FIPS 140-3 要件のマトリクス表

Zynq UltraScale+ MPSoC ベースのシングルチップ FIPS 140-3 (WP548)

Document ID
WP548
Release Date
2022-11-03
Revision
1.0 日本語

次の表では、FIPS 140-3 要件に関する 11 の項目を示し、各要件に対応する iDirect Government の SEE 環境と IP を備えた Zynq UltraScale+ MPSoC ベースのソリューションについて概説しています。iDirect Government の FIPS 140-3 暗号モジュールは、実績ある暗号アプリケーションに、Zynq UltraScale+ MPSoC の物理的な分離とセキュリティ機能を組み合わせて実現する FIPS 140-3 レベル 3 ソリューションを提供します。

各要件の詳細、および Zynq UltraScale+ MPSoC システムの活用方法については、 『Zynq UltraScale+ MPSoC: FIPS 140-3 の基礎知識』 (WP543) を参照してください。

表 1. FIPS 140-3 要件のマトリクス表
FIPS 140-3 要件 説明 iDirect Government のソリューション
暗号モジュールの仕様 ソフトウェア、ハードウェア、ファームウェア、ハイブリッド ソフトウェア、ハイブリッド ファームウェアの間には明確な境界が定義されている。 iDirect Government の SEE では、セキュアな RPU/PL 環境と非セキュアな APU/PL 環境との境界が明確に定義されている。Zynq UltraScale+ MPSoC の XMPU/XPPU と iDirect Government が独自開発した暗号ソフトウェアを組み合わせることで実現できる。
暗号モジュールのインターフェイス 暗号モジュールと非セキュアな領域の間にデータ入力、データ出力、制御入力、制御出力、ステータス出力の 5 つの論理インターフェイスがある。 iDirect Government の SEE は、認定済みの暗号ソフトウェアと Zynq UltraScale+ MPSoC の分離機能を活用することで、これら 5 つのインターフェイスを論理的に分離でき、FIPS 140-3 規格で定義されているあらゆるレベルの動作に対応できる。
役割、サービス、認証 暗号モジュールは、オペレーターや暗号サービスに応じた異なる役割をサポートする必要がある。 iDirect Government の暗号ソフトウェアは、セキュア、リミテッド、ファクトリ モードの 3 つの役割/サービスをサポートし、各動作は暗号サービスへのアクセス レベルを、「なし」、「リミテッド」、「フル」) でサポートする。
ソフトウェア/ファームウェアのセキュリティ 暗号モジュールは、信頼の連鎖 (Chain of Trust) を確立し、実行時にテストを行い暗号サービスの信頼性を確保する必要がある。 iDirect Government の暗号ソフトウェアは、Zynq UltraScale+ MPSoC のセキュア ブート機能を活用することで、ブート ROM から実行まで、プロセスの信頼性を確保できる。SEE のメッセージ インターフェイスには認証機能があり、暗号サービスは常に監視されるため、信頼性を確保できる。
実行環境 暗号モジュールの実行環境には認証機能が必要であり、その SSP (Sensitive Security Parameter) へのアクセスが管理される必要がある。 Zynq UltraScale+ MPSoC のセキュア ブートでは、暗号ソフトウェアを実行することで真正性を確保できる。また、iDirect Government のセキュア メッセージ インターフェイスでは、認証後に許可されたユーザーのみが暗号サービスにアクセスできる。
物理的セキュリティ 暗号モジュールで、暗号境界内の SSP へのアクセスに認証機能が必要。 iDirect Government のセキュア メッセージ インターフェイスはユーザー名とパスワードを使用して認証が実行されるようになっており、各メッセージに対しては転送時に認証が実行される。各デバイス イメージは、コンフィギュレーション前に署名および認証される。コンフィギュレーション後は、FIPS 準拠の KAT テストを実行してファームウェアとソフトウェアの暗号アルゴリズムが検証される。
非侵入型セキュリティ FIPS 140-3 には、単純/差分電力解析 (SPA/DPA) のような物理的アクセスを必要としない攻撃に対処するための項目が追加されている。 ザイリンクスは、単純/差分電力解析 (SPA/DPA) の脆弱性を解消するため、AES キーローリングに関するガイドラインを公開している。iDirect Government の暗号ソフトウェアおよびファームウェアは、SPA/DPA 攻撃対策として、それらに準じた対応策を講じている。
SSP (センシティブ セキュリティ パラメーター)の管理 RBG (ランダム ビット ジェネレーター) と SSP の全プロセス (SSP 生成、SSP 確立、SSP 入力/出力、SSP 格納、SSP ゼロ化など) を含む SSP 管理を行う。 iDirect Government の認定済み暗号ソフトウェアには、セキュリティ要件を満たしたキー管理スキーマ、OTA キー配布プロトコル、および AES-256 エンジンが実装されている。また、iDirect Government の暗号ソフトウェアには承認済みの DBRNG と TRNG ソースも実装されているため、SEE はキー生成に十分なエントロピーを利用できる。
セルフテスト 暗号モジュールは、動作前テストおよび条件付きテストを内部で、外部からの介入を必要とせずに実行する。

iDirect Government の暗号ソフトウェアは、起動時に動作前 KAT テストを実行してから動作を開始する。これらのテストは、セキュア メッセージ インターフェイス経由でリクエストに応じて実行することも可能。また、定義済みの認証機能があり、ソフトウェア実行ファイルやプログラマブル ロジック イメージに対して整合性チェックも実行。

ライフサイクル保証 暗号モジュールは、ベンダーによって適切に設計、開発、テスト、設定、提供、インストール、破棄、文書化されている必要がある。 ザイリンクスが業界最先端のプロセスと手順で Zynq UltraScale+ MPSoC の製造、テスト、提供までを管理している。また、iDirect Government が認証機関とエンド カスタマーの両方に十分な資料を提供し、製品ラインを管理している。
その他の攻撃からのリスク軽減 このセクションでは、本規格で定義されていない攻撃および対抗策について定義する。これらを評価するためのテスト要件や指標を提供するものではない。セキュリテ ィレベル 1、2、3 では、暗号モジュールがリスク軽減できる攻撃のリストをサポート資料に含めることが求められており、要件と関連するテストが確立された場合に評価が必要になる。 PS や PL にはセキュリティ機能を追加できるため、現在カバーされていない攻撃に対して対抗策を講じることが可能。iDirect Government の暗号ソフトウェアは、顧客データの完全性を保証するためにさまざまな保護機能を追加している。また、ビットストリームの真正性を検証するために PL 機能を追加したり、動作中に PL コンフィギュレーション メモリのエラーを検出することも可能。