Smart Card Guy

Smart Card / Java Card, Cyber Security, IoT Device Security, Root of Trust, 標準化等

EU標準化団体 - CEN / CENELEC / ETSI

f:id:blog-guy:20201023150057p:plain

[CEN, CENELEC and smart manufacturing (2020/10)]からの抜粋

略語

  • CEN (European Committee for Standardization): 欧州標準化委員会
  • CENELEC (European Committee for Electrotechnical Standardization): 欧州電気標準化委員会
  • ETSI (European Telecommunications Standards Institute): 欧州電気通信標準化機構

関係

  • CENはmechanical及び一般標準化、CENELECは電気・電子関係、ETSIは通信関係
  • 国際標準化機構のISO/IEC/ITUとの関係だと下記の対比
    • ISO (International Organization for Standardization) - CEN
    • IEC (The International Electrotechnical Commission) - CENELEC
    • ITU (International Telecommunication Union) - ETSI

Link

Link - AUTOSAR / Automotive SPICE関連

概要

  • ざっくりいうとAUTOSARは車載ソフトウェアのアーキテクチャーの標準化、Automotive SPICEは車載ソフトウェアの開発プロセスの標準化。
  • AUTOSAR(AUTomotive Open System ARchitecture): 車載ソフトウェアの世界共通標準の規格。最新のAUTOSARは車載セキュリティへの対応までカバーし。
  • Automotive SPICE(Software Process Improvement and Capability dEtermination): 車載ソフトウェアの開発プロセスモデルのひとつ。
  • AUTOSARは従来のClassic Platform (CP)と2017年からCASE実現を念頭に置いたAdaptive Platform (AP)の2種類がある。APの登場に伴いCPが置き換わるのではなく、適材適所、共存するもの。高いレベルの安全要求を満たすためには、CP搭載ECUと AP搭載 ECUとを組み合わせて実現することが想定される。
  • AUTOSAR Classic Platform: Application Layer - Runtime Environment - BSW(basic software) - MCUのレイヤーに分けられる。
    • BSWの構成: 1) Services, 2) ECU (Electronic Control Unit) abstraction, 3) microcontroller abstraction

https://www.autosar.org/

www.automotivespice.com


読み物

https://learning.oreilly.com/library/view/software-engineering-for/9780124159174/xhtml/CHP022.htmllearning.oreilly.com

最新記事・情報

monoist.atmarkit.co.jp

Java Card Protection Profile

f:id:blog-guy:20191023161429p:plain

Java Card Protection Profile

  • 最新のProtection ProfileはJava Card version 3.0.5
  • 2つのProtection Profile: Post-Issuance(出荷後のアップデート)をサポート・考慮するか(Open Configuration)しないか(Closed Configuration)
    • Open Configuration: For the evaluations of Java Card - based smart cards or similar devices that support post-issuance downloading of applications
    • Closed Configuration: without support for post-issuance downloading of applications.
  • Certification Level: CC EAL4+, ALC_DVS.2, AVA_VAN.5
    • これをベースにEAL4+以上のCertification Levelを目指すことが可能

Link

www.oracle.com

Common Criteriaの証明書

参考プロダクト

SLE 78 (SLJ 52GXX)

Infineon OPTIGA 組込みセキュリティソリューション

Infineon OPTIGA 組込みセキュリティソリューション

f:id:blog-guy:20201015133307p:plain

Portfolio

OPTIGA Trust

  • 組込み向け(フットプリントが小さい)Secure Elementソリューション
OPTIGA TRUST P SLJ 52ACA (Java Cardベース)
  • Link
  • Fully programmable security chip with CC EAL5+ high certification
  • Providing a flexible solution for a wide range of security functions
  • Programmable Java Card operating system with reference applets for a variety of use cases and host-side support
OPTIGA TRUST E SLS 32AIA
  • Link
  • a high-security solution for industrial automation systems, smart homes, consumer or medical devices, providing enhanced protection of services, business models and user experience.
OPTIGA TRUST B SLE 95250
  • Link
  • a robust cryptographic solution for embedded systems requiring easy-to-integrate, reliable authentication features.
  • This security solution is designed to help system and device manufacturers safeguard the authenticity, integrity and safety of their original products.
  • As a turnkey solution, it provides enhanced protection against aftermarket counterfeit replacements, thus helping to maintain OEM authenticity and safeguard the user experience.
OPTIGA TRUST X SLS 32AIA
  • Link
  • Enhanced security for connected / IoT devices
OPTIGA TRUST M SLS 32AIA
  • Link
  • Secured cloud service provisioning – the easy way!
  • a high-end security solution that provides an anchor of trust for connecting IoT devices to the cloud, giving every IoT device its own unique identity.

OPTIGA TPM

  • Link
  • PCレベルのRichデバイス(フットプリントが大きい)向けTPMソリューション

本 - 暗号技術入門 第3版 - 秘密の国のアリス

暗号技術入門 第3版

暗号技術入門 第3版

暗号技術に関するバイブル!


第I部 暗号

1. 暗号の世界ひとめぐり

  • 暗号
  • 対称暗号と公開鍵暗号
  • そのほかの暗号技術
  • 暗号学者の道具箱
  • ステガノグラフィと電子透かし
  • 暗号とセキュリティの常識

2. 歴史上の暗号 ―― 他人が読めない文章を作る

  • シーザー暗号
  • 単一換字暗号
  • エニグマ
  • 考えてみよう

3. 対称暗号(共通鍵暗号) ―― 1つの鍵で暗号化し、同じ鍵で復号化する

  • スクランブルエッグと対象暗号
  • 文字の暗号からビット列の暗号へ
  • 使い捨てパッド--絶対に解読できない暗号
  • DES
  • トリプルDES
  • AESの選定プロセス
  • Rijndael

4. ブロック暗号のモード ―― ブロック暗号を正しく用いるために

  • ブロック暗号のモード
  • ECBモード
  • CBCモード
  • CFBモード
  • OFBモード
  • CTRモード
  • どのモードを使うべきか

5. 公開鍵暗号 ―― 公開鍵で暗号化し、プライベート鍵で復号化する

  • コインロッカーの使い方
  • 鍵配送問題
  • 公開鍵暗号
  • 時計演算
  • RSA
  • RSAへの攻撃
  • 他の公開鍵暗号
    • ElGamal方式
    • Rabin方式
    • 楕円曲線暗号
  • 公開鍵暗号に関するQ&A

6. ハイブリッド暗号システム ―― 対称暗号でスピードアップし、公開鍵暗号でセッション鍵を守る

  • ハイブリッド車
  • ハイブリッド暗号システム
  • 強いハイブリッド暗号システムとは
  • 暗号技術の組み合わせ

第II部 認証

7. 一方向ハッシュ関数 ―― メッセージの「指紋」をとる

8. メッセージ認証コード ―― メッセージは正しく送られてきたか

  • メッセージ認証コード
  • メッセージ認証コードの利用例
    • SWIFT
    • IPsec
    • SSL/TLS
  • メッセージ認証コードの実現方法
  • 認証付き暗号
  • HMACの詳細
  • メッセージ認証コードに対する攻撃
  • メッセージ認証コードで解決できない問題
    • 第三者に対する証明
    • 否認防止

9. デジタル署名 ―― このメッセージを書いたのは誰か

  • おかあさんヤギの認証
  • デジタル署名
  • デジタル署名の方法
  • デジタル署名に対する疑問
  • デジタル署名の利用例
    • セキュリティ情報のアナウンス
    • ソフトウェアのダウンロード
    • 公開鍵の証明書
    • SSL/TLS
  • RSAによるデジタル署名
  • 他のデジタル署名
    • ElGamal方式
    • DSA
    • ECDSA
    • Rabin方式
  • デジタル署名に対する攻撃
    • man-in-the-middle攻撃
    • 一方向ハッシュ関数に対する攻撃
    • デジタル署名を使って公開鍵暗号を攻撃
    • 潜在的偽造
    • その他の攻撃
  • 比較してみよう
    • メッセージ認証コードとデジタル署名
    • ハイブリッド暗号システムとハッシュ値へのデジタル署名
  • デジタル署名で解決できない問題

10. 証明書 ―― 公開鍵へのデジタル署名

  • 証明書
  • 証明書を作ってみよう
  • 公開鍵基盤(PKI)
  • 証明書に対する攻撃
  • 証明書に対するQ&A

第III部 鍵・乱数・応用技術

11.鍵 ―― 秘密のエッセンス

  • 鍵とは何か
  • さまざまな鍵
  • 鍵を管理する
  • Diffie-Hellman鍵交換
  • パスワードを元にした暗号(PBE)
  • 安全なパスワードを作るには

12.乱数 ―― 予測不可能性の源

13.PGP ―― 暗号技術を組み合わせる職人芸

14.SSL/TLS ―― セキュアな通信のために

  • SSL/TLSとは何か
  • SSL/TLSを使った通信
  • SSL/TLSへの攻撃
  • SSL/TLSのユーザへの注意

15.暗号技術と現実社会 ―― 不完全なセキュリティの中で生きる私たち

  • 暗号技術のまとめ
  • 仮想通貨ビットコイン
  • 安全な暗号技術を夢見て
    • 量子暗号
    • 量子コンピュータ
    • どちらが先に実用化されるか

付録

楕円曲線暗号

暗号技術確認クイズ