EMB_69

77 EMBEDDED SETTEMBRE EMBEDDED SECURITY | SOFTWARE propriamente accreditati. Quando due sistemi si ), À % X À % ,, ), À ) ) 0& / 5 ), ) À 0 À % X - ma remoto, a condizione che le chiavi private non siano compromesse. Una volta autenticato e consi- À ? % X À per determinare le azioni da intraprendere o le ca- ratteristiche del sistema da rendere disponibili. Ciò % À 5 modalità di debug per un periodo di tempo limitato in base al livello di competenza del tecnico. Generazione e gestione dei certificati Esistono diversi progetti di generazione e gestione À % %% - mi embedded a incorporare le identità digitali nei propri prodotti (Fig. 2). L % À 4 NEC&T è sempre più utilizzata nei prodotti embedded, come i sistemi di controllo industriale e di networ- " & NEC&T % - 4 À 4 ) % & 4 À 4 + ) À % À il produttore del sistema, della scheda o del com- % & j % ) % ) À - stema e viene generato in fase di produzione. Lo scopo degli LDevID varia a seconda dell’ambiente. Ad esempio, in un prodotto può essere creato un À 4 % % % À del cliente. In un altro esempio, una scheda può essere venduta a più integratori in cui ciascuno % À concorrenti. Mentre il produttore della scheda è interessato a facilitare aggiornamenti softwa- re sicuri e a raccogliere dati telematici, gli inte- gratori desiderano che la proprietà intellettuale % & j % , À LDevID per ciascun integratore, in modo che pos- sa comunicare in sicurezza all’interno delle sue enclavi locali e proteggere propri i dati senza ri- schi di compromissione. Q % À ) embedded, sviluppatori e produttori devono tene- ' in una memoria immutabile - Ciò impedisce all’ ’altro. Generazione di coppie di chiavi asimmetriche - Le chiavi private non devono mai essere esposte all’esterno del dispositivo, sempre che sia possi- bile una corretta generazione di numeri casuali. Protezione con chiave privata - / % À % - te compromesse. Fig. 1 – Le chiavi sono usate per prevenire attacchi hacker di tipo “man-in-the-middle” Fig. 2 – Gli schemi di generazione e gestione À di sicurezza in base al tipo di utenti

RkJQdWJsaXNoZXIy MTg0NzE=