セキュリティアーキテクチャ
AllEyes Resilient
徹底したセキュリティ哲学:6つの独立した分離ドメイン、CPU-Blind設計、 71の漏洩チャネルを分析。最も厳格なCISO・CTOの要求に応えるよう設計されております。
6つの分離ドメイン
各ドメインは物理的・論理的に独立しております。いかなる単一ドメインも暗号鍵にアクセスすることはできません。
AMD EPYC CPU
ホストプロセッサ。ネットワーク制御とオーケストレーションを管理いたしますが、暗号鍵には一切アクセスできません。CPU-Blindアーキテクチャ。
FPGA PL (AES-GCM)
FPGAプログラマブルロジック。純粋なハードウェアAES-256-GCMエンジン。鍵はFPGAファブリック内に保持され、CPUからはアクセス不可能です。
FPGA PS (ASMファームウェア)
組込みプロセッシングシステム。ベアメタルアセンブリファームウェア、ソフトウェア依存性ゼロ。セッション管理とPQCネゴシエーションを処理いたします。
ソブリン GARANCE PKI
SecNumCloudにホストされた耐量子ML-DSA-87 PKI。唯一の鍵発行源、検証可能な署名、ホットローテーション。
隔離された暗号領域
AES-256-GCMエンジンはFPGA内のメモリ隔離領域に閉じ込められます。PCIeには露出せず、ホストCPUからはアクセス不可。
STM32 キルスイッチ
独立したバス上のSTM32コントローラー。物理的攻撃検知時に鍵の即時自動ゼロ化を実行いたします。
CPU-Blind 設計
従来のアーキテクチャでは、CPUがメモリ上で暗号鍵を処理いたします。 これにより、Spectre、Meltdown、コールドブート、DMA、サイドチャネル攻撃に対して脆弱となります。
CPU-Blindアーキテクチャでは、鍵は一切 FPGA内の隔離された暗号領域から外に出ません。ホストCPUはネットワークフローを制御いたしますが、 暗号鍵の読み取り、コピー、漏洩は不可能です。
71の漏洩チャネルを分析
特定された全てのチャネルは、1つ以上の分離ドメインによってカバーされております。既知の攻撃ベクトルに対する未対応の脆弱性は存在いたしません。
電磁チャネル
EMI放射、TEMPEST放射、誘導結合、PCIeバスRF漏洩。
タイミングチャネル
タイミング攻撃、レイテンシ変動、キャッシュタイミング(Spectre/Meltdown)、分岐予測。
電力チャネル
電力解析(SPA/DPA)、電圧変動、グリッチ攻撃、故障注入。
メモリ & キャッシュチャネル
コールドブート、DMA攻撃、Rowhammer、キャッシュサイドチャネル、共有メモリ。
ネットワークチャネル
パケット傍受、中間者攻撃、リプレイ攻撃、トラフィック分析、DNSリーク。
物理チャネル
筐体開封、デバッグプローブ、JTAG、チップ抽出、ハードウェア改変。
キルスイッチ & 自動ゼロ化
物理的侵入またはセキュリティ境界の破壊が発生した場合、全ての鍵が即座に破壊されます。
FPGA内の隔離された暗号領域の全鍵を完全消去。
セキュアエレメントSTMicroelectronics TrustZone。独立バスにより、ソフトウェアによる無効化は不可能です。
筐体開封センサー、異常温度、電圧およびクロック監視。
Four Eyes Resilient モデル
暗号鍵へのアクセスには、攻撃者が6つのうち 3つの独立したドメインを同時に侵害する必要がございます。単一の脆弱性では不十分です。
FPGA PL
GARANCE PKI
FPGA PS または STM32
国家レベルの脅威モデル
最も高度な攻撃者に耐えうるよう設計されております。各レイヤーが異なる攻撃ベクトルを排除いたします。
クロスシリコン
単一のコンポーネントが完全な鍵を保持することはございません。セキュリティは2つの独立した製造元に依存いたします。
ゼロ化 < 1 ms
ハードウェア改ざんスイッチ。物理的侵入時に全鍵を1ミリ秒以内に消去いたします。
トラフィックフロー秘匿
24時間365日一定のスループット、固定サイズパケット、暗号化パディング。光ファイバータップでも利用可能なメタデータはゼロです。
メジャード & ベリファイドブート
ファームウェアまたはOSの改変が検知された場合、自動的にフェイルセーフが作動いたします。検証済みブートなしでは鍵は提供されません。
ANSSI準拠 堅牢化Linux
ANSSIの推奨事項に従い堅牢化。読み取り専用rootfs、整合性検証、署名済みモジュール、root権限でもメモリアクセス不可。
前方秘匿性 2分
2分毎の鍵ローテーション。各セッションは独立かつ不可逆です。