« NATO CCDCOE インシデント対応の自動化/自律化 | Main | NIST SP 800-161 Rev. 1 システムと組織のためのサイバーセキュリティ・サプライチェーン・リスクマネジメントの実践 »


NISTIR 8320 ハードウェア対応セキュリティ:クラウドおよびエッジ・コンピューティングのユースケースにおけるプラットフォーム・セキュリティへの階層型アプローチの実現


2回の意見募集を経て、NISTIR 8320 ハードウェア対応セキュリティ:クラウドおよびエッジ・コンピューティングのユースケースにおけるプラットフォーム・セキュリティへの階層型アプローチの実現が最終化しましたね。。。




・2022.05.04 NISTIR 8320 Hardware-Enabled Security: Enabling a Layered Approach to Platform Security for Cloud and Edge Computing Use Cases

NISTIR 8320 Hardware-Enabled Security: Enabling a Layered Approach to Platform Security for Cloud and Edge Computing Use Cases NISTIR 8320 ハードウェア対応セキュリティ:クラウドおよびエッジ・コンピューティングのユースケースにおけるプラットフォーム・セキュリティへの階層型アプローチの実現
Abstract 概要
In today’s cloud data centers and edge computing, attack surfaces have shifted and, in some cases, significantly increased. At the same time, hacking has become industrialized, and most security control implementations are not coherent or consistent. The foundation of any data center or edge computing security strategy should be securing the platform on which data and workloads will be executed and accessed. The physical platform represents the first layer for any layered security approach and provides the initial protections to help ensure that higher-layer security controls can be trusted. This report explains hardware-enabled security techniques and technologies that can improve platform security and data protection for cloud data centers and edge computing. 今日のクラウドデータセンターやエッジコンピューティングでは、攻撃対象が変化し、場合によっては大幅に増加しています。同時に、ハッキングは産業化され、ほとんどのセキュリティ制御の実装は首尾一貫したものではありません。データセンターとエッジコンピューティングのセキュリティ戦略の基本は、データとワークロードが実行され、アクセスされるプラットフォームを保護することです。物理プラットフォームは、階層化されたセキュリティ手法の最初の層であり、上位層のセキュリティ制御を信頼できるものにするための最初の保護となります。本レポートでは、クラウドデータセンターとエッジコンピューティングのプラットフォームセキュリティとデータ保護を向上させる、ハードウェア対応のセキュリティ技術やテクノロジーについて解説しています。


・[PDF] NISTIR 8320





1 Introduction 1 はじめに
2 Hardware Platform Security Overview 2 ハードウェア・プラットフォーム・セキュリティの概要
3 Platform Integrity Verification 3 プラットフォームの完全性検証
3.1 Hardware Security Module (HSM) 3.1 ハードウェア・セキュリティ・モジュール (HSM)
3.2 The Chain of Trust (CoT) 3.2 信頼の連鎖(CoT)
3.3 Supply Chain Protection 3.3 サプライチェーンの保護
4 Software Runtime Protection Mechanisms 4 ソフトウェア・ランタイムの保護機構
4.1 Return Oriented Programming (ROP) and Call/Jump Oriented Programming (COP/JOP) Attacks 4.1 ROP(Return Oriented Programming)攻撃とCOP/JOP(Call/Jump Oriented Programming)攻撃
4.2 Address Translation Attacks 4.2 アドレス変換攻撃
4.3 Memory Safety Violations 4.3 メモリ安全性の侵害 
4.4 Side-Channel Attacks 4.4 サイドチャネル攻撃
5 Data Protection and Confidential Computing 5 データ保護とコンフィデンシャル・コンピューティング
5.1 Memory Isolation 5.1 メモリ隔離
5.2 Application Isolation 5.2 アプリケーション隔離
5.3 VM Isolation 5.3 VM隔離
5.4 Cryptographic Acceleration 5.4 暗号アクセラレーション
6 Remote Attestation Services 6 リモート認証サービス
6.1 Platform Attestation 6.1 プラットフォーム証明
6.2 Remote TEE Attestation 6.2 リモートTEE証明
7 Cloud Use Case Scenarios Leveraging Hardware-Enabled Security 7 ハードウェアベースのセキュリティを活用したクラウド利用のシナリオ
7.1 Visibility to Security Infrastructure 7.1 セキュリティインフラの可視化
7.2 Workload Placement on Trusted Platforms 7.2 信頼できるプラットフォームへのワークロードの配置
7.3 Asset Tagging and Trusted Location 7.3 資産のタグ付けと信頼できる場所への配置
7.4 Workload Confidentiality 7.4 ワークロードの機密性の確保
7.5 Protecting Keys and Secrets 7.5 鍵と秘密の保護
8 Next Steps 8 次のステップ
References 参考文献
List of Appendices 附属書の一覧
Appendix A— Vendor-Agnostic Technology Examples 附属書A- ベンダーに依存しない技術例
A.1 Platform Integrity Verification A.1 プラットフォームの完全性検証
A.1.1 UEFI Secure Boot (SB) A.1.1 UEFIセキュアブート(SB)
A.2 Keylime A.2 キーライム
Appendix B— Intel Technology Examples 附属書B- インテルの技術例
B.1 Platform Integrity Verification B.1 プラットフォームの完全性検証
B.1.1 The Chain of Trust (CoT) B.1.1 信頼の連鎖(CoT)
B.1.2 Supply Chain Protection B.1.2 サプライチェーンの保護
B.2 Software Runtime Protection Mechanisms B.2 ソフトウェア・ランタイムの保護機構
B.2.1 Return Oriented Programming (ROP) and Call/Jump Oriented Programming (COP/JOP) Attacks B.2.1 リターン指向プログラミング (ROP) 攻撃および コール/ジャンプ指向プログラミング (COP/JOP) 攻撃
B.2.2 Address Translation Attacks B.2.2 アドレス変換攻撃
B.3 Data Protection and Confidential Computing B.3 データ保護とコンフィデンシャル・コンピューティング
B.3.1 Memory Isolation B.3.1 メモリ隔離
B.3.2 Application Isolation B.3.2 アプリケーション隔離
B.3.3 VM Isolation B.3.3 VM分離
B.3.4 Cryptographic Acceleration B.3.4 暗号アクセラレーション
B.3.5 Technology Example Summary B.3.5 技術例のまとめ
B.4 Remote Attestation Services B.4 リモート証明サービス
B.4.1 Intel Security Libraries for the Data Center (ISecL-DC) B.4.1 インテル・セキュリティ・ライブラリー・フォー・ザ・データセンター(ISecL-DC)
B.4.2 Technology Summary B.4.2 技術例のまとめ
Appendix C— AMD Technology Examples 附属書C- AMDの技術例
C.1 Platform Integrity Verification C.1 プラットフォームの完全性検証
C.1.1 AMD Platform Secure Boot (AMD PSB) C.1.1 AMDプラットフォーム・セキュアブート(AMD PSB)
C.2 Data Protection and Confidential Computing C.2 データ保護とコンフィデンシャル・コンピューティング
C.2.1 Memory Isolation C.2.1 メモリー隔離
C.2.2 VM Isolation C.2.2 VM隔離
Appendix D— Arm Technology Examples 附属書D- Armの技術例
D.1 Platform Integrity Verification D.1 プラットフォームの完全性検証 
D.1.1 Arm TrustZone Trusted Execution Environment (TEE) for Armv8-A D.1.1 Armv8-A用Arm TrustZone TEE
D.1.2 Arm Secure Boot and the Chain of Trust (CoT) D.1.2 Armセキュアブートと信頼の連鎖(CoT)
D.1.3 Platform Security Architecture (PSA) Functional APIs D.1.3 プラットフォーム・セキュリティ・アーキテクチャ(PSA)機能API
D.1.4 Platform AbstRaction for SECurity (Parsec) D.1.4 Platform AbstRaction for SECurity(Parsec)について
D.2 Software Runtime Protection Mechanisms D.2 ソフトウェアランタイムの保護機構
D.2.1 Return Oriented Programming (ROP) and Jump Oriented Programming (JOP) Attacks D.2.1 リターン指向プログラミング (ROP) 攻撃とジャンプ指向プログラミング(JOP) 攻撃
D.2.2 Memory Safety Violations D.2.2 メモリ安全性の侵害
D.2.3 Arm Mitigations Against Side-Channel Attacks D.2.3 サイドチャネル攻撃に対するArmの緩和策
D.3 Data Protection and Confidential Computing D.3 データ保護とコンフィデンシャル・コンピューティング 
D.3.1 Arm Confidential Compute Architecture (CCA) D.3.1 Arm コンフィデンシャル・コンピュート・アーキテクチャ(CCA)
D.3.2 Arm Cryptographic Acceleration D.3.2 Arm 暗号アクセラレーション
Appendix E— Cisco Technology Examples 附属書E シスコの技術例 
E.1 Platform Integrity Verification E.1 プラットフォームの完全性検証 
E.1.1 Cisco Platform Roots of Trust E.1.1 シスコ プラットフォームの信頼の根源
E.1.2 Cisco Chain of Trust (CoT) E.1.2 シスコ 信頼の連鎖(CoT)
E.2 Cisco Supply Chain Protection E.2 シスコ サプライチェーンの保護 
E.3 Cisco Software Runtime Protections E.3 シスコ ソフトウェアランタイムの保護 
E.4 Cisco Data Protection and Confidential Computing E.4 シスコ データ保護と機密性の高いコンピューティング 
E.5 Cisco Platform Attestation E.5 シスコ プラットフォームの認証
E.6 Cisco Visibility to Security Infrastructure E.6 シスコ セキュリティインフラストラクチャの可視化
E.7 Cisco Workload Placement on Trusted Platforms E.7 シスコ 信頼できるプラットフォームへのワークロードの配置
Appendix F— IBM Technology Examples 附属書F-IBMの技術例
F.1 Platform Integrity Verification F.1 プラットフォーム完全性検証 
F.1.1 Hardware Security Module (HSM) F.1.1 ハードウェア・セキュリティ・モジュール (HSM)
F.1.2 IBM Chain of Trust (CoT) F.1.2 IBM 信頼の連鎖 (CoT) 
F.2 Software Runtime Protection Mechanisms F.2 ソフトウェア・ランタイムの保護機構
F.2.1 IBM ROP and COP/JOP Attack Defenses F.2.1 IBM ROPおよびCOP/JOP攻撃に対する防御策
F.3 Data Protection and Confidential Computing F.3 データ保護とコンフィデンシャル・コンピューティング 
F.3.1 IBM Memory Isolation Technology F.3.1 IBM メモリ隔離技術
F.3.2 IBM Application Isolation Technology F.3.2 IBM アプリケーション隔離技術
F.3.3 IBM VM Isolation Technology F.3.3 IBM VM 隔離技術
F.3.4 IBM Cryptographic Acceleration Technology F.3.4 IBM 暗号アクセラレーション技術
F.4 Remote Attestation Services F.4 リモート証明サービス
F.4.1 IBM Platform Attestation Tooling F.4.1 IBM プラットフォーム証明サービス
F.4.2 IBM Continuous Runtime Attestation F.4.2 IBM 継続的ランタイム証明
Appendix G— Acronyms and Abbreviations 附属書G- 頭字語と略語
Appendix H— Glossary 附属書H- 用語集







NISTIR 8320 Hardware-Enabled Security:
Enabling a Layered Approach to Platform Security for Cloud and Edge Computing Use Cases 
Final 2022.05.04
NISTIR 8320A Hardware-Enabled Security:
Container Platform Security Prototype
Final 2021.06.17
NISTIR 8320B Hardware-Enabled Security:
Policy-Based Governance in Trusted Container Platforms
Final 2022.04.20
NISTIR 8320C Hardware-Enabled Security:
Machine Identity Management and Protection
Draft 2022.04.20


National Cybersecurity Center of Excellence: NCCoE

・2021.04.21 The NCCoE Releases Three Publications on Trusted Cloud and Hardware-Enabled Security



・2022.04.21 NIST SP 1800-19 トラステッドクラウド:VMwareハイブリッド・クラウドのIaaS環境のためのセキュリティ実践ガイド

・2022.04.21 NISTIR 8320C (ドラフト) ハードウェア対応セキュリティ:マシン・アイデンティティの管理と保護

・2022.04.21 NISTIR 8320B ハードウェア対応セキュリティ:信頼できるコンテナプラットフォームにおけるポリシーベースのガバナンス

・2021.10.29 NISTIR 8320 (Draft) ハードウェア対応セキュリティ:クラウドおよびエッジ・コンピューティングのユースケースにおけるプラットフォーム・セキュリティへの階層型アプローチの実現(第二次ドラフト)

・2021.10.29 NISTIR 8320B (ドラフト) ハードウェア対応のセキュリティ:信頼できるコンテナプラットフォームにおけるポリシーベースのガバナンス

・2021.10.29 NIST SP 1800-19 (ドラフト) トラステッドクラウド:VMwareハイブリッド・クラウドのIaaS環境のためのセキュリティ実践ガイド

・2021.06.19 NISTIR 8320A ハードウェア対応セキュリティ:コンテナ・プラットフォーム・セキュリティ・プロトタイプ

・2021.05.28 NISTIR 8320 (Draft) ハードウェア対応セキュリティ:クラウドおよびエッジ・コンピューティングのユースケースにおけるプラットフォーム・セキュリティへの階層型アプローチの実現

・2020.12.13 NISTIR 8320A マルチテナントクラウド環境におけるコンテナを保護するためのハードウェア対応のセキュリティ技術とその技術に基づくアプローチに関する文書の意見募集




1  Introduction  1 はじめに 
In data centers and edge computing, there are three significant forces that impact security: (1) the introduction of billions of connected devices and increased adoption of the cloud have significantly increased attack surfaces; (2) hacking has become industrialized with sophisticated and evolving techniques to compromise data; and (3) solutions composed of multiple technologies from different vendors result in a lack of coherent and consistent implementations of security controls. Given these forces, the foundation for a data center or edge computing security strategy should have a consolidated approach to comprehensively secure entire systems, including hardware platforms, on which workloads and data are executed and accessed.  データセンターとエッジコンピューティングでは、セキュリティに影響を与える 3 つの重要な力があります。(1) 数十億台の接続デバイスの導入とクラウドの普及により、攻撃対象が大幅に増加したこと (2) データを侵害するための高度で進化した技術により、ハッキングが産業化したこと (3) 異なるベンダーの複数の技術からなるソリューションにより、セキュリティ制御の一貫性と実装の整合性が欠落していること。このような状況を踏まえ、データセンターやエッジコンピューティングのセキュリティ戦略の基盤は、ワークロードやデータが実行され、アクセスされるハードウェアプラットフォームを含むシステム全体を包括的に保護する統合的なアプローチであるべきです。
In the scope of this document, the hardware platform is a server (e.g., application server, storage server, virtualization server) in a data center or edge compute facility. The server’s hardware platform, also called the server platform, represents the first part of the layered security approach. Hardware-enabled security—security with its basis in the hardware platform—can provide a stronger foundation than one offered by software or firmware, which has a larger attack surface and can be modified with relative ease. Hardware root of trust (RoT) can present a smaller attack surface if implemented with a small codebase. Existing security implementations can be enhanced by providing a base-layer, immutable hardware module that chains software and firmware verifications from the hardware all the way to the application space or specified security control. In that manner, existing security mechanisms can be trusted even more to accomplish their security goals without compromise, even when there is a lack of physical security or attacks originate from the software layer.  本書の範囲では、ハードウェアプラットフォームは、データセンターまたはエッジコンピューティング施設にあるサーバ(例:アプリケーションサーバ、ストレージサーバ、仮想化サーバ)です。サーバーのハードウェアプラットフォームは、サーバープラットフォームとも呼ばれ、レイヤードセキュリティアプローチの最初の部分を表しています。ハードウェアで実現するセキュリティ、つまりハードウェア・プラットフォームを基盤とするセキュリティは、攻撃対象が大きく、比較的容易に変更できるソフトウェアやファームウェアが提供するセキュリティよりも強固な基盤を提供することができるのです。ハードウェアのRoT(root of trust)は、小さなコードベースで実装すれば、より小さな攻撃対象領域を提供することができます。既存のセキュリティ実装は、ソフトウェアとファームウェアの検証をハードウェアからアプリケーション空間または指定されたセキュリティ制御まで連鎖させる、ベースレイヤーの不変のハードウェアモジュールを提供することによって強化することができます。そうすることで、物理的なセキュリティの欠如やソフトウェア層からの攻撃であっても、既存のセキュリティ機構が妥協することなく、セキュリティ目標を達成するための信頼性をより高めることができます。
This report explains hardware-based security techniques and technologies that can improve server platform security and data protection for cloud data centers and edge computing. The rest of this report covers the following topics:  本報告書では、クラウドデータセンターやエッジコンピューティングにおけるサーバプラットフォームのセキュリティとデータ保護を向上させることができるハードウェアベースのセキュリティ技術やテクノロジーについて解説しています。本報告書の残りの部分は、以下のトピックについて説明しています。
• Section 2 provides an overview of hardware platform security.  ・セクション2 では、ハードウェアプラットフォームセキュリティの概要を説明します。
• Section 3 discusses the measurement and verification of platform integrity.  ・セクション3では、プラットフォームの完全性の測定と検証について説明します。
• Section 4 explores software runtime attacks and protection mechanisms.  ・セクション4では、ソフトウェアランタイム攻撃と保護メカニズムについて検討します。
• Section 5 considers protecting data in use, also known as confidential computing.  ・セクション5 では、機密コンピューティングとして知られる、使用中のデータの保護について考察しています。
• Section 6 examines remote attestation services, which can collate platform integrity measurements to aid in integrity verification.  ・セクション6では、プラットフォームの整合性測定値を照合して整合性検証を支援するリモート認証サービスについて検討します。
• Section 7 describes a number of cloud use case scenarios that take advantage of hardware-enabled security.  ・セクション7では、ハードウェア対応セキュリティを活用したクラウドのユースケースシナリオをいくつか紹介しています。
• Section 8 states the next steps for this report and how others can contribute.  ・セクション8では、本報告書の次のステップと、他者がどのように貢献できるかを述べています。
• The References section lists the cited references for this report.  ・参考文献では、本報告書で引用した文献を列挙しています。
• Appendix A describes vendor-agnostic technology examples.  ・附属書 A では、ベンダに依存しない技術例について説明しています。
• Appendices B through F describe technology examples from Intel, AMD, Arm, Cisco, and IBM, respectively.  ・附属書 B~F では、それぞれ Intel、AMD、Arm、Cisco、IBM の技術例を記述しています。
• Appendix G lists the acronyms and abbreviations used in the report.  ・附属書 G では、本報告書で使用した頭字語・略語を掲載しています。
• Appendix H provides a glossary of selected terms used in the report. ・附属書Hは、本報告書で使用されている特定の用語の用語集です。


« NATO CCDCOE インシデント対応の自動化/自律化 | Main | NIST SP 800-161 Rev. 1 システムと組織のためのサイバーセキュリティ・サプライチェーン・リスクマネジメントの実践 »


Post a comment

(Not displayed with comment.)

Comments are moderated, and will not appear on this weblog until the author has approved them.

« NATO CCDCOE インシデント対応の自動化/自律化 | Main | NIST SP 800-161 Rev. 1 システムと組織のためのサイバーセキュリティ・サプライチェーン・リスクマネジメントの実践 »