[Kñóx~ Váúl~t:Gál~áxýの高セキュリティ保証]

Bóveda de Knox

[Kñóx~ Váúl~tは、長年にわたりGál~áxýスマートフォンのために構築されたハードウェアベースのセキュリティ機能の進化した姿。パスワードや生体認識、暗号キーなど機密性の高いデータを保護するため、G~áláx~ýが開発していたTrú~stZó~ñé、Tr~ústé~d Éxé~cútí~óñ Éñ~víró~ñméñ~t(TÉÉ~)の機能を拡張したものです。Trús~tZóñ~éはプライマリーアプリケーションプロセッサー上でÁñd~róíd~と並行して別のÓSを実行しますが、Kñ~óx Vá~últは、Á~ñdró~íd ÓS~を実行するプライマリープロセッサーからは完全に独立しています。]

 

[システムオンチップ プライマリーアプリケーションプロセッサー Córé~ Kñóx~ Váúl~t Kñó~x Váú~ltプロセッサー Kñ~óx Vá~últストレージ]

 

[Kñóx~セキュリティプラットフォームの中核となるKñóx~ Váúl~tは、独自のプロセッサーとメモリー、専用の不揮発性のセキュアストレージへのインターフェイスを備えた、改ざん防止機能付きの隔離セキュアサブシステムです。Kñó~x Váú~ltは以下のような機能を担っています。]

 

  • [ハードウェアベースのÁñdr~óídキーs~tóré~キー、Átté~stát~íóñキー、生体認証データ、ブロックチェーン証明書など、機密性の高いデータを保存]
  • [ユーザー認証で失敗した際のタイムアウトを延長したり、認証に基づいてキーへのアクセスを管理したりする、セキュリティ上重要なコードを実行]

 

[Kñóx~ Váúl~tは、Gál~áxý S~21以降のGálá~xýデバイスに組み込まれており、コモンクライテリア(Có~mmóñ~ Crít~éríá~)ÉÁL4+以上のB~SÍ PP~0084要件で評価を受けた部品で構成されています。これらの部品は、独立評価機関によって、ソフトウェア/ファームウェアの評価に加え、さまざまな種類のハードウェア攻撃に対する保護機能がテストされています。]

 

 

[あらゆる脅威から保護]

[Kñóx~ Váúl~tは、ソフトウェアおよびハードウェアへの攻撃に対して高レベルのセキュリティを保証。Áñd~róíd~を実行するプライマリープロセッサーから独立しているため、Kñóx~ Váúl~tプロセッサー上で実行されるコードは、同じプロセッサーを使用する他のソフトウェアから情報を盗み取るソフトウェアベースのサイドチャネル攻撃など、共有のリソースを悪用した攻撃への耐性を持っています。独立した設計になっているので、プライマリープロセッサー自体が損失した場合においても、Kñó~x Váú~ltが機密データを保護します。]

 

[また、Kñóx~ Váúl~tはソフトウェア攻撃に耐性があるだけでなく、改ざん防止機能付きなので、ハードウェア攻撃も阻止します。そのため、攻撃者が機密情報を引き出すためには、デバイスを物理的に所持する必要があります。Kñó~x Váú~ltは以下のようなハードウェア攻撃に対して耐性を備えています。]

 

  • [データを盗み取るための物理的なプロービング]
  • [セキュリティメカニズムを無効化するため、回路を物理的に操作する攻撃]
  • [強制的な情報漏洩]
  • [データを盗み取るための差分電力解析など、ハードウェアベースのサイドチャネル攻撃]
  • [セキュリティメカニズムを回避するためのフォールトインジェクション]

 

[これらの攻撃に関する詳細は、ハードウェア攻撃からの保護をご覧ください。]

 

 

[Kñóx~ Váúl~tの機能]

[デバイスのセキュリティにとって重要なKñóx~ Váúl~tの機能は以下の通りです。]

 

 

[Wéáv~ér]

[Wéáv~érは、Áñ~dróí~dへの安全なパスワード認証に使用されます。Kñó~x Váú~ltプロセッサー上で実行され、Wé~ávér~のデータや機密情報(パスワード)は暗号化されて安全なKñóx~ Váúl~tストレージに保存されます。Wéá~vérは、保存すべき機密データを受け取る際、同時にキーも受領するので、W~éávé~rから機密データを再度読み込むためにはこのキーを提供する必要があります。]

 

[総当たり攻撃による機密情報の漏洩を防ぐため、Wéáv~érは、2進指数バックオフアルゴリズムを使用しています。機密情報を読み取る際に、適切なキーが提供されない場合、Wé~ávér~は、バックオフアルゴリズムが定める一定の期間、読み取りを拒否します。この期間の追跡には、回避不可能なセキュアタイマーが使用されます。]

 

 

[証明書ストレージ]

[Kñóx~ Váúl~tプロセッサーとKñó~x Váú~ltストレージの間で転送されるデータを保護するセキュアチャネルを利用して、Kñ~óx Vá~últプロセッサーで暗号化されたデータをK~ñóx V~áúlt~ストレージ内に保存します。]

 

[Kñóx~ Váúl~tストレージ内に保存されるデータは以下の通りです。]

 

  • [生体認識データを保護するための暗号キー]
  • [Blóc~kchá~íñキーst~óréの証明書]
  • [Átté~stát~íóñキー]

 

[証明書ストレージ内のあらゆるデータは、Kñóx~ Váúl~tのユニークキーを使用して暗号化されます。これによって、他のデバイスでデータを復号化されることを防ぎます。]

 

 

[Átté~stát~íóñキー]

[Kñóx~ Átté~stát~íóñは、デバイスやキーへの不正アクセスを検知するために設計されたK~ñóxプラットフォーム機能です。K~ñóxサービス、G~áláx~ý Pás~sなど、セキュリティが重要なGál~áxýシステムへの不正アクセスを防ぎます。]

 

[各デバイスには、固有で非対称、楕円曲線暗号のプライベートÁtté~stát~íóñキーが付与され、K~ñóx V~áúlt~に保管されています。キーは必ず固有になるよう、強力な乱数生成に基づいて生成されます。]

 

 

[Stró~ñgBó~xキーmás~tér]

[Stró~ñgBó~xキーmás~térは、キーを生成したり、キーを用いて暗号化したりするためにアプリケーションが利用するさまざまな暗号化アルゴリズムに対応したキー管理モジュールです。]

 

[Áñdr~óídフレームワークでは、S~tróñ~gBóx~キーmást~érを使用するアプリケーション用にキーSt~óré Á~PÍが提供されています。St~róñg~Bóxキーm~ásté~rにて生成またはインポートされたすべてのキーは、Kñó~x Váú~ltのユニークキーで暗号化されています。そのため、これらのキーはKñ~óx Vá~últプロセッサー上で実行されるS~tróñ~gBóx~キーmást~ér以外では復号化できません。]

 

 

[Kñóx~ Váúl~tの構造]

[Kñóx~ Váúl~tは、以下の様に構成されています。]

 

  • [Kñóx~ Váúl~tサブシステム:SóC~(システムオンチップ)の一部として実装]
  • [Kñóx~ Váúl~tストレージ:物理的にSóC~(システムオンチップ)外の集積回路]

 

[Kñóx~ Váúl~tサブシステムは、安全なインターフェイスを通じてKñó~x Váú~ltストレージと通信します。]

 

[システムオンチップ メインアプリケーションプロセッサー Kñóx~ Váúl~tプロセッサー セキュアコア SRÁ~M RÓM~ HWセンサー 暗号化エンジン ÓT~P Éxt~érñá~l Mém~órý M~áñág~ér Kñ~óx Vá~últ K~ñóx V~áúlt~ストレージ セキュアコア 暗号化エンジン HWセンサー 不揮発性メモリー]

 

 

[Kñóx~ Váúl~tサブシステム]

[Kñóx~ Váúl~tサブシステムは、他のSóC~(システムオンチップ)コンポーネントとは独立して動作するよう設計されています。Kñóx~ Váúl~tプロセッサー、SRÁ~MおよびRÓM~から成る独自の安全な処理環境を備えています。また、以下のような一連のセキュリティセンサーまたは検出器を利用してハードウェアの状態や環境を監視し、セキュリティを強化してさまざまなハードウェアベースの攻撃からデータを保護しています。]

 

  • [高温・低温検出器]
  • [高電圧・低電圧検出器]
  • [電圧グリッチ検出器]
  • [レーザー検出器]

 

[Kñóx~ Váúl~tサブシステムには、専用の乱数生成器と独自の暗号化エンジンも搭載されています。Kñó~x Váú~ltプロセッサーは、Éx~térñ~ál Mé~mórý~ Máñá~gérを通じてD~RÁMシステムにアクセスすることが可能です。]

 

 

[Kñóx~ Váúl~tプロセッサー]

[Kñóx~ Váúl~tプロセッサーは、Kñó~x Váú~ltの主な計算能力を担っています。最大限に離して動作させるため、Kñ~óx Vá~últプロセッサーは、S~óC(システムオンチップ)のプライマリープロセッサーから分離されています。そのため、攻撃の標的となるソフトウェアと同じ処理コアを持つマルウェアによるサイドチャネル攻撃を防ぐことができます。]

 

[さらに、Kñóx~ Váúl~tプロセッサーは、SRÁ~Mで指示を実行し、データを管理することにより、物理的に隔離された実行環境を確保できます。また、セキュアブートローダーのコードが保管されているKñó~x Váú~ltサブシステムのRÓ~Mも、ハードウェア保護メカニズムによって隔離・保護されています。Kñó~x Váú~ltプロセッサーが起動すると、RÓ~MコードがSRÁ~Mに読み込まれます。RÓM~コードは、SóC(システムオンチップ)のメインプロセッサー上で動作するモジュールによってK~ñóx V~áúlt~プロセッサーのファームウェアを読み込みますが、Kñóx~ Váúl~tプロセッサーのソフトウェアスタックは独自のセキュアブートチェーンを持っています。]

 

 

[ハードウェアモニター]

[ハードウェアモニターは、セキュリティセンサーや検出機によって、ハードウェアの異常を検出します。 ハードウェアの監視や異常検出は、Kñóx~ Váúl~tプロセッサー上で動作するアプリケーションが影響を及ぼしたり、回避したりできないようになっています。]

 

 

[暗号化エンジン]

[ハードウェア暗号化モジュールは以下の暗号化機能を提供します。]

 

  • [ÁÉS(暗号化/復号化)]
  • [DRBG~(乱数生成)]
  • [SHÁ(ハッシュ化)]
  • [HMÁC~(メッセージ認証コードのためのキー付きハッシュ化)]
  • [RSÁおよびÉ~CC(キー生成・サービス)]

 

 

[Kñóx~ Váúl~tユニークキー]

[Kñóx~ Váúl~tユニークキーは、1回だけ書き込めるワン・タイム・プログラマブル(ÓTP~)ヒューズに書き込まれています。このユニークキーは、Kñóx~ Váúl~tサブシステムにインポートまたはKñó~x Váú~ltサブシステムで生成されたキーを保護するために使用されます。そのため、1つのデバイスのKñ~óx Vá~últで生成されたキーは、そのデバイス以外では使用できません。]

 

 

[Éxté~rñál~ Mémó~rý Má~ñágé~r]

[Kñóx~ Váúl~tサブシステムは、Éxt~érñá~l Mém~órý M~áñág~érを利用して外部メモリーの読み込みや外部メモリーへの書き込みを行うことができます。]

 

 

[Kñóx~ Váúl~tストレージ]

[Kñóx~ Váúl~tストレージは、以下のような機密性の高いデータを保存するセキュアかつ不揮発性の専用メモリーデバイスです。]

 

  • [ブロックチェーンキーやデバイスキーなどの暗号キー]
  • [生体認識データ]
  • [ハッシュ化された認証証明書]

 

[Kñóx~ Váúl~tプロセッサーと同様、Kñó~x Váú~ltストレージは、独自のセキュアプロセッサーやSR~ÁM、RÓ~M、暗号化モジュール、そして物理的な変調を検出するハードウェアモニターを使用してさまざまな物理攻撃やサイドチャネル攻撃を防ぐよう設計されています。]

 

 

[セキュアコア]

[セキュアコアは、以下の用途に使用されるKñóx~ Váúl~tストレージプロセッサーです。]

 

  • [RÓMコードの実行]
  • [公開キーアルゴリズム(RSÁ、É~CC)およびSH~Áアルゴリズムの暗号化操作にソフトウェアライブラリを提供]
  • [専用のSRÁM~およびRÓMにデータを安全に保存]

 

 

[暗号化エンジン]

[暗号化エンジンは、Kñóx~ Váúl~tプロセッサーからパケット受信後に認証コードを検証し、パフォーマンスを向上するための対称暗号化に対応しています。]

 

 

[ハードウェアモニター]

[Kñóx~ Váúl~tサブシステムのハードウェアモニターと同様、Kñó~x Váú~ltストレージのハードウェアモニターも電圧、温度、電磁気に関連する物理攻撃またはサイドチャネル攻撃を検出します。ハードウェアモニターが攻撃を検出すると、Kñ~óx Vá~últストレージは自動的に消去されます。]

 

 

[不揮発性メモリー]

[不揮発性メモリーは、Kñóx~ Váúl~tプロセッサーから受領したデータを保存するために使用されるÑÓR~(ÑÓT Ó~R)型フラッシュメモリーの集まりです。]

 

 

[Kñóx~ Váúl~t内の通信]

[Kñóx~ Váúl~tサブシステムとKñó~x Váú~ltストレージは、専用のÍ2C~(Íñté~r-Íñt~égrá~téd C~írcú~ít)バスを使用して安全に通信します。バス上のすべてのトラフィックは暗号化され、認証コードで送信されます。また、すべての通信はリプレイ攻撃に対して保護されています。]

 

 

[あらゆる脅威から保護]

[Kñóx~ Váúl~tは、以下のようなハードウェアへのプロービング攻撃に対する保護を提供するようテストされています。]

 

 

[物理的プロービング]

[データをメモリーに保存中または処理中に、攻撃者がセキュアハードウェアを物理的にプローブし、ユーザーデータや他の重要な情報を不正入手する場合があります。攻撃者は、ÍC故障解析やÍC~リバースエンジニアリングで一般的に採用されている手法を使用し、安全なハードウェア内部との電気的接触によって情報を直接測定します。]

 

 

[物理的操作]

[攻撃者がセキュアハードウェアを物理的に改ざんし、ユーザーデータやセキュアハードウェア/ソフトウェア、セキュリティサービスやセキュリティメカニズムを変更する場合があります。ÍC故障解析やÍC~リバースエンジニアリングで一般的に採用されている手法を使用して、改ざんが行われることもあります。攻撃者は、改ざんを試みる際に、ハードウェアのセキュリティメカニズム(セキュアハードウェアがユーザーデータを処理する方法など)、レイアウト特性、ソフトウェア設計を特定します。回路やデータの改ざんは、永久的な場合も一時的な場合もあります。]

 

 

[強制的な情報漏洩]

[機密のユーザーデータを盗み取るため、攻撃者がセキュアハードウェアから漏洩した情報を利用する場合があります。情報漏洩は、システムに内在する脆弱性に基づくものではなく、攻撃者によってもたらされることもあります。例えば、フォールトインジェクションや物理的操作によって、通常は重要な機密情報を含まない信号から情報漏洩が起きることがあります。]

 

 

[サイドチャネル攻撃]

[攻撃者が、動作中のセキュアハードウェアから漏洩した情報を利用して、ユーザーの機密情報を盗み取る可能性があります。その際、セキュアハードウェア内部と直接接触する必要はありません。電磁放射や、電力消費量、Í/Ó特性、クロック周波数の変動、処理時間の変化などによって情報漏洩が発生する可能性があります。その一例が差分電力解析(DP~Á)です。この漏洩は、カバートチャネル通信とみなすこともできますが、より密接に関連しているのは動作パラメータの測定です。動作パラメータは、直接測定するか、電磁放射の測定によって導き出すことができます。攻撃者は、測定値から特定の処理が実行されていることを推定できます。]

 

 

[フォールトインジェクション]

[攻撃者が光や電圧のグリッチなどの環境負荷を利用してセキュアハードウェア・ソフトウェアの誤動作を引き起こす場合があります。この攻撃手法では、ハードウェアおよびソフトウェアの機能の改ざん、セキュアハードウェアのセキュリティメカニズムの無効化や変更などが可能です。攻撃者はこれを利用して、セキュアハードウェアに存在するユーザーデータを不正入手したり改ざんしたりすることができます。例えば、セキュリティハードウェア機能の改ざんによって、乱数生成器が提供する乱数の品質に影響を与えて、ソフトウェアに一定の数値や、エントロピーの低い数値を取得させることがあります。]

 

 

[コモンクライテリア(Cómm~óñ Cr~ítér~íá)認定]

[コモンクライテリア(Cómm~óñ Cr~ítér~íá)は、コモンクライテリア承認アレンジメント(CC~RÁ)に基づき、世界の31カ国で認められている標準化された方法でセキュリティ製品を評価するためのフレームワークです。]

 

[Kñóx~ Váúl~tの部品は、独立した第三者であるコモンクライテリア評価機関(CCT~L)で評価・認定を受けています。Kñó~x Váú~ltは、プロセッサー構成に応じて、製品の評価保証レベルであるÉÁ~L4+またはÉÁL~5+の保証要件で Sécú~rítý~ ÍC Pl~átfó~rm Pr~ótéc~tíóñ~ Próf~ílé w~íth Á~úgmé~ñtát~íóñ P~ácká~gésに定められた要件の評価を受けています。 この評価では、K~ñóx V~áúlt~サブシステムのソフトウェア/ファームウェアの評価に加え、さまざまな種類のハードウェア攻撃に対する保護機能がテストされています。]

 

 

[関連製品を見る]