JAJA733 January   2023 MSPM0G1105 , MSPM0G1106 , MSPM0G1107 , MSPM0G1505 , MSPM0G1506 , MSPM0G1507 , MSPM0G3105 , MSPM0G3106 , MSPM0G3107 , MSPM0G3505 , MSPM0G3506 , MSPM0G3507 , MSPM0L1105 , MSPM0L1106 , MSPM0L1227 , MSPM0L1228 , MSPM0L1228-Q1 , MSPM0L1303 , MSPM0L1304 , MSPM0L1305 , MSPM0L1306 , MSPM0L1343 , MSPM0L1344 , MSPM0L1345 , MSPM0L1346 , MSPM0L2227 , MSPM0L2228 , MSPM0L2228-Q1

 

  1.   概要
  2.   商標
  3. 1はじめに
    1. 1.1 サイバー・セキュリティの目標
    2. 1.2 プラットフォームのセキュリティ・イネーブラ
  4. 2デバイス・セキュリティ・モデル
    1. 2.1 ブート時の初期条件
    2. 2.2 ブート構成ルーチン (BCR)
    3. 2.3 ブートストラップ・ローダ (BSL)
    4. 2.4 ブート・フロー
    5. 2.5 ユーザー指定のセキュリティ・ポリシー
      1. 2.5.1 ブート構成ルーチン (BCR) のセキュリティ・ポリシー
        1. 2.5.1.1 シリアル・ワイヤ・デバッグ関連のポリシー
          1. 2.5.1.1.1 SWD セキュリティ・レベル 0
          2. 2.5.1.1.2 SWD セキュリティ・レベル 1
          3. 2.5.1.1.3 SWD セキュリティ・レベル 2
        2. 2.5.1.2 ブートストラップ・ローダ (BSL) のイネーブル / ディセーブル・ポリシー
        3. 2.5.1.3 フラッシュ・メモリの保護と整合性ポリシー
          1. 2.5.1.3.1 アプリケーション (MAIN) フラッシュ・メモリのロック
          2. 2.5.1.3.2 構成 (NONMAIN) フラッシュ・メモリのロック
          3. 2.5.1.3.3 アプリケーション (MAIN) フラッシュ・メモリの整合性の検証
      2. 2.5.2 ブートストラップ・ローダ (BSL) のセキュリティ・ポリシー
        1. 2.5.2.1 BSL アクセス・パスワード
        2. 2.5.2.2 BSL 読み出しポリシー
        3. 2.5.2.3 BSL セキュリティ・アラート・ポリシー
      3. 2.5.3 構成データのエラー耐性
        1. 2.5.3.1 CRC で保護された構成データ
        2. 2.5.3.2 クリティカル・フィールドの 16 ビット・パターン一致
  5. 3セキュア・ブート
    1. 3.1 セキュア・ブート認証フロー
    2. 3.2 非対称型と対称型のセキュア・ブート
  6. 4暗号化アクセラレーション機能
    1. 4.1 ハードウェア AES アクセラレーション
      1. 4.1.1 概要
      2. 4.1.2 AES の性能
    2. 4.2 ハードウェア真性乱数生成器 (TRNG)
  7. 5デバイス ID
  8. 6まとめ
  9. 7関連資料
  10. 8改訂履歴
  11.   A サブファミリ別のセキュリティ・イネーブラ

サブファミリ別のセキュリティ・イネーブラ

表 A-1 に、各 MSPM0 サブファミリに含まれるセキュリティ・イネーブラを示します。将来の MSPM0 デバイスに計画されており、表に示すデバイス・ファミリには含まれていない機能があることに注意してください。

表 A-1 MSPM0 サブファミリ別のセキュリティ・イネーブラ
セキュリティ・イネーブラ セキュリティ・イネーブラ MSPM0L110x MSPM0L13xx MSPM0G110x MSPM0G150x MSPM0G3x0x
デバッグのセキュリティ パスワード認証を使用したデバッグ・アクセス あり
パスワード認証を使用したブート・ストラップ・ローダ・アクセス あり
パスワード認証を使用した MAIN フラッシュ・メモリの一括消去 あり
パスワード認証を使用した完全な工場出荷時リセット あり
テキサス・インスツルメンツ故障解析 (FA) のイネーブル / ディセーブル あり
シリアル・ワイヤ・デバッグ (SWD) インターフェイスの完全なハードウェア・ディセーブル あり
デバイス構成データを永続的にロック可能 あり
エラー耐性のあるデバイス構成データ あり
パスワード・メモリにハッシュのみを格納 (SHA2-256) なし
セキュア・ブート MAIN フラッシュ・メモリを永続的にロック可能 (静的書き込み保護) あり
CRC-32 検証を使用した MAIN フラッシュ領域 あり
SHA2-256 検証を使用した MAIN フラッシュ・メモリ領域 なし
ブート時に MAIN フラッシュ・アプリケーションへのエントリ・ポイントを 1 つに制限 あり
ファームウェア・イメージ認証ルーチン (非対称型または対称型) あり
キーの失効およびロールバック保護のためのロック可能なフラッシュ なし
SRAM W^X (書き込みまたは実行) 境界の強制 あり
セキュア・ストレージ 静的フラッシュ・メモリの読み取り / 実行 (RX) ファイアウォール なし
IP 保護 (実行のみ) ファイアウォール なし
MAIN フラッシュ・バンクに W^X (書き込みまたは実行) を強制 なし
AES 揮発性キー・ストア (最大 4 つの 128 ビット・キーと 1 つのセッション・キー) なし
暗号化アクセラレーション機能 ハードウェア AES アクセラレータ (128 ビット / 256 ビット) なし あり
ハードウェア TRNG なし あり
デバイス ID 固有のデバイス識別子 (96 ビット) あり
物理的なセキュリティ ブート構成ルーチンによるフォルト注入攻撃への対策 なし