製品のサイバーセキュリティ

TI のセキュリティ・イネーブラは、いろいろなものがネットワークで接続されつつある複雑な世界において、新たな脅威に対処するのに役立ちます。

身の回りにある世界の安全を確保

いろいろなものがネットワークで接続されつつある複雑な世界において、セキュリティは非常に重要です。ただし、各システムが直面する脅威はさまざまに異なります。TI では、システムやお客様が直面するリスクを低減すると同時に、コストを管理できるように、さまざまなセキュリティ・イネーブラをサポートする広範な製品ラインアップを提供する方法で多くの企業を支援しています。さらに、TI のすべての製品は、セキュリティ・インシデント対応プロセスに参加しています。また、一部の製品は、認証取得済みのサイバー・セキュリティ・プロセスに基づいて開発されており、お客様は厳格なセキュリティ・プロセスの規制を満たすことができます。お客様のシステムで必要なセキュリティを実現できるように、TI がお手伝いします。

自動車のサイバーセキュリティ・プロセスに関する認証

製品のサイバーセキュリティ規格である ISO/SAE 21434 への準拠

証明書を表示
Building your application with security in mind(英語)

必要なレベルのセキュリティをネットワークで接続されているデバイスに達成するために、デベロッパーはどうすればよいでしょうか?この e-book(電子書籍)では、目的のセキュリティを達成できるよう設計者を支援するために TI が提供している主なセキュリティ・イネーブラについて紹介します。

e-book をダウンロード

TI のセキュリティ・イネーブラ

セキュリティを評価するには、最初に以下の 3 つの基本的な質問について考える必要があります。

1. 何を保護するか?(資産)

2. 誰から、または何から保護するか?(脅威、および脅威の可能性)

3. 攻撃対象領域は何か?(露出ポイント)

攻撃対象になるアプリケーションを理解したうえでリスク評価を実施すると、保護する必要のある資産と、仮に保護に失敗した場合の重大性を特定することができます。システム内で実装可能、かつ脅威の軽減に十分なセキュリティ対策を特定して選択するには、リスクを大幅に低減するうえで各対策がどれほどの能力を発揮するか、という点を判断基準にします。セキュリティ対策を特定した後、その対策をサポートするために必要なセキュリティ・イネーブラ (実現機能) を決定します。

暗号化アクセラレーション機能

脅威に関する質問:
キー/データ/コードの安全性を維持しながら、目的のレイテンシまたはスループット性能を達成するにはどうすればよいですか?

簡単な説明:
効率的な専用ハードウェアを使用する方法で、目的の暗号化機能を実装できます。ハードウェアまたは AES(Advanced Encryption Standard)テーブルなどの ROM として実装することができます。デバイスに暗号化アクセラレーションが搭載されていない場合は、汎用ソフトウェア C ライブラリが TI から提供されています。

デバッグのセキュリティ

脅威に関する質問:
デバッガ・プローブを使用して資産が読み取られることはありませんか?

簡単な説明:
デバッグ・ポートをロックすることができます。デバイスによっては、永久ロックなどのさまざまなオプションが用意されています。または、デバイスごとにデバッグ・ポートを開くためのパスワード/資格情報を作成することもできます。

デバイスの ID / 鍵

脅威に関する質問:
デバイスの ID を識別し、ネットワークに認証するにはどうすればよいですか?

簡単な説明:
TI によってデバイスに保存されている ID を検討および利用することができます。それらの ID は、一意の ID(UID)である場合もあれば、公開鍵をクラウド・サービスと簡単に共有できる署名(証明書)キーである場合もあります。

外部メモリの保護

脅威に関する質問:
オフチップ・フラッシュや DDR (Double-Data-Rate) メモリを使用してアプリケーションを拡張するにはどうすればよいですか? 


簡単な説明:
Quad SPI(QSPI)/XIP(Execute-In-Place)に対応した外部メモリ・インターフェイス(EMIF)を使用することで、簡単にアプリケーションを拡張できます。瞬時に復号化/認証できるため、機密性/信ぴょう性を保護しながら、アプリケーションを CPU 上でのみ実行させるのに役立ちます。

初期のセキュア・プログラミング (念入りな保護機能と偽造対策)

脅威に関する質問:
チップを信頼できない環境(外国の製造施設)で設定する必要がある場合、アプリケーション/キーが改変、盗難、または置換されないようにするにはどうすればよいですか?

簡単な説明:
TI では、信頼できない施設で設定を行った場合や、アプリケーションを初めて起動する場合に、初期ファームウェアまたはキーの機密性、完全性、および信ぴょう性を強化するために検討および利用することができる手段を用意しています。

ネットワーク・セキュリティ

脅威に関する質問:
既知のプロトコルでネットワークに接続しながら、最適なパフォーマンスを得るにはどうすればよいですか?

簡単な説明:
IPsec(Internet Protocol security)や TLS(Transport Layer Security)向けのネットワーキング・プロトコル・アクセラレータを使用したり、それらのプロトコル向けの専用ハードウェアおよびファームウェア(ファームウェアとは、ROM に書き込まれたソフトウェアまたは TI が製造時にプログラムしたソフトウェアのこと)を使用したりできます。

物理的なセキュリティ

脅威に関する質問:
アプリケーションに物理的にアクセスされた場合、パッケージを開かれたり、電源を使用して資産にアクセスされたりすることはありませんか?

簡単な説明:
デバイスにアクセスできる人物による強力な攻撃として、パッケージが削除されたり、プロトコル要求に対する応答時間や消費電力が測定されたりすることがあります。TI では、それらの攻撃を阻止するのに役立つさまざまなハードウェアおよびソフトウェア機能を提供しています。

セキュア・ブート

脅威に関する質問:
アプリケーションが外部フラッシュで実行される場合、ソフトウェアがデバイスでのみ実行されるようにするにはどうすればよいですか?

簡単な説明:
ブート・プロセスを保護するのに役立つ手段として、許可されたデジタル署名がないソフトウェア(ブートローダ、ドライバ、オペレーティング・システム、アプリケーション)をロードできないようにすることができます。

ファームウェアとソフトウェアのセキュア更新

脅威に関する質問:
リモートから安全にアプリケーションを更新するにはどうすればよいですか?更新ファイルを詮索、偽造、または再生できないようにする必要があります。

簡単な説明:
更新されたアプリケーションの一部またはすべてのイメージを暗号化して署名することで、ファームウェアの更新ファイルを詮索、偽造、または再生しようとする攻撃を緩和することができます。TI では、アプリケーションを実行しながら更新できるワイヤレス更新(OTA)や、ホット・スワップ、外部フラッシュへのロードなど、製品に依存するさまざまな機能を提供しています。

セキュア・ストレージ

脅威に関する質問:
デバイスを改ざんされたり、ソフトウェアの脆弱性を見つけて利用されたりした場合、重要なキーやデータは安全ですか?

簡単な説明:
キーやデータは、残りのコードやデータとは絶縁されたメモリの一部に保存されています。TI では、キーの BLOB の暗号化、マスター・キーによる改ざん防止機能付きモジュール、および不揮発性メモリと暗号化アクセラレータ間の秘密鍵バスなど、さまざまなセキュリティ機能を提供しています。

TI のソフトウェア知的財産 (IP) の保護

脅威に関する質問:
ソフトウェア IP(コード)に膨大な資金が投じられており、それらをどうしても保護したい場合、製品のライフ・サイクル全体を通じてそれらの機密性を保護することはできますか?

簡単な説明:
TI では、ファイアウォール、IP 保護ゾーン/領域、暗号化、アプリケーションの一部またはすべてのデバッグ・ロックアウトなど、この種の問題点に対処するのに役立つセキュリティ機能を提供しています。

信頼できる実行環境 (Trusted Execution Environment、TEE) に対応

脅威に関する質問:
アプリケーションの開発、監査、および認定が完了したら、同じ中央演算装置(CPU)で実行されている別のアプリケーションの脆弱性を利用して資産(キー、データ、およびコード)が攻撃されないようにするにはどうすればよいですか?

簡単な説明:
TEE を使用することで、実行時にアプリケーション(キー/データ/コード)を他のアプリケーションから絶縁することができます。このことは、ソフトウェアの他の部分に存在するセキュリティの脆弱性を利用されるリスクを低減するのに役立ちます。TEE は、物理的に分離されたマイコンまたは仮想的に隔絶された演算装置であることがあります。

潜在的な脆弱性の報告

TI の PSIRT (Product Security Incident Response Team、製品セキュリティ・インシデント対応チーム) は、ハードウェア、ソフトウェア、資料を含めた TI の半導体製品に関する潜在的なセキュリティの脆弱性に対応するプロセスを管理しています。