SSD は、小規模パーソナル コンピューターと、アマゾン ウェブ サービス、Microsoft Azure、Google Cloud Platform (GCP) などのハイパースケール データセンターの両方で定着しています。 SSD は、何兆もの機密ファイルやユーザー データを含む巨大なデータベースを保存するために使用されます。システム管理者は、これらのファイルを安全に保つために SSD メーカーの支援を求めています。これが、Phison がコード署名とイメージ署名を実装した理由です。
コード署名
コード署名は、証明書ベースのデジタル署名を使用してソフトウェアやプログラムに署名し、コードが変更または破損していないことを確認する方法です。この方法は、開発者と開発者が作成したソフトウェアが、一部のコードが信頼できるかどうかを判断するのに役立ちます。
デジタル署名
デジタル署名の検証では、承認されたファームウェアのみがデバイス上で実行できます。不正なファームウェアのアップグレードによる SSD のハッキングを防ぎます。
HSM (ハードウェア セキュリティ モジュール)
HSM は、強力な認証のためにデジタル キーを保護および管理し、暗号化処理を提供する物理コンピューティング デバイスです。 HSM は、FIPS 140-2 レベル 3 および共通基準 EAL4+ という厳格なセキュリティ認定標準を使用します。
FIPS 140-2 は、暗号化モジュールの承認に使用される米国政府のコンピュータ セキュリティ標準です。 4 つのセキュリティ レベルが定義されています。レベル 1 は最低のセキュリティ レベルで、レベル 4 は最高レベルのセキュリティを提供します。
Common Criteria は、コンピューター セキュリティ認証の国際標準です。
RSA ベースのコード署名フロー:
-
- SHA256 および PKCS エンコード方式を介してファームウェア ダイジェストを生成します。
- 署名者の秘密キーと RSA-2048 暗号化を使用して署名を生成します。
- 署名と署名者の公開キーをファームウェア イメージ パケットにマージします。
まとめ
コード署名は、個人情報や機密情報がバックドア ハッキングから確実に保護されるようにするため、高セキュリティ、政府、軍、および超大規模データ センターにとって必須の機能です。