Community Translation - OPTIGA™ Trust M: Security monitor – KBA235349

Tip / Sign in to post questions, reply, level up, and achieve exciting badges. Know more

cross mob
KeTa_1341526
Level 5
Level 5
Distributor - TED (Japan)
10 likes given 10 likes received 5 likes given

Hi,

I want to translate KBA235349 into Japanese, please confirm to my work.

https://community.infineon.com/t5/Knowledge-Base-Articles/OPTIGA-Trust-M-Security-monitor-KBA235349/...

 

Thanks

0 Likes
1 Solution
KeTa_1341526
Level 5
Level 5
Distributor - TED (Japan)
10 likes given 10 likes received 5 likes given

Hi Bindu-san,

 

Sorry for the late reply.

The following shows the translated version in Japanese for targeted KBA.

Please conform and double check.

 

Thanks

----------------------------------------------------------------------------------------

OPTIGA™ Trust M: セキュリティ モニタ – KBA235349

バージョン: **

 

1 セキュリティ モニタ

セキュリティ モニタは、セキュリティ イベントを実施、制御、および応答するOPTIGA™ Trust Mの中心的なコンポーネントです。

1.1 セキュリティ イベント

OPTIGA™ Trust Mのセキュリティ イベントは、シークレット キーまたはプライベート キーにアクセスする操作によって頻繁にトリガーされます。これは、攻撃者の観点から、物理的および論理的攻撃が確実に遅くなるようにするためです。 例えば、

OPTIGA™ Trust Mがこれらのジョブを実行しているときに、攻撃者が電力消費を調査し、シークレット キーの数バイト(すべてではないにしても)を突き止める可能性がある、サイド チャネル電力分析のような多くの既知の物理的攻撃があります。もう1つのタイプの物理的攻撃は、攻撃者が電圧グリッチやクロック グリッチなどを介してシステムに障害を挿入する障害注入です。OPTIGA™ Trust Mは、ハードウェア側からこれらの攻撃を念頭に置いて構築されているため、OPTIGA™ Trust Mはこれらの攻撃に対して耐性があります。ブルート フォースによる悪用を避けるために OPTIGA™ Trust Mのパフォーマンスを調整することにより、セキュリティはソフトウェア側でさらに強化されます。

OPTIGA™ Trust Mによって実行される次の操作またはジョブは、セキュリティ モニタによってセキュリティ イベントと見なされます。

1.1.1 復号化の失敗

非対称アルゴリズムと対称アルゴリズムの両方での復号化は、それぞれプライベート キーとシークレット キーを使用することによってのみ実行できます。したがって、復号化の失敗はセキュリティ イベントです。さらに、パブリック キーを使用した整合性チェックの失敗も、復号化の失敗イベントと見なされます。

1.1.2 鍵の導出

OPTIGA™ Trust Mは、既存の事前共有シークレット キーを使用して鍵が導出された場合に、セキュリティ イベントをトリガーします。事前共有シークレット キーは永続オブジェクトに保存され、ホスト(PSoC™やArduinoなど) とOPTIGA™ Trust Mの間のI2C チャネルを介した通信の暗号化に使用されます。

1.1.3 プライベート キーの使用

このセキュリティ イベントは、署名の生成にプライベート キーが使用された場合にトリガーされます。プライベート キーは、OPTIGA™ Trust Mの永続オブジェクトに格納される鍵です。セッション鍵は、有効期間が短く(RAM などの揮発性メモリを介して格納および使用される)、セッションに固有であるため、除外されます。攻撃者は、安全なシステムを永久に危険にさらす可能性がある永続的なプライベート キーを調査する場合と比較して、セッションのプライベート キーを調査してもあまり得をしません。

1.1.4 シークレット キーの使用

プライベート キーと同じ規則がシークレット キーにも適用されます。永続キー オブジェクトから使用すると、セキュリティ イベントがトリガーされ、セッション キーは除外されます。

1.1.5 疑わしいシステムの動作

このセキュリティ イベントは、OPTIGA™ Trust Mが展開されているシステムが危険にさらされていることを検出した場合にトリガーされます。これは、システム内の矛盾した情報や冗長な情報を検出したときに発生する可能性があり、システムをおびき寄せて秘密の要素を明らかにする可能性があります。

たとえば、クロック グリッチや電圧グリッチなどの障害注入手法により、命令がスキップされたり、デバイス内の状態が不明になる場合があります。これは、OPTIGA™ Trust Mによって疑わしいシステム動作と見なされます。その他のシナリオには、パッケージの改ざんや予期しない温度変化が含まれます。

1.2 セキュリティ モニタ ポリシー

セキュリティ モニタは、特定の時間(tmax)にOPTIGA™ Trust Mが実行できる操作とその数について、いくつかの規則と制限を適用します。ルールと制限は次のとおりです。

  1. tmax ごとに1つの保護された操作。保護された操作は、セキュリティ モニタをトリガーするこのリストからのプライベート/シークレット キーの使用です(システムの疑わしい動作を除く)。tmaxのデフォルト値は 5秒で、設定可能です。
    • tmax = 0 の場合、セキュリティ モニタは無効になります。
    • tmax > 5s の場合、5と見なされます。つまり、tmax > 5s は設定できますが、内部では 5sと見なされます。

tmax期間内に複数の保護操作が実行された場合、"セキュリティ イベント カウンタ"(SEC)と呼ばれるカウンタが1増分されます(SECは保護操作ごとに1増分され、tmax後に1減分されます)。

       2. 疑わしいシステム動作は許可されず、SECが最大に設定されます。

たとえば、署名の生成にプライベート キーが使用されている場合、SECは1ずつ増加します。疑わしいシステム動作の場合、SECは直接、255(最大1バイト)に増加します。

1.3 セキュリティ イベント カウンタ (SEC)

SECは、セキュリティ モニタの1バイト カウンタであり、セキュリティ イベントの数を保持します。 SEC は、不揮発性メモリ(NVM)に永続的に保存されます。SECはセキュリティ イベントの数です。そのコア メカニズムは非常に単純です。

  • OPTIGA™ Trust Mで実行される保護された操作ごとに1ずつ増加します。
  • tmaxが経過すると1減ります。

例えば、OPTIGA™ Trust Mが、tmax内に1回の復号化(シークレット キーの使用)、1回の署名生成(プライベート キーの使用)、1回の鍵導出を実行する場合、SEC = (1+1+1) = 3。tmax経過後、SEC = (3-1) = 2

1.3.1 セキュリティ イベント カウンタ クレジット (SECCREDIT)

一般に耐久サイクル(格納されたデータが信頼できるプログラミング サイクルの数)を持つNVMの性質上、セキュリティ モニタは、SECCREDITメカニズムを使用して、NVMセルへのストレスを軽減し、耐久性を高めます。SECCREDITメカニズムを理解するには、次の例を検討してください。

ホスト マイクロコントローラー(PSoC™やArduinoなど)が、OPTIGA™ Trust Mでセキュリティ イベントを100秒間引き起こす可能性のある保護された操作をトリガーせず、SECが0であるシナリオを考えてみましょう。デフォルトのtmaxである5秒を使用すると、OPTIGA™ Trust Mはホストに(100/5) = 20 SECCREDITの報酬を与えます。これはクレジットなので、逆方向に働きます。ホストがtmaxの5秒以内に20の保護された操作に対して、OPTIGA™ Trust Mをトリガーした場合、SECは増加せず、代わりにSECCREDITが20だけ減少します。したがって、セキュリティ イベントは、NVMにあるSECではなく、SECCREDITという名前のRAM変数で処理されるため、SECの少なくとも20のNVM書き込み操作が保存されます。

要約 :

  1. SECCREDITはRAMにあるため、電源投入または再起動後にクリアされます。
  2. セキュリティ イベントが発生せずにtmaxが経過し、SECが、>0の場合、SECは1減ります。
  3. セキュリティ イベントが発生せずにtmaxが経過し、SECが、0の場合、SECCREDITは設定された最大制限(SECCREDIT_MAX、デフォルトでは5)まで1ずつ増加します。
  4. セキュリティ イベントが発生し、SECCREDITが、>0の場合、SECCREDITは1減ります。
  5. SECCREDITが = 0で、セキュリティ イベントが発生した場合、SECはインクリメントされます。

1.3.2 遅延 SEC デクリメント同期カウント (SECDELAY)

これは、SECCREDITとともに、NVMセルの耐久性を高めるもう1つのメカニズムです。SECには2つのコピーがあります。

  1. SECCURR: RAMに保持されている現在のSEC。この値は、セキュリティ イベントごとにリアルタイムで更新されます。
  2. SECNVM: NVMで維持される SECの永続的なコピー。この値は必ずしもリアルタイムで更新されるとは限りません。ここで、"遅延 SEC デクリメント同期カウント"が考慮される。

遅延 SEC デクリメント同期カウントは、デフォルトで'1'に設定されています。これは最小許容値でもあります。'0'に設定されている場合でも、'1'と見なされます。これは、図1に示す実装によるものです。

  • このカウントは、セキュリティ モニタに保存される永続的な構成です。

"遅延 SEC デクリメント同期カウント"は、SECデクリメント時(tmax経過による)の解です。SECCURRに従ってSECNVMをデクリメントする代わりに、デクリメントされた値の書き込みを、構成されたtmax間隔の数だけSECNVMに遅らせることができます。実際には、遅延同期デクリメント カウントが'4'に設定されている場合、SECは(4*tmax)が経過するまでRAMでのみデクリメントされ、(4*tmax)が経過した後にのみ、RAMのリアルタイムSECCURRがSECNVMにコピーされます。言い換えると、NVMへの書き込みが4回ではなく1回だけだったので、NVM書き込みサイクルが3回節約されました。これにより、OPTIGA™ Trust Mデバイスの寿命全体にわたってスケールアップし、NVMの耐久性が大幅に向上します。

KeTa_1341526_0-1679482384240.png

図1 セキュリティ モニタ フロー 図 (実装内容)

1.4 スロットル ダウン プロファイル

OPTIGA™ Trust Mは、電力を伴うサイド チャネル分析などの計画的な攻撃に対するガードとして、そのパフォーマンスを抑制します。SECが128(または >127)のしきい値(図1を参照)に達すると、パフォーマンスの調整が始まります。OPTIGA™ Trust Mは、特定の量の遅延を誘発することにより、操作を遅くし始めます。これは、図1の左下の"Induce Delay"ブロックに示されています。誘発される遅延はSECにわたって直線的に増加し、SECが255(SEC max)に達すると最大遅延tmaxに達します。

KeTa_1341526_1-1679482564195.png

図2 スロットル ダウン プロファイル

次の例を検討してください。

図2から、SEC>127の場合は150と見なし、tmax=5秒と見なします。ホスト マイクロコントローラーがOPTIGA™ Trust Mで署名検証ジョブをトリガーすると、特定の遅延が発生した後にのみジョブを実行します。127~255の間に128の値があるため、128からのSECの増加ごとに(tmax/128)=(5/128)になる遅延を計算できます。この例では、SECは150であるため、線形スロットリング プロファイルを考慮すると、この場合に発生する遅延は(5/128)*(150-128)=(5/128)*20=0.78125秒=781.25ミリ秒です。SECが255に達すると、誘発される遅延は5秒になります。

1.5 セキュリティ モニタの設定

次のスクリーンショットは、セキュリティ モニタの構成方法に関するヒントを提供するソリューション リファレンス マニュアルから取得したものです。

KeTa_1341526_2-1679482821832.png

図3 セキュリティ モニタの構成

Labels :  OPTIGA™ Trust M

Tags :  security

View solution in original post

3 Replies
Infineon_Team
Employee
Employee
50 replies posted 25 likes received 25 replies posted

Hi  san,

Confirm to work on this KBA.

Thanks,
Bindu

0 Likes
KeTa_1341526
Level 5
Level 5
Distributor - TED (Japan)
10 likes given 10 likes received 5 likes given

Hi Bindu-san,

 

Sorry for the late reply.

The following shows the translated version in Japanese for targeted KBA.

Please conform and double check.

 

Thanks

----------------------------------------------------------------------------------------

OPTIGA™ Trust M: セキュリティ モニタ – KBA235349

バージョン: **

 

1 セキュリティ モニタ

セキュリティ モニタは、セキュリティ イベントを実施、制御、および応答するOPTIGA™ Trust Mの中心的なコンポーネントです。

1.1 セキュリティ イベント

OPTIGA™ Trust Mのセキュリティ イベントは、シークレット キーまたはプライベート キーにアクセスする操作によって頻繁にトリガーされます。これは、攻撃者の観点から、物理的および論理的攻撃が確実に遅くなるようにするためです。 例えば、

OPTIGA™ Trust Mがこれらのジョブを実行しているときに、攻撃者が電力消費を調査し、シークレット キーの数バイト(すべてではないにしても)を突き止める可能性がある、サイド チャネル電力分析のような多くの既知の物理的攻撃があります。もう1つのタイプの物理的攻撃は、攻撃者が電圧グリッチやクロック グリッチなどを介してシステムに障害を挿入する障害注入です。OPTIGA™ Trust Mは、ハードウェア側からこれらの攻撃を念頭に置いて構築されているため、OPTIGA™ Trust Mはこれらの攻撃に対して耐性があります。ブルート フォースによる悪用を避けるために OPTIGA™ Trust Mのパフォーマンスを調整することにより、セキュリティはソフトウェア側でさらに強化されます。

OPTIGA™ Trust Mによって実行される次の操作またはジョブは、セキュリティ モニタによってセキュリティ イベントと見なされます。

1.1.1 復号化の失敗

非対称アルゴリズムと対称アルゴリズムの両方での復号化は、それぞれプライベート キーとシークレット キーを使用することによってのみ実行できます。したがって、復号化の失敗はセキュリティ イベントです。さらに、パブリック キーを使用した整合性チェックの失敗も、復号化の失敗イベントと見なされます。

1.1.2 鍵の導出

OPTIGA™ Trust Mは、既存の事前共有シークレット キーを使用して鍵が導出された場合に、セキュリティ イベントをトリガーします。事前共有シークレット キーは永続オブジェクトに保存され、ホスト(PSoC™やArduinoなど) とOPTIGA™ Trust Mの間のI2C チャネルを介した通信の暗号化に使用されます。

1.1.3 プライベート キーの使用

このセキュリティ イベントは、署名の生成にプライベート キーが使用された場合にトリガーされます。プライベート キーは、OPTIGA™ Trust Mの永続オブジェクトに格納される鍵です。セッション鍵は、有効期間が短く(RAM などの揮発性メモリを介して格納および使用される)、セッションに固有であるため、除外されます。攻撃者は、安全なシステムを永久に危険にさらす可能性がある永続的なプライベート キーを調査する場合と比較して、セッションのプライベート キーを調査してもあまり得をしません。

1.1.4 シークレット キーの使用

プライベート キーと同じ規則がシークレット キーにも適用されます。永続キー オブジェクトから使用すると、セキュリティ イベントがトリガーされ、セッション キーは除外されます。

1.1.5 疑わしいシステムの動作

このセキュリティ イベントは、OPTIGA™ Trust Mが展開されているシステムが危険にさらされていることを検出した場合にトリガーされます。これは、システム内の矛盾した情報や冗長な情報を検出したときに発生する可能性があり、システムをおびき寄せて秘密の要素を明らかにする可能性があります。

たとえば、クロック グリッチや電圧グリッチなどの障害注入手法により、命令がスキップされたり、デバイス内の状態が不明になる場合があります。これは、OPTIGA™ Trust Mによって疑わしいシステム動作と見なされます。その他のシナリオには、パッケージの改ざんや予期しない温度変化が含まれます。

1.2 セキュリティ モニタ ポリシー

セキュリティ モニタは、特定の時間(tmax)にOPTIGA™ Trust Mが実行できる操作とその数について、いくつかの規則と制限を適用します。ルールと制限は次のとおりです。

  1. tmax ごとに1つの保護された操作。保護された操作は、セキュリティ モニタをトリガーするこのリストからのプライベート/シークレット キーの使用です(システムの疑わしい動作を除く)。tmaxのデフォルト値は 5秒で、設定可能です。
    • tmax = 0 の場合、セキュリティ モニタは無効になります。
    • tmax > 5s の場合、5と見なされます。つまり、tmax > 5s は設定できますが、内部では 5sと見なされます。

tmax期間内に複数の保護操作が実行された場合、"セキュリティ イベント カウンタ"(SEC)と呼ばれるカウンタが1増分されます(SECは保護操作ごとに1増分され、tmax後に1減分されます)。

       2. 疑わしいシステム動作は許可されず、SECが最大に設定されます。

たとえば、署名の生成にプライベート キーが使用されている場合、SECは1ずつ増加します。疑わしいシステム動作の場合、SECは直接、255(最大1バイト)に増加します。

1.3 セキュリティ イベント カウンタ (SEC)

SECは、セキュリティ モニタの1バイト カウンタであり、セキュリティ イベントの数を保持します。 SEC は、不揮発性メモリ(NVM)に永続的に保存されます。SECはセキュリティ イベントの数です。そのコア メカニズムは非常に単純です。

  • OPTIGA™ Trust Mで実行される保護された操作ごとに1ずつ増加します。
  • tmaxが経過すると1減ります。

例えば、OPTIGA™ Trust Mが、tmax内に1回の復号化(シークレット キーの使用)、1回の署名生成(プライベート キーの使用)、1回の鍵導出を実行する場合、SEC = (1+1+1) = 3。tmax経過後、SEC = (3-1) = 2

1.3.1 セキュリティ イベント カウンタ クレジット (SECCREDIT)

一般に耐久サイクル(格納されたデータが信頼できるプログラミング サイクルの数)を持つNVMの性質上、セキュリティ モニタは、SECCREDITメカニズムを使用して、NVMセルへのストレスを軽減し、耐久性を高めます。SECCREDITメカニズムを理解するには、次の例を検討してください。

ホスト マイクロコントローラー(PSoC™やArduinoなど)が、OPTIGA™ Trust Mでセキュリティ イベントを100秒間引き起こす可能性のある保護された操作をトリガーせず、SECが0であるシナリオを考えてみましょう。デフォルトのtmaxである5秒を使用すると、OPTIGA™ Trust Mはホストに(100/5) = 20 SECCREDITの報酬を与えます。これはクレジットなので、逆方向に働きます。ホストがtmaxの5秒以内に20の保護された操作に対して、OPTIGA™ Trust Mをトリガーした場合、SECは増加せず、代わりにSECCREDITが20だけ減少します。したがって、セキュリティ イベントは、NVMにあるSECではなく、SECCREDITという名前のRAM変数で処理されるため、SECの少なくとも20のNVM書き込み操作が保存されます。

要約 :

  1. SECCREDITはRAMにあるため、電源投入または再起動後にクリアされます。
  2. セキュリティ イベントが発生せずにtmaxが経過し、SECが、>0の場合、SECは1減ります。
  3. セキュリティ イベントが発生せずにtmaxが経過し、SECが、0の場合、SECCREDITは設定された最大制限(SECCREDIT_MAX、デフォルトでは5)まで1ずつ増加します。
  4. セキュリティ イベントが発生し、SECCREDITが、>0の場合、SECCREDITは1減ります。
  5. SECCREDITが = 0で、セキュリティ イベントが発生した場合、SECはインクリメントされます。

1.3.2 遅延 SEC デクリメント同期カウント (SECDELAY)

これは、SECCREDITとともに、NVMセルの耐久性を高めるもう1つのメカニズムです。SECには2つのコピーがあります。

  1. SECCURR: RAMに保持されている現在のSEC。この値は、セキュリティ イベントごとにリアルタイムで更新されます。
  2. SECNVM: NVMで維持される SECの永続的なコピー。この値は必ずしもリアルタイムで更新されるとは限りません。ここで、"遅延 SEC デクリメント同期カウント"が考慮される。

遅延 SEC デクリメント同期カウントは、デフォルトで'1'に設定されています。これは最小許容値でもあります。'0'に設定されている場合でも、'1'と見なされます。これは、図1に示す実装によるものです。

  • このカウントは、セキュリティ モニタに保存される永続的な構成です。

"遅延 SEC デクリメント同期カウント"は、SECデクリメント時(tmax経過による)の解です。SECCURRに従ってSECNVMをデクリメントする代わりに、デクリメントされた値の書き込みを、構成されたtmax間隔の数だけSECNVMに遅らせることができます。実際には、遅延同期デクリメント カウントが'4'に設定されている場合、SECは(4*tmax)が経過するまでRAMでのみデクリメントされ、(4*tmax)が経過した後にのみ、RAMのリアルタイムSECCURRがSECNVMにコピーされます。言い換えると、NVMへの書き込みが4回ではなく1回だけだったので、NVM書き込みサイクルが3回節約されました。これにより、OPTIGA™ Trust Mデバイスの寿命全体にわたってスケールアップし、NVMの耐久性が大幅に向上します。

KeTa_1341526_0-1679482384240.png

図1 セキュリティ モニタ フロー 図 (実装内容)

1.4 スロットル ダウン プロファイル

OPTIGA™ Trust Mは、電力を伴うサイド チャネル分析などの計画的な攻撃に対するガードとして、そのパフォーマンスを抑制します。SECが128(または >127)のしきい値(図1を参照)に達すると、パフォーマンスの調整が始まります。OPTIGA™ Trust Mは、特定の量の遅延を誘発することにより、操作を遅くし始めます。これは、図1の左下の"Induce Delay"ブロックに示されています。誘発される遅延はSECにわたって直線的に増加し、SECが255(SEC max)に達すると最大遅延tmaxに達します。

KeTa_1341526_1-1679482564195.png

図2 スロットル ダウン プロファイル

次の例を検討してください。

図2から、SEC>127の場合は150と見なし、tmax=5秒と見なします。ホスト マイクロコントローラーがOPTIGA™ Trust Mで署名検証ジョブをトリガーすると、特定の遅延が発生した後にのみジョブを実行します。127~255の間に128の値があるため、128からのSECの増加ごとに(tmax/128)=(5/128)になる遅延を計算できます。この例では、SECは150であるため、線形スロットリング プロファイルを考慮すると、この場合に発生する遅延は(5/128)*(150-128)=(5/128)*20=0.78125秒=781.25ミリ秒です。SECが255に達すると、誘発される遅延は5秒になります。

1.5 セキュリティ モニタの設定

次のスクリーンショットは、セキュリティ モニタの構成方法に関するヒントを提供するソリューション リファレンス マニュアルから取得したものです。

KeTa_1341526_2-1679482821832.png

図3 セキュリティ モニタの構成

Labels :  OPTIGA™ Trust M

Tags :  security

IFX_Publisher2
Community Manager
Community Manager
Community Manager
1000 replies posted First like given 750 replies posted

Hi    san,

Confirmed to receive this KBA.

Thank you for your contribution.

Thanks,
Bindu

0 Likes