掲載日:2024/08/16

量子時代におけるPCファームウェア保護の設計

※ 本ブログは、2024年7月11日にHP WOLF SECURITY BLOGにポストされた Designing PC Firmware Protection for the Quantum Era の日本語訳です。

 

今年のRSAカンファレンスでは、ポスト量子が大きなテーマとなりました。現在、多くの組織が、量子コンピューターが既存の非対称暗号を破る脅威に対してどのように備えるかを検討しています。量子コンピューターの攻撃からPCを保護する必要があると考え、我々は最近ファームウェアに量子耐性を備えた新世代のビジネスPCを発表しました。[1] HPの第5世代Endpoint Security Controllerは、最新のHPビジネスPCに組み込まれており、PCのファームウェアという重要な領域において、ポスト量子暗号による保護を顧客に提供する大規模なセキュリティアップグレードです。

Endpoint Security Controllerは、既存のRSA署名に加え、耐量子署名を使用してファームウェアの完全性を検証します。これにより、量子コンピューターの攻撃に対するソフトウェアスタックの安全性を確保することができ、PCの耐量子ハードウェアセキュリティ基盤が確立されます。これがなければ、強力な量子コンピューターを持つ攻撃者は、最も特権的なレベルでマルウェアを実行し、ファームウェアに至るまでデバイスのセキュリティを侵害することができます。

この PC ファームウェア保護のアップグレードは、私が最高暗号技術者として HPに参加した際に 取り組んだエキサイティングなプロジェクトです。本日は、このイノベーションを支えた2人のリードテクノロジストと対談し、HPがなぜこのような行動を取ったのか、そしてどのように設計の選択を行ったのかについて議論しました。 Jeff Jeansonneは、技術理事(Distinguished Technologist)で、HPビジネスPCのハードウェアおよびファームウェアのシニアセキュリティアーキテクト、Thalia Laingは、HP Labs/Security Lab(HP研究所/セキュリティ研究所)の主席暗号技術者でセキュリティの研究者です。

 

量子脅威からの保護を今から始める

Tommy Charles:

最初にお聞きします。非対称暗号を脅かすことができる量子コンピューターは数年先になると予想されていますが、なぜHPは今ビジネスPCに耐量子性を導入するのでしょうか?

 

Thalia Laing:

デバイスで使用される暗号は、何年にもわたって信頼される必要があり得ます。いつ耐量子性を導入する必要があるかを判断するために、私たちは3つの主要な要因を考慮しました。1つ目は、製品に対して耐量子保護を設計し、顧客に提供するまでの移行時間、2つ目は、暗号保護の有効期間(shelf life)、そして最後に量子脅威のタイムラインです。これらの要素については、量子脅威の予測に関する最近のブログ[2]で詳しく説明しています。

我々のビジネスPCにおいて、アップグレードされたハードウェアを設計し、製造し、テストし、その後にお客様の手に渡るまで、数年を要すると評価しました。さらに、暗号保護機能はハードウェアに搭載されているため、アップグレードは不可能です。PCの再活用、更新、再利用によってPCのサステナビリティが高まるにつれ、PCの一般的な寿命は長くなっています。そのため、このような制約の中でPCの全寿命にわたって現場でセキュアであるために、私たちはほぼ10年先のお客様に対する量子脅威を考慮する必要がありました。

我々は、今後10年以内に量子コンピューターが既存の非対称暗号を破るという合理的な可能性があるため、今こそ行動を起こすべき時であると結論づけました。そのリスクを定量化することは困難でしたが、Global Risk Institute[3]の最新の調査を用いて現在の認識を示すと、専門家による予測は現在、平均して2028年までに4%から11%、2033年までに17%から31%の確率と推定されています。このようなレベルのサイバーセキュリティリスクは、量子破壊が世界的なハードウェアのリフレッシュを必要とすることを考えると、明らかに許容できるものではありません。HPのお客様は、社会のレジリエンスとセキュリティが依存する重要かつ機密性の高い産業のお客様を含んでおり、そこではビジネスに不可欠なデータとシステムを保護するためにPCに依存しています。問題はさらに深刻で、攻撃者がこの脅威を実現するのに十分な性能の量子コンピューターをいつ最初に手に入れるかについてさえ知ることができません。なぜなら彼らはそのような能力を秘匿しようとするかもしれないからです。さらに、国家や十分な資金を持つサイバー犯罪グループは、すでに世界中の重要インフラを標的にするために多くの労力を費やしていることも知られています。

量子脅威とそのエンドポイントセキュリティへの影響について検討した結果、我々はお客様に必要な保護を提供するためには、早急に対応する必要があると考えました。 つまり、新しいPCが寿命を迎える前に、量子脅威が顕在化するリスクからお客様を守ることです。

 

「HPセキュリティ研究所は20年以上にわたり、技術研究とイノベーションを通じて、コンピュータの脅威を先取りすることに取り組んできました。耐量子保護ファームウェアも例外ではなく、量子時代に向けたデジタル世界の安全確保において大きな前進を意味します」

- Boris Balacheff, HP Fellow and Chief Technologist for Security Research and Innovation

 

The Endpoint Security Controller

Tommy:

HPファームウェアの耐量子保護は、HPビジネスPCのEndpoint Security Controller(ESC)ハードウェアから始まります。ESCとその保護機能について詳しく教えてください?

 

Jeff Jeansonne:

ESC はハードウェアチップで、システム起動時に最初に電源を取得する PC コンポーネントです。ESC の主な役割の 1 つは、PC の電源投入時に実行される最初のミュータブルな(つまり変更可能な)ファームウェアコードが期待通りであることを確認することです。ESCは、ファームウェアがHPコードであり、実行前に他の悪意のある可能性があるコードに変更または置換されていないことを確認します。このチェックは、デジタル署名を検証することで行われます。署名の検証に成功した場合のみ、ESC はファームウェアが期待通りであることを保証し実行に進みます。この署名検証プロセスでは、HP 独自の公開鍵が使用され、公開鍵と検証プロセスの両方が読み取り専用メモリ(ROM)として ESC にプログラムされます。つまり、プログラムされた後は変更できません。

 

Tommy:

では、このファームウェアコードが、その出所と完全性をハードウェア自身によって保護する必要があるほど重要であるということは、何を意味しているのでしょうか?

 

Jeff:

ESC がチェックするミュータブル(変更可能)なコードはファームウェアと呼ばれ、ESC 用のファームウェアコードとメイン CPU 用のいわゆる BIOS ファームウェアコードで構成されます。このファームウェアは低レベルのコードで、特にハードウェアコンポーネントの設定と制御、および PC の残りの部分の起動を担当します。このファームウェアは、ハードウェアが安全に設定され、OSが安全にロードされることを保証する上で、大きな役割を果たしています。ファームウェアへの攻撃が成功すれば、悪意のあるアクターは、OSのセキュリ ティを弱体化させたり、ほとんど検知されない方法でデバイスの永続的な制御を獲得したり、データを流出させたり、あるいは破壊的な方法を選んでハードウェアそのものを「文鎮化」することが可能になります。このため、ファームウェアの完全性を検証することは、PC とそのソフトウェアとデータのセキュリ ティにとって極めて重要です。

署名検証プロセスと HP の公開鍵が、チップの設計段階でイミュータブル(変更不能)な ESC ROM に入れられるという事実は、 攻撃者が HP の公開鍵を悪意のある鍵に置き換えたり、検証手順をバイパスしたりすることができないことを意味するため、ファーム ウェアの完全性に対して最高のセキュリティの保証を提供します。また、Thaliaが説明したように、これらのメカニズムは、デバイスの寿命が尽きるまで、現場で更新することはできません。 このようにして、耐量子スキームへの移行が実現されます。

 

PCファームウェアに対する量子脅威

Tommy:

何がPCファームウェアに対する量子脅威なのか、つまりファームウェアを保護することが耐量子アルゴリズムへのマイグレーションの優先事項であると認識した理由についてさらに教えてください。

 

Thalia:

その脅威とは、ファームウェアの完全性を検証するために現在使用されているデジタル署名アルゴリズムであるRSAが、実行可能な量子コンピュータにアクセスできる攻撃者にとって脆弱になることです。量子コンピュータはまだ RSA 署名スキームを破るほど強力ではありませんが、ESCの寿命の間に十分強力になる可能性があります。公開鍵と検証プロセスがROMに「焼き付けられている」ため、一度設計したチップをアップデートすることはできません。私たちは、ESCがその寿命の間に量子コンピュータの攻撃に対して脆弱になることを避けたかったので、今年導入した新しい第5世代ESCでは、耐量子署名スキームを採用することにしました。しかし、単純に耐量子署名スキームを導入したわけではありません。私たちは多くの設計上の決断を迫られ、エンジニアリング上の課題を克服しなければなりませんでした。

 

耐量子署名スキーム

Tommy:

あなたが選んだ耐量子デジタル署名スキームは、Leighton-Micali署名(LMS)と呼ばれるステートフルハッシュベース署名スキームです。なぜそれを選んだのですか?

 

Thalia:

ステートフルハッシュベース署名スキームは、現在標準化されている唯一の耐量子署名スキームです。これらは2020年にNISTによって承認され[4]、FIPSデジタル署名標準を拡張しました。[5] NIST Post-Quantum Cryptographyプロジェクト[6]によって標準化されつつある他のデジタル署名スキームもありますが、これらはまだ最終決定されておらず、これらの方式に対する社会的信頼はステートフルハッシュベース署名スキームほど高くありません。これらの新しいスキームのいくつかは2023年にドラフトが発表され[7]、最終的な標準化は2024年後半になる見込みです。

重要なことは、ステートフルハッシュベース署名スキームは、セキュリティに関して慎重な選択であるということです。それらはよく理解されており、すでに標準化されており、時の試練に耐えていない新しいセキュリティの仮定を導入していません。1979年のMerkleの署名スキームの提案[8]にさかのぼれば、その安全性は比較的簡単に評価できます。対照的に、標準化されようとしているNISTの候補となっているセキュリティは、評価がより複雑で、より高度なセキュリティ分析に依存します。私たちがすでにステートフルハッシュベース署名に自信を持っているように、その安全性を確信するには、より多くの時間と成熟が必要です。しかしながら、ステートフルハッシュベース署名には制約があります。 署名者は、カウンタのような時間経過に伴うステートを注意深く管理する必要があり、 選択された署名鍵ペアの有効期間中に生成できる署名の数には上限があります。しかし、これらのスキームが、ファームウェアの署名検証という我々のユースケースに適し ていることは、すでに十分に確立されています。実際、NIST SP 800-208 のステートフルハッシュベース署名スキームの仕様[4]では、これらのスキームの適切なアプリケーションの例として、ファームウェアの認証が挙げられています。

 

Tommy:

LMSとXMSS(Extended Merkle Signature Scheme)という2つの異なるステートフルハッシュベース署名スキームがある中で、なぜLMSを選んだのですか?

 

Thalia:

LMSとXMSSはどちらも似たようなセキュリティ上の前提条件を持っています、というのも、両スキームのセキュリティ証明は同様の技術的特性を使用しているからです。我々のセキュリティ研究所での調査から、署名を検証する際にLMSの方が高速であることがわかりました。 これは、LMSがXMSSと比較して、署名を検証するために必要なハッシュ関数の実行回数が約1/4少ないためです。検証はユーザーがPCを起動するたびに発生するため、その効率は、私たちのアプリケーションでは重要であり、我々は起動にかかる時間を遅くしてユーザー体験を低下させたくないため、LMSは2つの中でより魅力的でした。

私たちがLMSの採用を決定した後、米国政府は国家安全保障システムに対する耐量子要件(CNSA 2.0[9])を発表しました。この文書の中で、「ベンダーはソフトウェアやファームウェアの署名に NIST SP 800-208 [ステートフルハッシュベース]署名を直ちに採用するよう奨励」し、2025 年からファームウェアの署名にこのような耐量子アルゴリズムを優先的に採用するよう、関連省庁の調達に対して助言しています。さらに、このユースケースに望ましい署名スキームとして、特に LMS を推奨しています。これは、LMSが良い選択であるという私たちの評価を裏付けるものでした。

 

LMSのパラメーター選択

Tommy:

LMSを使うのは簡単なように聞こえますが、LMSにはさまざまなパラメータを選択するオプションがあります。内部的に使用されるハッシュ関数を選択しなければならないことは知っています。 そして、'height' パラメータがあり、これは、与えられた鍵ペアに対して生成できる署名の数の上限を定義するものです。上限が大きければ大きいほど、署名の生成と検証は遅くなります。さらに、時間とメモリのトレードオフを定義するWinternitzパラメータがあります。Winternitz パラメータが大きいほど署名は小さくなりますが、署名と検証の時間は遅くなります。

つまり、実際にLMSを選ぶ裏には多くの作業があります。どのようにパラメータを選んだのですか?

 

Thalia:

その通りです。これを見つけ出すには、多くの作業とテストが必要でした。まず、チームはSHA2ファミリーのハッシュ関数であるSHA-256を使用することにしました。これは、我々のESCハードウェア上では、SHA2がどのSHA3ハッシュ関数よりも高速であることがテストで示されたためです。

SHA2ファミリーの中から、特にSHA-256を選択したのは、高いセキュリティレベルを提供し、すべての顧客の要求を満たすと確信したからです。SHA-256は、米国政府がCNSA 2.0[9]でLMSに推奨しているハッシュ関数よりも若干セキュリティレベルが高く、私たちが選んだハッシュ関数が十分すぎるセキュリティを提供していることが確認できました。

他のパラメータを選ぶのはもっと大変でした。

 

Jeff:

'height' については、生成する署名が上限値を超えないことを確実にする必要がありました。そこで私たちは、前世代のESC でどれだけの RSA 署名が必要であったかを調べました。そして、それぞれのファームウェア認証に必要な署名の数を最小化するよう取り組み、これらの予測よりも十分に大きなパラメータを選択しました。

一方、Winternitzパラメータは、実務的な試験の結果に基づき選択されました。ESCの優先事項は署名サイズよりも署名検証速度でしたが、ESCのハードウェアにリソースに制約があることを考えると、大きすぎる署名は避けたかったため、小さめのWinternitzパラメータが選択されました。

 

LMSとRSAの並行利用

Tommy:

設計上のひとつの決定事項は、RSA に加えて LMS を使用するということでした。つまり、ESC がファームウェアを真正なものとみなして実行するためには、LMS と RSA の署名の両方が正常に検証される必要があります。

この決定の背景にある考え方に興味があるのですが?

 

Thalia:

RSAのような 「古典的な 」セキュアスキームと耐量子スキームを併用することは、産業界で広く検討されています。これは、現在使用されているアルゴリズムとその実装から、古典的な(すなわち、非量子)攻撃者に対する強固な保証を得ることができ、量子攻撃者に対しては、耐量子アルゴリズムを実装することで、より新しい防御が可能になり、双方から深層防御の恩恵を受けることができるからです。

我々のソリューションは、LMSによる耐量子保証を提供する一方で、RSA実装の成熟度と認証取得の歴史の恩恵を提供します。

 

Jeff:

耐量子マイグレーションの初期段階では、お客様は世界中でさまざまな要求を持っており、それぞれの移行スケジュールを推進することになるでしょう。すぐに耐量子性を求めるお客様もいれば、しばらくは古典暗号の保護と認証を期待し続ける顧客もいます。そのため、LMSとRSAを並行して使用することが、すべての人のセキュリティ要件を満たす最も保守的な選択でした。

 

振り返りと次へのステップ

Tommy:

私は比較的最近HPに入社し、全社的な暗号技術戦略と暗号技術ガバナンスに注力しています。

私が入社したとき、HPすでに耐量子暗号へのマイグレーションを計画し始めていることを知り興奮し ました。実際、HP はこの移行を計画し始めただけでなく、ビジネス PC のファームウェアをマイグレーションの優先度の高いユースケースとして特定し、耐量子設計を策定し、そのソリューションのセキュリティをテストし検証している最中でした。

このようなプロジェクトを達成するために、HP全体が信じられないようなコラボレーションを必要としていることを目の当たりにしました。グローバルサイバーセキュリティチームから、Jeffがメンバーであり、PCハードウェアとそのESCを設計するパーソナルシステムのセキュリティチームまで。Thaliaと私が所属するHPのセキュリティ研究所では、脅威分析、初期のセキュリティ調査、暗号設計のリードし、PCハードウェアとファームウェアのエンジニアリングチーム全体が、ソリューションの開発とテストを行いました。

HPのビジネスPCが量子耐性暗号を搭載してリリースされたことを考えると、 次の疑問が残ります。HPの耐量子性の次の目標は何なのでしょうか?

 

Thalia:

耐量子アルゴリズムへのマイグレーションは複雑な取り組みです。新しいアルゴリズム(ステートフルハッシュベース署名スキームと、新たにNIST PQC プロジェクトから導入されるスキーム)は、それぞれ現在使用されているスキームとは異なる特性を持っており、それらを採用するためには、エンジニアリング上の課題を克服することが求められる可能性が高いでしょう。HP の耐量子ファームウェア完全性保護は、長い移行プロセスの第一歩です。

HPでは、適切な暗号プリミティブが標準化された時に、移行する必要があるユースケースの特定と優先順位付けに取り組んでいます。新しいスキームを検討し、さまざまなシナリオでテストし、スムーズでセキュアなマイグレーションができるよう、可能な限りの準備を整えています。

 

結論

HPは、量子コンピュータの攻撃からビジネスPCのファームウェアを保護することで、業界をリードしています。セキュリティの脅威と顧客への影響の継続的な評価をしてきたことにより、このほど、ビジネスPCのハードウェアセキュリティ基盤に耐量子ファームウェアの完全性保護を導入し、業界のセキュリティマイルストーンを達成しました。

私たちの堅牢な設計では、既存の成熟したRSA実装に加え、標準化され、信頼性の高い耐量子暗号を追加保護レイヤーとして使用しています。このような耐量子保護がなければ、十分に強力な量子コンピュータを持つ攻撃者は、PCの最も高い特権レベルでマルウェアを実行し、デバイス全体、ソフトウェア、およびデータのセキュリティを危険にさらすことができます。セキュリティソフトウェアのアップデートだけでは量子攻撃からデバイスを守ることはできません。これが、私たちのPCハードウェアが、耐量子ファームウェア完全性保護を今から提供することが非常に重要な理由です。

この保護は、PCフリート更新時の優先検討事項です。なぜなら、この重要なセキュリティアップグレードは、アップデートが不可能なハードウェアに搭載されているからです。 これは、HPがハードウェアとファームウェアの基盤でお客様のデバイスを保護しており、ソフトウェアのアップデートが利用可能になったときには、デバイスの基盤によってマイグレーションが阻害されることなく、全技術スタックの量子耐性暗号へのマイグレーション実施を可能にしていることを意味しています。 アップグレードは、PCが耐量子暗号へのマイグレーションに将来的に対応できる(future-ready)ことを意味しています。

私は、このエキサイティングなイノベーションを実現したチームの一員であることに満足しており、HPの残りの製品スタックの量子脅威に対する安全確保に貢献できることを楽しみにしています。

 

リファレンス

[1] I. Pratt, “HP Launches World’s First Business PCs to Protect Firmware Against Quantum Computer Hacks,” 7 Mar 2024. [Online]. Available: https://press.hp.com/us/en/blogs/2024/hp-launches-business-pc-to-protect-against-quantum-computer-hacks.html/.
[2] Tommy Charles and Thalia Laing, “Anticipating the Quantum Threat to Cryptography,” 21 Feb 2024. [Online]. Available: https://threatresearch.ext.hp.com/anticipating-the-quantum-threat-to-cryptography/.
[3] M. Mosca and M. Piani, “Quantum Threat Timeline Report 2023,” Global Risk Institute, 2023. [Online]. Available: https://globalriskinstitute.org/mp-files/quantum-threat-timeline-report-2023.pdf/. [Accessed 17 01 2024].
[4] D. A. Cooper, D. C. Apon, Q. H. Dang, M. S. Davidson, M. J. Dworkin and C. A. Miller, “NIST Special Publication 800-208: Recommendation for Stateful Hash-Based Signature Schemes,” October 2020. [Online]. Available: https://doi.org/10.6028/NIST.SP.800-208. [Accessed 22 September 2021].
[5] NIST, “Federal Information Processing Standards Publication 186-5: DIGITAL SIGNATURE STANDARD (DSS),” 3 February 2023. [Online]. Available: https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-5.pdf.
[6] NIST, “Post-Quantum Cryptography,” 5 April 2023. [Online]. Available: https://csrc.nist.gov/projects/post-quantum-cryptography. [Accessed 6 April 2023].
[7] NIST, “Comments Requested on Three Draft FIPS for Post-Quantum Cryptography,” 2023. [Online]. Available: https://csrc.nist.gov/news/2023/three-draft-fips-for-post-quantum-cryptography. [Accessed 17 01 2024].
[8] R. Merkle, “Secrecy, Authentication, and Public Key Systems,” Technical Report No. 1979-1, Information Systems Laboratory, Stanford University, 1979. [Online]. Available: https://www.ralphmerkle.com/papers/Thesis1979.pdf.
[9] NSA, “Announcing the Commercial National Security Algorithm Suite 2.0,” September 2022. [Online]. Available: https://media.defense.gov/2022/Sep/07/2003071834/-1/-1/0/CSA_CNSA_2.0_ALGORITHMS_.PDF.

 

Author : Tommy Charles, HP Chief Cryptographer, HP Security Lab

監訳:日本HP