Aller au contenu principal
AllEyes Resilient · Security by Design

セキュリティアーキテクチャ
AllEyes Resilient

徹底したセキュリティ哲学:6つの独立した分離ドメイン、CPU-Blind設計、 71の漏洩チャネルを分析。最も厳格なCISO・CTOの要求に応えるよう設計されております。

6
分離ドメイン
71
分析済みチャネル
3
必要な侵害数
0
CPU上の鍵
01

6つの分離ドメイン

各ドメインは物理的・論理的に独立しております。いかなる単一ドメインも暗号鍵にアクセスすることはできません。

D1

AMD EPYC CPU

ホストプロセッサ。ネットワーク制御とオーケストレーションを管理いたしますが、暗号鍵には一切アクセスできません。CPU-Blindアーキテクチャ。

D2

FPGA PL (AES-GCM)

FPGAプログラマブルロジック。純粋なハードウェアAES-256-GCMエンジン。鍵はFPGAファブリック内に保持され、CPUからはアクセス不可能です。

D3

FPGA PS (ASMファームウェア)

組込みプロセッシングシステム。ベアメタルアセンブリファームウェア、ソフトウェア依存性ゼロ。セッション管理とPQCネゴシエーションを処理いたします。

D4

ソブリン GARANCE PKI

SecNumCloudにホストされた耐量子ML-DSA-87 PKI。唯一の鍵発行源、検証可能な署名、ホットローテーション。

D5

隔離された暗号領域

AES-256-GCMエンジンはFPGA内のメモリ隔離領域に閉じ込められます。PCIeには露出せず、ホストCPUからはアクセス不可。

D6

STM32 キルスイッチ

独立したバス上のSTM32コントローラー。物理的攻撃検知時に鍵の即時自動ゼロ化を実行いたします。

02

CPU-Blind 設計

従来のアーキテクチャでは、CPUがメモリ上で暗号鍵を処理いたします。 これにより、Spectre、Meltdown、コールドブート、DMA、サイドチャネル攻撃に対して脆弱となります。

CPU-Blindアーキテクチャでは、鍵は一切 FPGA内の隔離された暗号領域から外に出ません。ホストCPUはネットワークフローを制御いたしますが、 暗号鍵の読み取り、コピー、漏洩は不可能です。

CPU
鍵なし
FPGA PL
セッション
FPGA PS
PQC KEM
PKI
マスター
ドメイン別の鍵配置
03

71の漏洩チャネルを分析

特定された全てのチャネルは、1つ以上の分離ドメインによってカバーされております。既知の攻撃ベクトルに対する未対応の脆弱性は存在いたしません。

電磁チャネル

EMI放射、TEMPEST放射、誘導結合、PCIeバスRF漏洩。

12チャネル -- シールド + 分離FPGAファブリック

タイミングチャネル

タイミング攻撃、レイテンシ変動、キャッシュタイミング(Spectre/Meltdown)、分岐予測。

18チャネル -- ハードウェア定時間処理

電力チャネル

電力解析(SPA/DPA)、電圧変動、グリッチ攻撃、故障注入。

14チャネル -- 定時間プリミティブ + 電力フィルタリング

メモリ & キャッシュチャネル

コールドブート、DMA攻撃、Rowhammer、キャッシュサイドチャネル、共有メモリ。

11チャネル -- CPU-Blind、RAM上に鍵なし

ネットワークチャネル

パケット傍受、中間者攻撃、リプレイ攻撃、トラフィック分析、DNSリーク。

9チャネル -- ML-KEM-1024 PQCトンネル

物理チャネル

筐体開封、デバッグプローブ、JTAG、チップ抽出、ハードウェア改変。

7チャネル -- STM32キルスイッチ + 改ざん検知
04

キルスイッチ & 自動ゼロ化

物理的侵入またはセキュリティ境界の破壊が発生した場合、全ての鍵が即座に破壊されます。

<1ms
ゼロ化所要時間

FPGA内の隔離された暗号領域の全鍵を完全消去。

STM32
独立コントローラー

セキュアエレメントSTMicroelectronics TrustZone。独立バスにより、ソフトウェアによる無効化は不可能です。

Tamper
物理検知

筐体開封センサー、異常温度、電圧およびクロック監視。

05

Four Eyes Resilient モデル

暗号鍵へのアクセスには、攻撃者が6つのうち 3つの独立したドメインを同時に侵害する必要がございます。単一の脆弱性では不十分です。

ドメイン A

FPGA PL

+
ドメイン B

GARANCE PKI

+
ドメイン C

FPGA PS または STM32

= 鍵へのアクセス(理論上のシナリオのみ)
06

国家レベルの脅威モデル

最も高度な攻撃者に耐えうるよう設計されております。各レイヤーが異なる攻撃ベクトルを排除いたします。

クロスシリコン

単一のコンポーネントが完全な鍵を保持することはございません。セキュリティは2つの独立した製造元に依存いたします。

ゼロ化 < 1 ms

ハードウェア改ざんスイッチ。物理的侵入時に全鍵を1ミリ秒以内に消去いたします。

トラフィックフロー秘匿

24時間365日一定のスループット、固定サイズパケット、暗号化パディング。光ファイバータップでも利用可能なメタデータはゼロです。

メジャード & ベリファイドブート

ファームウェアまたはOSの改変が検知された場合、自動的にフェイルセーフが作動いたします。検証済みブートなしでは鍵は提供されません。

ANSSI準拠 堅牢化Linux

ANSSIの推奨事項に従い堅牢化。読み取り専用rootfs、整合性検証、署名済みモジュール、root権限でもメモリアクセス不可。

前方秘匿性 2分

2分毎の鍵ローテーション。各セッションは独立かつ不可逆です。

セキュリティについてご相談ください

AllEyes Resilientアーキテクチャの詳細な技術ブリーフィングをご依頼ください。

ブリーフィングのご依頼