ARM(PSA Certified) Platform Security Model 内容理解 [2] 1.2章まで
の続き
1.2 Connected Devices Within an Ecosystem
デバイスはエコシステムの様々なルール・規制(context)の中で展開されることが期待されます。このエコシステムを構築するプロバイダーは、技術・商業・規制要件、およびプロバイダーのセキュリティプロセスに基づいてデバイスの要件を定義することが求められます。これらのデバイスは展開されるエコシステムの様々なセキュリティ要件や機能要件に従うことが期待されます。図1は一般的なエコシステムの概要を支援し、プラットフォームのセキュリティに不可欠な要素について説明しています。
Figure 1 Generic Ecosystem
-
セキュリティ仕様(Security Specifications) により、エコシステムの要件に適合した"準拠デバイス"の設計と展開が可能になります。
● プラットフォームセキュリティモデル(Platform Security Model) は、トップレベルのセキュリティコンセプトを定義し、プラットフォームルートオブトラスト(Platform Root of Trust: PRoT)を特定・定義し、PRoTが提供するべき一般的なサービスを規定します。● 技術仕様(Technical Specifications) は、セキュリティ要件を定義し、課題解決のためのアーキテクチャの概要を示し、脅威モデリングおよびセキュリティ分析によって洗い出されたリスクに対する緩和策を提供します。これには、汎用的な技術資料や標準(ISOなど)が含まれ、あらゆる実装に適用することができます。
● リファレンス アーキテクチャ(Reference Architectures) とは、たとえば、ハードウェアとソフトウェアの機能と堅牢性の要件、標準化された機能インターフェイスなどを定義するその他の適用可能なアーキテクチャです。 -
認証とコンプライアンス(Compliance and Certification) は、導入されたデバイスがエコシステムの要件に準拠し、互換性があることを示します。
● 脅威モデルとセキュリティ分析(Threat Models and Security Analyses: TMSA) はユースケース固有のセキュリティの脅威を特定し、ユースケース固有の機能要件を導出します。
● PSA機能API認証などのコンプライアンステスト(Complicance Testing) は、インターフェース、機能動作、相互運用性を扱います。
● PSA Certifiedなどの認証プログラム(Certification Program) は、特定された脅威に対する脆弱性について、準拠デバイスのセキュリティ機能要件の実装を評価します。
求められる堅牢性は、ユースケース、コスト、セキュリティのトレードオフ、そして評価範囲に基づいて決定されます。認証スキームは評価であり、デバイスに脆弱性がないことを保証するものではありません。
Figure 1には、エコシステムでは一般的だが、このセキュリティ モデルでは定義されていない次の要素も示されています。
- 設計と製造(Design and Manufacture):セキュア・バイ・デザイン(設計段階からセキュリティを考慮した設計)のデバイスは、堅牢性認証と機能コンプライアンスの達成を目指し、セキュリティ仕様に基づいて設計・製造される必要があります。デバイスの製造には、ルートシークレットなどの機密情報のプロビジョニングが含まれます。
- 展開(Deployment) : サービス プロバイダーは、次の方法で展開されたデバイスを管理およびサポートします。
- デバイス管理(Device Management) :デバイスメーカーは、デバイスの製造データ、プロビジョニング、ファームウェアアップデートサービス、その他のサポート機能を提供します。デバイス管理は、工場でのプロビジョニングから導入、再導入、現場での分析、修理、そしてサポート終了まで、デバイスのライフサイクル全体にわたり行われます。デバイス管理システム固有のデータは、そのシステムによって定義される必要があります。このようなデータの保存には、プラットフォームのルートオブトラストサービスが利用される場合があります。
- デバイス検証(Device Verification) :デバイスは、認証検証を含むデバイス検証システムに登録されます。エコシステムの要件に応じて、デバイスおよび認証検証サービスは、メーカー、サービスプロバイダー、または業界コンソーシアムによって導入されることが期待されます。
Discussion