Table of Contents Table of Contents
Previous Page  65 / 84 Next Page
Information
Show Menu
Previous Page 65 / 84 Next Page
Page Background

65

EMBEDDED

62 • NOVEMBRE • 2016

IOT SECURITY |

SOFTWARE

zione più importante dell’intero sistema e deve

essere di conseguenza messa al primo posto.

Progetto della sicurezza end-to-end

Il progetto della sicurezza end-to-end compren-

de la protezione dei dati e delle chiavi in tutte le

< 6

-

luppatori devono prevenire attacchi provenienti

da aggressori sia esterni sia interni. È un risulta-

to che si può ottenere attraverso un progetto che

comprende sia l’architettura di sicurezza del di-

&

À

À

&

&

; /1

L’architettura di sicurezza del dispositivo include:

• Controllo della chain-of-trust –

Autentica-

zione dei programmi e dei dati prima dell’ese-

cuzione

• Ambiente operativo –

4

À

dell’esecuzione delle applicazioni e dell’accesso

alle risorse

Gestione delle primi-

tive degli algoritmi e della conservazione delle

chiavi

• Protocolli di sicurezza di rete –

Autentica-

À

%

-

À

À

• Applicazioni –

Esecuzione della funzione pre-

vista nel sistema embedded

L’infrastruttura di sicurezza aziendale, invece,

include:

;

-

B

À

-

spositivo

• Gestore delle chiavi della catena di forni-

tura –

6

À

-

voci per ciascun dispositivo in fase di fabbrica-

À

• Sistema di gestione dei dispositivi –

Ge-

stione e distribuzione dei dati in sicurezza,

À

À

%

Infrastruttura per la sicurezza aziendale

Le principali aziende stanno iniziando a com-

prendere l’importanza di proteggere le chiavi di

root. L’investimento in componenti di sicurezza

B

À

!

-

tenuto attraverso un’infrastruttura di gestione

delle chiavi. Pertanto, rendere sicure le chiavi di

root è un passo fondamentale per la sicurezza dei

sistemi embedded. In risposta a questa necessità,

le aziende leader stanno dando priorità ai propri

sistemi di gestione delle chiavi.

A causa dell’elevato numero di parti interessate,

ottenere il consenso su una progettazione interna

robusta può essere un compito non semplice. Mol-

" À

per sviluppare e mantenere questi sistemi e sup-

portare una vasta gamma di prodotti. E il perso-

nale esperto di sicurezza ha comunque il problema

À B

À

9

progetto di un’infrastruttura rappresenta un’im-

presa notevole per qualsiasi azienda.

A differenza dei banchi di prova di un’area di pro-

duzione, l’infrastruttura di gestione delle chiavi

non richiede uno sviluppo separato per ciascun

prodotto. Sviluppando come prima cosa l’infra-

struttura, le aziende possono incorporare il si-

stema in più prodotti, riducendo il costo unitario.

Un’infrastruttura di sicurezza supporta la pro-

tezione di più chiavi di root per aree differenti,

"

À

&

Le aziende hanno da tempo standardizzato com-

ponenti hardware, programmi e sistemi ERP

?

:

*

1

A À

A

costoso. Oggi, con gli attacchi cibernetici che au-

mentano di numero e di complessità, l’infrastrut-

tura di sicurezza sta rapidamente diventando un

requisito standard nell’industria. Sviluppando

un’infrastruttura di sicurezza aziendale che sup-

porti tutti i propri prodotti embedded, il progetto

di una sicurezza end-to-end diventa possibile.

Fig. 3 – La sicurezza end-to-end non riguarda so-

lamente il dispositivo ma riguarda anche l’infra-

struttura di gestione della chiave richiesta per la

produzione e la manutenzione