はじめに
Azure Sphere の登場 〜シリコンからクラウドへ〜
Microsoft Azure の IoTサービスのひとつとして、Azure Sphere が公開されました。
どんな製品かというと下記とのこと。
Azure Sphere とは
Azure Sphere ソリューションには、クラウド、ソフトウェア、デバイス ハードウェアに関する Microsoft の卓越した専門技術を結び付ける、3 つのコンポーネントがあります。そのため、シリコンからクラウドに至るまで、プラットフォームの安全性が確保されます。Azure Sphere MCU、Azure Sphere でセキュリティ保護されたオペレーティング システム (OS)、ターンキー クラウド セキュリティ サービスが揃えば、自信を持ってビジネスを再考し、ビジネスの未来を創造できます。
「クラウド・ソフトウェア・ハードウェアを結合させる」というのは、Enterprise IoT の世界で必須になる流れにあります。バラバラの製品/要素を寄せ集めてIoTシステムを構築するより、一貫した思想のもとにデザインされた製品群をつかうことで、開発・運用に整合性を持たせることができる、開発・管理に秩序をもたらすことができる、という混沌としているのが現状だと思います。AWS, MIcrosoft という世界のコンピューティングサービスの巨人達が、IoTの混沌を秩序化する製品群の提供に取り組んでいますが、チップレベルでの実現は Microsoft が先んじた形になりました。「シリコンからクラウドへ」というキャッチフレーズは、今後のEnterprise IoT が目指す姿を体現していると共に、覚えやすくてとてもいいですね。
Azure Sphere の設計思想
重要な要素を占める「Sphere MCU」について、どのように設計されているか、というペーパーが公表されています。観点として整理されているので、参照してみましょう。
1. Hardware-based Root of Trust
Unforgeable cryptographic keys generated and protected by
hardware. Physical countermeasures resist side-channel attacks.
Does the device have a unique, unforgeable identity that is
inseparable from the hardware?
複製や偽造が不可能な鍵をもっていること。
その鍵はハードウェアによって生成されていること。
また、その鍵はハードウェアに保存されていること。
2. Small Trusted Computing Base
Private keys stored in a hardware-protected vault, inaccessible to
software. Division of software into self-protecting layers.
Is most of the device’s software outside the device’s trusted
computing base?
秘密鍵はハードウェアで守られた領域に保存されており、ソフトウェアへはアクセスできないようになっていること。 (可能な限り)ソフトウェアはその領域の外で稼働していること。
3. Defense in Depth
Multiple mitigations applied against each threat. Countermeasures
mitigate the consequences of a successful attack on any one vector.
Is the device still protected if the security of one layer of device
software is breached?
ある脅威に対して、複数の対策をおこなえるようになっていること。
4. Compartmentalization
Hardware-enforced barriers between software components
prevent a breach in one from propagating to others.
Does a failure in one component of the device require a reboot of
the entire device to return to operation?
ソフトウェアのコンポーネント同士の間がハードウェアにより分割されていること。あるひとつのコンポーネントが汚染された際、他のコンポーネントへ影響するのを避ける為。
5. Certificate-based Authentication
Signed certificate, proven by unforgeable cryptographic key, proves
the device identity and authenticity.
Does the device use certificates instead of passwords for
authentication?
デバイスには認証行為および認可行為を要求すること。それらは、署名済みの証明書をつかっておこなわれること。
6. Renewable Security
Renewal brings the device forward to a secure state and revokes
compromised assets for known vulnerabilities or security breaches.
Is the device’s software updated automatically?
ソフトウェアが更新可能であること。
7. Failure Reporting
A software failure, such as a buffer overrun induced by an attacker
probing security, is reported to cloud-based failure analysis system.
Does the device report failures to its manufacturer?
異常事態を検知し、管理者が把握できる仕組みがあること。
で、Microsoftはどうしてるの?
書いているうちに、実際はどうやっているのか、明日とかに調べて追記するかも。