフトウェアの形で提供されます。 欠点としては、コードとデータが外部に公開されるため、サイドチャネル攻撃を受けやすくなります。

信頼できる実行環境 (TEE):

TEE は共有ハードウェアでコードを実行し、実行中のコードとデータを機密性 (許可されたユーザーのみがデータにアクセスできる) および完全性 (誰もコードとその動作を変更できない) の観点から保護します。これは、フォールト インジェクション攻撃ロウ ハンマー攻撃などのマイクロアーキテクチャ攻撃につながる可能性があります。

ハードウェアのセキュリティ:

ハードウェア内の機密データを保護するために、独自のメモリと、暗号化アルゴリズムと安全な鍵ストレージのハードウェア実装を備え、特別に設計された集積回路の形で保護が行われます。 OPTIGA™ Trust ファミリーは、ユーザーまたは顧客関連のキーとデータを安全に保持する多数のキー オブジェクトとデータ オブジェクトを提供します。

ハードウェアベースのアプローチには、2 つの利点がある:

  • あらゆるシステムやプラットフォームに統合できます。 たとえば、TPM は x86 と Arm® Cortex® M チップセットの両方に使用できます。
  • 物理的な攻撃に対して利用可能な最高の保護を提供し、改ざんを防ぎます。

OPTIGA™ Trust 製品:

OPTIGA™ Trust 製品ファミリは、組み込み認証、ブランド保護、およびその他のセキュリティ アプリケーションの分野における個々のニーズに対応するために、さまざまなセキュリティ チップを提供します。 OPTIGA™ Trust のさまざまな製品の機能を表 1 に示します。RSAECCAESSHA などの幅広い暗号化アルゴリズムをサポートしています。

OPTIGA™ Trust 製品を使用する利点は:

  • コールド ブート攻撃ブルート フォース攻撃などの最も一般的な攻撃を保護
  • 暗号化ハードウェア内のキーと重要なセキュリティ パラメータを保護
  • ハードウェア アクセラレーションによって有効化されたホスト システムから暗号化をオフロードすることでパフォーマンスを向上
  • ハードウェア デバイスでルート オブ トラストを構築することにより認証を保護
  • さまざまな種類のアプリケーションのさまざまなプラットフォームにわたってスケーラブル
  • OPTIGA™ Trust M および OPTIGA™ Trust X では CC EAL 6+ 認定

表 1 OPTIGA™ Trust ファミリーの概要

  OPTIGA™ Trust B OPTIGA™ Trust E OPTIGA™ Trust X OPTIGA™ Trust M
インターフェース SWI I2C I2C I2C (Shielded Connection)
NVM -- 3 kByte 10 kByte 10 kByte
非対称暗号 ECC 131-bit ECC 256-bit ECC 256-bit ECC 256-bit, ECC 384-bit, RSA 1024-bit, RSA 2048-bit
代表的なアプリケーション 家電製品、付属品、純正交換部品の認証 PKI ネットワーク、家庭用電化製品、スマート ホーム、産業用オートメーション、モノのインターネット (IoT)、システム サービスとアクセサリの認証、純正交換部品、スマート メータリング、システム構成管理、IP/ソフトウェア保護 モノのインターネット (IoT)、スマート ホーム、産業オートメーション、家庭用電化製品、スマート メータリング、システム サービスとアクセサリの認証、純正交換部品、安全な通信、IP/ソフトウェア保護 相互認証、安全な通信、安全な更新、キー プロビジョニング、ライフサイクル管理、データ ストアの保護、電源管理、プラットフォームの整合性保護
認定 -- -- CC EAL 6+ (high) for the HW CC EAL 6+ (high) for the HW

 

  1. OPTIGA™ Trust B は、基本的なセキュリティ レベルを備えた低コストの認証デバイスです。
  2. OPTIGA™ Trust E は、簡単で費用対効果の高いセキュリティ ソリューションである高度な認証ニーズに適しています。
  3. OPTIGA™ Trust X は、接続されたデバイスのセキュリティを強化し、IP、データ、およびビジネス ケースを保護します。
  4. OPTIGA™ Trust M は、セキュア ストレージ用の改ざん防止不揮発性メモリ (NVM) を内蔵した高度なセキュリティ コントローラに基づいて、接続されたデバイスのセキュリティを強化します。

 

Labels: OPTIGA™ Trust M

Tags: Hardware Security  OPTIGA™ Trust M

 

IFX_Publisher2
Community Manager
Community Manager
Community Manager
25 likes received 1000 replies posted First like given

Hi,  KeTa san,

Confirmed to receive this KBA.

Thank you for your contribution.

Thanks,
Bindu

0 Likes