第4回 IoTセキュリティフォーラム出展とセミナーのおしらせ

wolfSSLは、2019/7/30(火)と31(水)の2日間、御茶ノ水で開催される「第4回 IoTセキュリティフォーラム」に出展いたします。安全なファームウェア更新に関するセミナーも担当いたします。

第4回 IoTセキュリティフォーラム/IoT Security Forum 2019
~課題分析の深化と信頼できる技術の新展開~

会期:

2019年7月30日(火)
講演会 9:20~17:45(受付開始:8:50)/展示会 10:20~17:10
2019年7月31日(水)
講演会 9:20~18:10(受付開始:8:50)/展示会 10:20~16:50

会場:

御茶ノ水ソラシティカンファレンスセンター(東京・御茶ノ水)
東京都千代田区 神田駿河台4-6 御茶ノ水ソラシティ 2F

主催:横浜国立大学先端科学高等研究院

公式サイト:https://b-event.impress.co.jp/event/iot-security201907/

 

wolfSSLブース展示内容

wolfSSLは軽量、高速、優れた移植性持つ組み込みシステム、IoTに適した
SSL/TLSライブラリです。1,000社を超えるお客様の幅広い分野の製品で採用
されています。世界に先駆けTLS 1.3に対応したwolfSSLライブラリ、安全な
ファームウェア更新を実現する新製品 wolfBoot、ハードウェアセキュリティ
との連携を可能にするwolfTPMほか、wolfMQTT、wolfCrypt FIPS を紹介します。

 

セミナー(公式サイトからのお申し込み制です):
7/30(火) 15:00~15:20
進化を継続できるIoTデバイスのための「安全なファームウェア更新」
~ネットワーク・セキュリティからライフサイクル・セキュリティの時代へ~

担当:wolfSSL Japan合同会社 技術統括 古城 隆

ぜひwolfSSL展示ブースにもお気軽にお立ち寄りください。
さらに詳しい情報は弊社問い合わせ窓口info@wolfssl.jpまでお問い合わせください。

wolfTips: テスト用デジタル証明書・鍵をつかいこなす

テスト用デジタル証明書・鍵、いろいろと取り揃えております。

wolfSSL では、テスト用にさまざまな証明書・鍵を揃えています。以前、少しだけ紹介しました。wolfTips : テスト用鍵、証明書(ファイルシステム有、無しの場合)

 

今回はさらにテスト用証明書・鍵の使い方をご紹介したいと思います。

 

サンプルサーバ、クライアントはデフォルトでは下記のものを参照します。

サーバ側証明書:./certs/server-cert.pem

サーバ側プライベート鍵:./certs/server-key.pem

クライアント側証明書:./certs/ca-cert.pem

 

楕円曲線暗号をサーバ認証に使用するには、下記の様に証明書を指定します。

サーバ側証明書:./certs/server-ecc.pem

サーバ側プライベート鍵:./certs/ecc-key.pem

クライアント側証明書:./certs/ca-ecc-cert.pem

 

$ ./examples/server/server  -c ./certs/server-ecc.pem -k ./certs/ecc-key.pem

 

$ ./examples/client/client -A ./certs/ca-ecc-cert.pem

 

暗号アルゴリズム ed25519 をサーバ認証に使用するには、certs/ed25519ファルダ内の証明書を下記のように使用します。

サーバ側証明書:./certs/ed25519/server-ed25519.pem

サーバ側プライベート鍵;./certs/ed25519/server-ed25519-key.pem

クライアント側証明書:./certs/ed25519/root-ed25519.pem

 

$ ./examples/server/server -c ./certs/ed25519/server-ed25519.pem \

-k ./certs/ed25519/server-ed25519-key.pem

 

$ ./examples/client/client -A ./certs/ed25519/root-ed25519.pem -C

 

中間認証局による証明書を使用する場合、certs/intermediateフォルダ内の証明書を利用します。例えば、中間認証局によって署名されたサーバ証明書を使用する場合、対向テストには下記の証明書を利用します。

 

サーバ側証明書(中間認証局によって署名):./certs/intermediate/server-int-cert.pem

クライアント側証明書:./certs/intermediate/ca-int-cert.pem

$./examples/server/server -v 3 -c ./certs/intermediate/server-int-cert.pem -V -d

 

$ ./examples/client/client -v 3 -l ECDHE-RSA-AES128-GCM-SHA256 \

-A ./certs/intermediate/ca-int-cert.pem -C

 

他にも下記の様にcerts/フォルダ内にはさまざまな証明書・鍵のファイルが存在します。基本的には、server サンプルプログラムの“-c” オプションでサーバ証明書、”-k”オプションでサーバの秘密鍵を指定します。また、client サンプルプログラムの”-A” でルート証明書を指定します。

./certs/1024 1024ビットの証明書・鍵ファイル
./certs/external パブリック認証局のルート証明書
ca/server/client-ecc384-xxx NIST 曲線 384 を使用する証明書・鍵ファイル
server/client-keyEnc フレーズ付きで暗号化された鍵ファイル

 

これらのファイルはテスト用に使用いただけます。使用に際し、ご質問等ありましたら、お気軽にsupport@wolfssl.comまでお知らせください。

 

wolfSSLのNXP版 AUTOSAR対応

wolfSSLでは車載機器で利用したいというご要望が増えていることを受け、NXP版 AUTOSAR へのポーティングを進めています。
NXP社の車載グレードECU S32K (ARM Cortex-M4F / M0 +コア)と車載イーサネットで動作するwolfCrypt、wolfSSLの提供準備が間もなく整う予定です。

ご興味のある方、詳細をご希望の方は info@wolfssl.jpまでご連絡ください。

wolfTips: 隠しコマンド!? TLSベンチマークテスト

もう一つベンチマークテストプログラムがあることをご存知ですか?

wolfSSLでは、ベンチマークテストのプログラムを提供していることを以前紹介しました。

wolfTips : ベンチマーク・プログラム

 

wolfSSL にはもう一つ別のベンチマークテストプログラムがあります。ソースレポジトリでは、下記に存在します。

/path/to/wolfSSL/examples/benchmark/tls_bench

前回ご紹介したベンチマークテストと区別する為に、TLSベンチマークテストと呼ぶことにします。今回はこのベンチマークテストプログラムをご紹介します。

 

早速、起動してみましょう。wolfSSL のルートフォルダから下記のように実行します。

$./examples/benchmark/tls_bench

 

下記は出力結果例です。

TLSベンチマークテストはServer/Client毎にスレッドを起動します。その後、ローカルマシン上でTLS通信を行いながら性能測定を実施し、デフォルトでは現在有効になっている全ての暗号スートについて測定を行います。

 

各出力項目は下記のような意味です。

上記から分かるように、送受信(write/readコマンド)実行に関する性能、TLS接続(ハンドシェーク)に関する性能を別々に測定しています。

 

これまでに登場した2つのテストプログラムに、TLSベンチマークテストプログラムを加え使用用途を場合分けすると、次のような使い分けが見えてきます。
 
1. 暗号アルゴリズムごとのベンチマークを行う場合
  → /wolfcrypt/test/testwolfcrypt

2. TCP/IP物理層を含む通信全体のベンチマークを行う場合

  → /examples/server/client

3. TLSハンドシェークとメッセージ送受信を区別しベンチマークを行う場合

  → /examples/benchmark/tls_bench

 

暗号アルゴリズム性能のみを評価したい場合、TLS通信も加味して性能測定を行いたい場合など用途にあわせてお使いください。また、デフォルト状態で実行する以外にもオプションスイッチをいくつか持っていますので、使用に際してご質問等ありましたらお気軽にsupport@wolfssl.com までお知らせください。

連載:wolfの仲間たち 第五回:最強のペア誕生 – cURLとwolfSSL

cURLをご存知ですか?ネット系のエンジニアの方は、一度は使ったことのあるコマンドではないでしょうか。
そのcURLの創始者 であるDaniel Stenbergが今年wolfSSL Inc.の一員として加わり、cURLとwolfSSLの組み合わせを対象に商用サポートの提供を開始したので、この連載でもご紹介します。

ご存知の方も多いかと思いますが、cURLは、よく利用される HTTP に限らずSMTP、IMAP、LDAP、POP3、SCP、SFTP、FTP をはじめとする、ありとあらゆるインターネットの転送プロトコルを一つに凝縮したコマンドです。ネットの世界では、データ転送の最強オープンソースツールとして世界中のエンジニアに利用されています。また、それをライブラリ化した libcurl は携帯電話、STBなど世界60億のデバイスに組み込まれ、各種プロトコルの実現に貢献しています。

それらの多くのプロトコルのセキュリティ層はTLSで実現されています。当然ながらwolfSSLとの組み合わせで、これまでも多くのお客さまにご使用いただいています。そのような場合に、これからはwolfSSLと同様にcURLやlibcurlにも長期的に安心できる商用サポートを提供できるようになりました。

さらに、この機会に、組込向けに特化しHTTP GETの機能だけに絞り込んだ小型のtiny-cURL、libcurlなどの新しい製品も準備中です。

 

拡張するwolfの世界を、今後もご紹介していきます。

連載:wolfの仲間たち
第一回:全員集合
第二回:安全なファームウェア更新を支えるwolfBoot
第三回:安全なリモートコンソールwolfSSH
第四回:ハードウェアレベルのセキュリティを支えるwolfTPMとセキュアエレメント

 

wolfSSLソフトウェアのトロンOSサポート

wolfSSLのソフトウェアはITRON、μITRON、μT-KernelなどのTRON系OSをサポートしています。TLS 1.3に準拠するwolfSSL TLSライブラリ、SFTPをサポートするwolfSSH、安全なファームウェア更新を担うwolfBoot、MQTT v5.0対応のwolfMQTTほか、ご購入前の評価にはオープンソース版を用意しております。オープンソース版はこちらからダウンロードいただけます。評価中に技術的な質問、疑問点など出てきましたらinfo@wolfssl.jpまでご連絡ください。

連載:wolfの仲間たち 第四回:ハードウェアレベルのセキュリティを支えるwolfTPMとセキュアエレメント

連載第四回は、wolfTPM、セキュアエレメントとIoTセキュリティについて紹介します。

IoTでは、デバイスが一般市場向けに販売されたり不特定多数の人々の手に渡るなど、第三者が簡単にアクセスできるような利用状況も少なくありません。こうしたケースでは、デバイス内の情報がハードウェアな手段で読み取られたり、悪意をもって改ざんされたりすることを想定しなければなりません。

そういう場合に活躍するのが、セキュアエレメント(SE)の耐タンパー性をもった暗号鍵の保護、管理機能です。SEでは、チップ内で暗号鍵を自己生成したり、製造時に書き込んでおいたりする機能、また、その鍵を使ってチップ内デジタル署名や検証を行う機能が内包されていて、鍵を一切チップの外に出さずに必要な機能を実現できるようになっています。

こうしたSEの標準インタフェースとしてTCG(Trusted Computing Group)が策定し、ISO/IEC標準にもなっているTPM(Trusted Platform Module )があり、現在は主に最新のTPM2.0が使われています。TPMに準拠したSEチップは、以前からPCや決済端末などの固体IDの管理などに広く使用されてきましたが、IoTのような考え方が普及するにつれてネットワークに接続されたデバイス全般のアイデンティティの管理への適用が考えられるようになってきました。

wolfTPMは、IoTデバイスの鍵管理に特化した組込向けのTPMライブラリです。TPM2.0に準拠しながらSSL/TLSのクライアントに必要な鍵管理、証明書管理機能にフォーカスすることで、従来大きくなりがちだったTPMライブラリを軽量の組込ライブラリとして整理しなおしたものです。整理され軽量になった一方で、容易にwolfSSLと連携してクライアント認証に必要な証明書や鍵管理が簡単に実現できるようなラッパーAPIもそなえているという特徴もあります。

【図:wolfSSLとwolfTPMの連携】

セキュアエレメントの持つ耐タンパー性は「ファームウェアの安全な更新」のような利用シナリオでも重要な役割を果たします。連載第二回で紹介したwolfBootは、wolfSSLの暗号エンジンであるwolfCryptと連携し、ソフトウェアレベルでのファームウェアの安全な更新を実現することもできますが、より安全なファームウェア更新のためにwolfTPMと連携して容易に耐タンパー性をもったセキュリティレベルを実現するとができます。

wolfTPMの製品詳細はこちらでご紹介しています。

連載:wolfの仲間たち
第一回:全員集合
第二回:安全なファームウェア更新を支えるwolfBoot
第三回:安全なリモートコンソールwolfSSH

TRON系OSのIoTデバイスに対する安全なファームウェア更新

wolfSSLが今年提供を開始したwolfBootは、あらゆる32ビットマイクロコントローラへの移植を実現するセキュアブートローダーです。OS非依存でRTOSにも対応しています。ITRON、μITRON、μT-KernelなどのTRON系OSのデバイスに向けに、安全なファームウェア更新のメカニズムをお探しでしたら、wolfBootオープンソース版をダウンロードしてぜひお試しください。

より詳しい情報、ご不明点はinfo@wolfssl.jpまでご連絡ください。

ET & IoT West 2019出展とセミナー開催のおしらせ

wolfSSLは、2019/6/13(木)と14(金)の2日間、グランフロント大阪で開催される「組込み総合技術展 & IoT総合技術展関西」に出展いたします。TLS 1.3セミナーに加え、今回初となる、安全なファームウェア更新に関するセミナーも開催いたします。

展示会名:組込み総合技術展 & IoT総合技術展関西
会期: 2019年6月13日(木)、14日(金)
時間:10:00〜17:00
会場:グランフロント大阪
wolfSSL小間番号:H-06
ET & IoT Technology West 2019展示会ページ: http://www.jasa.or.jp/etwest/

wolfSSLブース展示内容

wolfSSLは軽量、高速、優れた移植性持つ組み込みシステム、IoTに適した
SSL/TLSライブラリです。1,000社を超えるお客様の幅広い分野の製品で採用
されています。世界に先駆けTLS 1.3に対応したwolfSSLライブラリ、安全な
ファームウェア更新を実現する新製品 wolfBoot、ハードウェアセキュリティ
との連携を可能にするwolfTPMほか、wolfMQTT、wolfCrypt FIPS を紹介します。

 

セミナー(展示会公式サイトからの事前お申し込み制です):

SS-9 ルーム7 6/13(木)14:15~15:00
新IoTセキュリティプロトコル、TLS 1.3 の特長と実力
〜スムーズな移行と新しい製品競争力実現のためのかんどころ〜
ネットワークセキュリティの基本、SSL/TLS。その性能、安全性を両面から全面刷新した新バージョンTLS 1.3。発行からもうすぐ一年を迎え、サーバー、ブラウザの対応などのネットワーク環境が急速に整いつつあります。このセッションでは、新バージョンの特長を最大限に引き出し、IoTデバイス新製品の競争力としていくために必要な情報を45分に詰め込んで紹介します。
スピーカー: wolfSSL Japan合同会社 ソフトウェアエンジニア 宮崎 秀樹

SS-20 ルーム7 6/14(金)15:15~16:00
進化を継続できるIoTデバイスのための「安全なファームウェア更新」
〜ネットワーク・セキュリティからライフサイクル・セキュリティの時代へ〜
IoTは今、実証実験から実用化の時代に入りつつあり、IoTデバイスにも本格的なセキュリティが求められるようになっています。ネットワーク通信の安全性はもちろん、長期間使用されるデバイスが将来にわたり安全に進化し、製品競争力を常に強化し続けていけるための、安全なファームウェア更新が注目されはじめています。このセッションでは、ファームウェア更新を安全に実行するための基本的コンポーネントとしてセキュアブートローダーの仕組みから、ハードウェアセキュリティとの連携や遠隔更新への拡張など、IoTシステム全体が継続して安全に進化していくために必要な仕組みについて紹介していきます。
スピーカー: wolfSSL Japan合同会社 技術統括 古城 隆
スタッフ一同、みなさまのお越しを楽しみにお待ちしております。
さらに詳しい情報は弊社問い合わせ窓口info@wolfssl.jpまでお問い合わせください。

Posts navigation

1 2 3 4 28 29 30