量子コンピュータ時代を見据えたTPMを発売(EE Times Japan) - Yahoo!ニュース
配信
3コメント3件悪意のある攻撃から、ファームウェア破壊のリスクを回避
OPTIGA TPM SLB 9672の外観 出所:インフィニオン
@MBDscience That’s sad. Someone at our school just left. We both agreed to ring the other if we needed anything. It… https://t.co/6rMXJbdlun
— Dawn 💙 Tue Jul 20 16:59:02 +0000 2021
インフィニオン テクノロジーズは2022年2月21日、量子コンピュータによる暗号技術への脅威を回避するためのセキュリティソリューション「OPTIGA TPM(Trusted Platform Module)SLB 9672」を開発し、出荷を始めたと発表した。ファームウェアアップデートを安全に行う新たな仕組みを備えており、長期的に強力なセキュリティを実現することが可能となる。右がSLB 9672の機能ブロック図[クリックで拡大] 出所:インフィニオン 情報の機密性や完全性、可用性を確保するため、さまざまな情報セキュリティ対策が求められている。現在は「AES-128」などの対称暗号方式や、「ECC-256」「RSA-3072」といった非対称暗号方式などが用いられている。 ところが、量子コンピュータが一般的に普及する10~20年後には暗号解読に利用されることが予想される。このため、従来の暗号方式だとセキュリティの効果が半減したり、解読されたりして、情報が重大な危機にさらされる可能性が高まっている。特に、自動車やIoT(モノのインターネット)機器など製品寿命が平均して10年を超える製品では、その対策を考えておく必要があるという。 同社はこれまでも、楕円(だえん)曲線DSA(ECDSA)で署名されたファームウェアパッケージをアップデートする仕組みをサポートしてきた。しかし、量子コンピュータを用いた攻撃に対し、ECDSAでは十分に対応できない可能性が出てきた。 SLB 9672は、XMSS(拡張Merkle署名スキーム)を用い、PQC(ポスト量子暗号)で保護されたファームウェアをパッケージ処理して、安全にアップデートする仕組みを新たに追加した。これによって、量子コンピュータを活用した悪意のある攻撃を外部から受けても、ファームウェアが破壊されるリスクを回避することができるという。鍵長は192ビットに対応しているが、ファームウェアのアップデートにより256ビットの鍵長にも対応することが可能である。 また、さまざまな攻撃によってTPMファームウェアが破損するなどの問題が生じた場合でも、NIST SP 800-193 Platform Firmware Resiliency Guidelinesに準拠した復元が行える「レジリエンス機能」を搭載した。さらに、追加の証明書や暗号キーなどを保存するための拡張不揮発性メモリ(容量は51kバイト)を実装している。この他、TCG TPM 2.0 rev1.59仕様に完全準拠し、Common Criteriaによりセキュリティの評価と認証を取得した。FIPS 140-2認証も申請中だという。 OPTIGA TPM SLB 9672は2つのバージョンを用意している。1つは、標準化された認証済みのセキュリティソリューションで、Windows環境/エコシステムおよび、PCアーキテクチャを備えたコネクテッドデバイス向けの「OPTIGA TPM SLB 9672 FW15.xx」。動作温度範囲は-40~85℃である。 もう1つはFW15.xxバージョンに比べて、AESバルク暗号化やTPMの固有IDの設定、エンドースメントプライマリーシード(EPS)の設定など、セキュリティ機能をさらに強化した「OPTIGA TPM SLB 9672 FW16.xx」である。産業用途などを視野に入れ、動作温度範囲は-40~105℃に拡張した。 OPTIGA TPM SLB 9672 PC評価ボードも用意している。SPIインタフェースを介してPCマザーボードに接続すれば、最新版のWindowsやLinux OSプラットフォームと統合し、TPM搭載システムの検証を容易に行うことができる。
EE Times Japan