EMB_69
EMBEDDED SETTEMBRE 76 SOFTWARE | EMBEDDED SECURITY N el progettare la sicurezza, è l’ambiente operativo a dover stabilire il grado di robustezza ri- chiesto. Un’architettura di sicurezza deve includere non soltanto il dispositivo di destinazione, ma tut- ti gli endpoint e gli utenti del sistema complessivo. Numeri seriali, indirizzi MAC, liste bianche e liste nere, non rendono un sistema infallibile. La maggior parte degli attacchi ai sistemi elettronici embedded ) À À ricostruire i comandi originari e riprodurre poi la ) À - che altra parte. N ) 4 + À % & / % - vate sono soggette a violazioni dei dati e sono vulne- , 4 & / 5 è sicura, tutti gli endpoint remoti devono essere au- tenticati prima che i comandi e i dati possano essere À & 2 )% + % & ! - mi che utilizzano chiavi segrete vanno bene per gli ), % ) ) % aumenta, aumentano anche la complessità e i costi % % & ! esposta a causa della compromissione di un singolo dispositivo, ogni altro sistema nell’ambiente diventa vulnerabile e non riuscirà a distinguere un sistema ) À & Chiavi segrete I nomi utente e le password aiutano a generare dinamicamente chiavi segrete uniche che vengono immesse su richiesta e non necessitano di essere conservate in memorie non volatili, riducendo il rischio di compromissioni. Anche se ciò funziona Progettare la sicurezza Darryl Parisien Director of Sales INTEGRITY Security Services (società di software Green Hills) in alcuni ambienti, molti prodotti non gestiscono il concetto di utenza e devono funzionare in modo sicuro immediatamente all’accensione. Questi ambienti richiedono chiavi segrete condivise tra entrambi gli endpoint per l’autenticazione e la À & ) )) sistema? Negli ambienti militari, si utilizzano dei )% % ) % ) " =À % À ) & 4 ) % À % % )) - re le chiavi in modo che non vengano mai esposte. 4 % " =À ) chiavi proteggono le chiavi in fase di distribuzione À ) sicuro nel perimetro di sicurezza del dispositivo. L À % ,, )% À ) - plessità delle chiavi condivise fornendo a ciascun endpoint una coppia univoca di chiavi asimmetriche % À & La best-practice in materia di sicurezza richiede di non utilizzare mai la stessa chiave per entrambi gli % & ! % + )% ) - ve privata viene esposta, la vulnerabilità resta li- ) ) & L À )) - trica consente agli endpoint di comunicare in modo sicuro senza la necessità di condividere le chiavi in anticipo. Ma come fa un dispositivo a sapere se sta comunicando in sicurezza con il giusto endpoint? I À % % di tipo man-in-the-middle (Fig. 1) durante lo scam- bio di chiavi pubbliche e per convalidare l’identità di un endpoint remoto. Nella forma più elementare, À + ) )% - ti nome, numero di serie, dati sulla scadenza ecc. % ,, ) À ) - % . À (CA). Grazie all’autenticazione reciproca, i disposi- tivi non tenteranno mai di elaborare i comandi in entrata a meno che non provengano da una fonte valida. I servizi IoT aziendali sono altresì protetti % 5 % % Un’analisi delle modalità di utilizzo dei certificati e delle firme digitali per proteggere i sistemi embedded
Made with FlippingBook
RkJQdWJsaXNoZXIy MTg0NzE=