インテルのみ表示可能 — GUID: oar1574217419414
Ixiasoft
セキュリティーに関する考慮事項
番号 | チェック欄 | チェック項目 |
---|---|---|
1 | デザインでデバイス・セキュリティー機能をイネーブルする必要があるかどうかを検討します。イネーブルする場合は、VCCFUSEWR_SDM レールに給電して認証ヒューズ管理に使用します。 | |
2 | デザインにビットストリーム暗号化が必要かどうか、また暗号化キーをBattery-Backed RAM (BBRAM) に格納するかどうかを検討します。その場合は、VCCBAT ピンへの給電をボード上のバッテリーを使用して行うようにプランニングします。 | |
3 | ライセンス条件については、使用可能なデバイスバリアントの要件に最適なものを検討します。 |
Intel® Stratix® 10デバイスの柔軟で堅牢なセキュリティー機能は、機密データ、知的財産、およびデバイス自体をリモート攻撃と物理攻撃の両方から保護するのに役立ちます。 Intel® Stratix® 10デバイスのセキュリティー機能には、次の2つの主要なカテゴリーがあります。
- 認証 - 認証は、デバイスのファームウェアのほか、必要な場合はコンフィグレーション・ビットストリームが、信頼できるソースからのものであることを確認するのに役立ちます。デバイスのファームウェア認証は常に実行されます。 Intel® Stratix® 10 デバイスで使用可能な他のセキュリティー機能を使用するには、所有者のビットストリーム認証をイネーブルしてください。
- 暗号化 - 暗号化は、所有者のコンフィグレーション・ビットストリーム内の機密情報を保護し、知的財産の盗難の脅威の軽減に役立ちます。
システムをデザインをする際に、デバイス・セキュリティー機能を利用する Intel® Stratix® 10デバイスを使用する場合、プロビジョニングを検討し、機能のイネーブルと管理がデバイスの予想動作寿命にわたってできるようにしてください。所有者のビットストリーム認証をイネーブルするには、オーナー・ルート・キー・ハッシュをeFuseにプログラムする必要があります。デザイン・セキュリティー機能がイネーブルされているデバイスの場合、インテルでは、使用可能な最新のデバイス・ファームウェアに更新し、古いファームウェアIDを必要に応じてキャンセルすることを強くお勧めします。ファームウェアとデバイスデザインIDのキャンセルは、eFuseで管理されます。したがって、デバイスのセキュリティー機能をイネーブルする場合は、適切な電力を VCCFUSEWR_SDM に供給してください。デバイスのデザイン・セキュリティー機能がイネーブルされている場合、セキュリティーの脆弱性に対応できないのは、ヒューズが飛ばせない場合です。VCCFUSEWR_SDM の電源投入に関する詳細は、 Intel® Stratix® 10 デバイスファミリー・ピン接続ガイドラインを参照してください。ファームウェアIDのキャンセルに関する詳細は、Intel Stratix 10 Device Security User Guideを参照してください。
他に考慮する必要がある点は、暗号化キーの格納および管理です。ビットストリーム暗号化が Intel® Stratix® 10デバイス上でイネーブルされている場合、デバイスの暗号化キーの格納が必要です。暗号化キーは、Battery-Backed RAM (BBRAM) またはeFuseに格納することができます。暗号化キーのeFuseへの格納は永久的です。一方で、暗号化キーをBBRAMに格納すると、キーのワイプや再プロビジョニングが可能です。デザインで暗号化キーをBBRAMに格納する必要がある場合は、不揮発性バッテリーを VCCBAT ピンに接続してください。バッテリーを VCCBAT ピンに接続する方法に関する詳細は、 Intel® Stratix® 10デバイスファミリー・ピン接続ガイドラインを参照してください。
Intel® Stratix® 10デバイスバリアント | 認証 | 高度なセキュリティー (暗号化を含む) |
---|---|---|
GX | あり | -ASサフィックスのデバイス |
SX | あり | -ASサフィックスのデバイス |
MX | あり | -ASサフィックスのデバイス |
TX | あり | -ASサフィックスのデバイス |
DX | あり | あり |