ハードウェア攻撃への懸念が高まっている

組み込みシステムは、より高性能になり、より高度にネットワーク化され、外部からの攻撃にさらされやすくなっています。同時に、ハードウェアに対する攻撃も急速に進化しており、ソフトウェアの脆弱性を悪用する手法にとどまらず、サイドチャネル解析(SCA)やフォールトインジェクション(FI)といった物理的な手法へと拡大しています。

開発の終盤になってハードウェアの脆弱性を修正するのはコストがかかり、現実的でない場合が多く、製品が出荷された後は修正が不可能なケースさえあります。『サイバーレジリエンス法(CRA)』、『RED』、EU共通基準など、規制環境の厳格化に伴い、より強固で、かつ実証可能なセキュリティ保証が求められるようになっています。

市場投入までの期間短縮というプレッシャーが高まる中、企業には早期かつ効果的で、繰り返し実施可能なデバイスセキュリティテストが求められています。安全な組み込みシステムに依存する業界が増えるにつれ、チームにはツールだけでなく、社内のデバイスセキュリティ体制を構築するための明確かつ拡張性のあるアーキテクチャが必要となっています。

なぜデバイスセキュリティ試験ラボを構築するのか?

デバイスのセキュリティは、一度きりの認証作業ではありません。開発、検証、そして長期的な製品サポートにわたる継続的なテストプロセスです。社内にデバイスセキュリティラボを構築することで、外部テストだけでは得られない管理性、迅速性、そして可視性を組織は手に入れることができます。

デバイスと重要な資産を保護する

暗号鍵とファームウェアを保護し、クローン作成やリバースエンジニアリングを防止するとともに、異常な状況下でもデバイスが安全に動作することを保証します。

リスクと長期的なコストを削減する

実行中の身体的挙動を観察し、それに働きかけるために必要な機器の組み合わせ。

規制要件および顧客の期待に応える

企業や規制対象業界のセキュリティ要件に対応するとともに、新たな規制や認証スキーム(CRA、RED、EU CC)に準拠する。

開発を加速し、専門知識を構築する

組織内でセキュリティの専門知識を構築・維持しつつ、継続的な内部検証を通じて開発サイクルを短縮する。

デバイスセキュリティラボの構成

業界や成熟度を問わず、あらゆるデバイスセキュリティラボは、同じ4つの基本要素に基づいて構築されています。これらが一体となって、初期の実験段階から高信頼性の検証に至るまで、柔軟に拡張可能なアーキテクチャを形成しています。

被試験装置

被試験デバイス(DUT)は、評価対象(TOE)とも呼ばれ、あらゆる組み込みシステム、チップ、またはセキュアエレメントが対象となります

ハードウェア

実行中の身体的挙動を観察し、それに働きかけるために必要な機器の組み合わせ。

ソフトウェア

ハードウェアおよび対象機器に直接接続し、結果を取得、分析、解釈する。

研修・専門知識

継続的なトレーニングは不可欠です。新たな攻撃ベクトルは毎年出現しており、効果的なテストを行うには、SCA、FI、および対策戦略について深い理解が必要です。

仕組み

「正しい」デバイスセキュリティラボというものは一つだけではありません。ラボの構成は、何をテストするか、対象についてどの程度の情報を把握しているか、そしてどのような脅威に対処する必要があるかによって異なります。ラボは、適切な対象の準備、ハードウェアの機能、ソフトウェアの分析、そして専門家の運用を組み合わせることで構築されます。

被試験装置(DUT)

組み込みセキュリティテストにおいて、主な対象となるのは以下の種類です:

  • SoC(システム・オン・チップ)。
  • FPGA(フィールド・プログラマブル・ゲート・アレイ)。
  • ASIC(特定用途向け集積回路)。
  • スマートカードとセキュアマイクロコントローラ。

ここからすべてが始まります。被測定物(DUT)を取り付け、電源を供給し、安定した再現性のある測定ができるよう準備を整えます。

衛星
飛行中のヘリコプター

ハードウェア

どのラボの中核にも、そのシステムの心臓部であり頭脳とも言える「PXI Embedded Security Testbench」があります。ヘッドレスモードで動作するこのシステムは、オシロスコープ、タイミングコントローラ、同期エンジン、そしてワークステーションとしての役割を果たします。

そこから、1つ以上の攻撃能力および観測能力を追加します:

  • 電力:消費電力の測定と制御。
  • クロック:クロック信号に正確なタイミングの異常を挿入する。
  • 電磁(EM):EM漏れを観察するか、EM障害を注入する。
  • レーザー(光学): 精密な光学障害注入を行う

これらの機能は、デバイスのアーキテクチャやテストの目的に応じて、個別に、あるいは組み合わせて使用することができます。

インスペクター・ソフトウェア・スイート

Inspector Software Suiteは、サイドチャネル解析(SCA)およびフォールトインジェクション(FI)の包括的な運用を実現する統合プラットフォームであり、データ収集からセキュリティインサイトの導出に至るまでの全プロセスをサポートします。

Inspectorは、一貫性のあるエンドツーエンドのワークフローを実現し、チームが単一の環境内で測定データの取得、信号の処理と分析、および故障状態におけるデバイスの挙動評価を行うことを可能にします。

  • サイドチャネル解析(SCA): 電力、電磁気、または光学的挙動を通じて発生する情報漏洩を特定し 、定量化すること。
  • 欠陥注入(FI):実行を意図的に妨害し、脆弱性を明らかにして対策を評価すること。

Inspectorは、SCAとFIを単一のプラットフォームに統合することで、チームが一貫したワークフローと共有されたタイミングおよび測定インフラを活用し、セキュリティの脆弱性の監視からデバイスのセキュリティの積極的な検証へとシームレスに移行できるようにします。

20年以上にわたるデバイスセキュリティの専門知識を基盤とするInspectorは、モジュール式で拡張性が高く、幅広いデバイス、アルゴリズム、および保証レベルに対応しています。

航空宇宙・防衛機器の動作を示す画面
大学教育

トレーニングおよびライフサイクルサポート

優れたラボには、ツールだけでなく、熟練したオペレーターが必要です。毎年、新たな攻撃手法や対策、規制が登場しています。

キーサイトは、以下の点でチームを支援します:

  • SCAおよびFIにとって不可欠なトレーニング。
  • 継続的なソフトウェアの更新。
  • 新しいハードウェア機能。
  • セキュリティライフサイクル全体にわたる専門的なサポート。

基本構成要素

デバイス・セキュリティ・ラボは、デバイスの物理的挙動を観察、測定、および制御するために連携して動作するモジュール式のハードウェア・コンポーネントで構成されています。ラボの構成は目的や保証レベルによって異なりますが、PXIベースの計測機器から、電力、電磁、および光攻撃機能に至るまで、すべて同じ中核となる構成要素に依存しています。

どの業界にデバイスのセキュリティテストラボが必要か

業界によって製品や規制、保証レベルは異なりますが、その基盤となる組み込みシステムや攻撃対象領域は概ね同様です。そのため、デバイスのセキュリティラボには共通の構成要素がありますが、テストの深度や求められる能力は市場ごとに異なります。

半導体

テスト内容

セキュアブート、暗号エンジン、カスタムシリコン。

なぜ実験室が必要なのか

物理的攻撃に対する耐性を検証し、SESIP/PSA/CCに備える。

主な目的

高信頼性シリコンの検証。

政府・防衛

テスト内容

ミッションクリティカルな組み込みシステム、またはドキュメントが不完全な組み込みシステム。

なぜ研究室を作るのか

高度な脅威下におけるリスクの評価および業務の回復力を評価する。

主な目的

国家レベルの評価能力。

法科学

テスト内容

差し押さえられたデバイス、レガシーデバイス、またはブラックボックス型デバイス。

なぜ研究室を作るのか

データを安全に抽出し、隠れた行動や異常な行動を分析します。

主な目的

再現性があり、試料を損なわない証拠分析。

セキュリティラボ

テスト内容

認証申請された市販製品。

なぜ研究室を作るのか

拡張性があり、標準に準拠したSCA/FIテストを実施する。

主な目的

認証レベルの評価(CC、EMVCo、ISO/IEC)。

よくある質問

いいえ。このラボは、経験レベルの異なるチームをサポートできるよう設計されています。ガイド付きのワークフロー、Inspectorソフトウェア、体系的なトレーニングプログラムにより、SCAやFI技術に不慣れなチームであっても、短期間で生産性を高めることができます。

サイドチャネル解析とフォールトインジェクションは、同じセキュリティ問題の異なる側面に対処するものであり、これらを併用することで最大の効果を発揮します。

SCAは、消費電力や電磁放射といったデバイスの物理的挙動を通じて、意図せず漏洩する可能性のある情報を明らかにします。一方、FIは、実行を能動的に妨害して脆弱性を露呈させ、障害発生時にセキュリティメカニズムが期待どおりに動作するかどうかを検証するために使用されます。

SCAとFIを単一のラボ環境内で統合することで、チームは同じターゲット環境、タイミングインフラ、測定チェーンを使用し、漏洩の観測から対策への積極的な検証へとシームレスに移行できます。この統合的なアプローチにより、デバイスのセキュリティ態勢について、より現実的かつ包括的な評価が可能になります。

Core PXI Embedded Security Testbenchは、SCAとFIの両方をネイティブにサポートするように設計されており、これらを別個の分野として扱うことなく、一貫性があり再現性のあるテストワークフローを実現します。

はい。すべてのラボ環境はモジュール式になっており、同じ基盤アーキテクチャ上に構築されています。基本的な構成から開始し、テストのニーズの変化に応じて、新しいハードウェア機能やソフトウェアモジュール、あるいはワークステーションを追加することで、段階的に拡張していくことが可能です。

このラボ環境は、組織の規模に合わせて自然に拡張可能です。PXIベースのテストベンチ1台から始め、初期投資を置き換えることなく、複数オペレーター体制や多機能環境へと拡張できます。ハードウェアモジュール、プローブ、およびInspectorソフトウェアのライセンスは、運用が成熟するにつれて段階的に追加可能です。

はい。このラボアーキテクチャは、プレシリコン段階、初期のファームウェア検証、シリコン特性評価から、対策評価、高信頼性試験に至るまで、製品ライフサイクル全体を通じて活用可能です。この手法は、EU共通基準(CC)、CRA、および類似の評価スキームで一般的に採用されている手法と整合しています。

「My First Lab」などのエントリーレベルの構成であれば、数日で稼働開始が可能です。EMやレーザー機能を含むより高度な構成の場合、追加の導入・設定作業が必要になる場合があります。いずれの場合も、トレーニングや導入支援をご用意しており、導入から価値創出までの時間を短縮します。

はい。キーサイトは、SCA、FI、および高度な測定手法に関する継続的なソフトウェア更新、グローバルな校正サービス、予防保守、そして幅広いトレーニングプログラムを提供しています。これにより、デバイス、脅威、規格が進化しても、お客様のラボが常に高いパフォーマンスを維持できるようになります。

すべてのラボ環境は、PXIベースの共通基盤を採用しています。つまり、1台のベンチから始め、初期投資を置き換えることなく、複数オペレーター対応や多機能な構成へと拡張することが可能です。ハードウェアモジュール、プローブ、およびInspectorソフトウェアのライセンスは、システムの成熟度が高まるにつれて、自然に拡張可能です。

サポートが必要ですか、ご質問がありますか?