EMB_69

EMBEDDED SETTEMBRE 78 SOFTWARE | EMBEDDED SECURITY - - 3 - @ ! un’interruzione della rete? protetta - À chiavi sull’apparecchio? - Riguar- da l’intero processo di gestione dell’inventario e il monitoraggio di sistemi e RMA accreditati. Un numero crescente di sviluppatori realizza le $6_ % À - semblaggio, così che le chiavi private possano ri- manere all’interno di ogni dispositivo e la produ- Á linea Internet. Il sistema DLM (Device Lifecycle Management) di INTEGRITY Security Servi- ces protegge le chiavi CA aziendali da reti IT sog- gette a violazioni di dati presso siti di produzione remoti o di terze parti, per una generazione di cer- À 2 * - À su misura per i propri sistemi e la propria catena di fornitura, senza dover realizzare e manutenere 6_ La domanda più importan- D À À B 6 À À il software di sistema è compromesso, la catena di À ! F garantito. Un software violato può superare le ve- À @ À À il contenuto dei messaggi. Le chiavi possono essere compromesse se non vengono adeguatamente pro- tette e possono essere utilizzate per attaccare altri 6 essere aperte backdoor per raccogliere e inviare À @ sicurezza e schema di autenticazione. Un avvio sicuro 6 À - cesso di autenticazione degli endpoint remoti, un sistema embedded deve ve- À > À F > À prima dell’esecuzione (Fig. 3). Ad ogni accensione, l’avvio sicuro controlla l’autenticità di ogni livello del software prima di consentirne l’esecuzione. Ciò assicura che il software non sia danneggiato e provenga da una fonte valida. Un componente non viene mai eseguito a meno che non si dimo- À G . À solo l’integrità del software, non la sua autenti- 2 4 À ! insieme al codice, il software dannoso può conti- nuare ad agire indisturbato. L’autenticazione si À ! una chiave asimmetrica. Un’infrastruttura di si- À - ma digitalmente i software che rilascia. La chiave pubblica corrispondente viene programmata nel dispositivo in fase di produzione e utilizzata in À @ ! - sore cambia sia il codice che l’hash, non riuscirà À - À - 51 #8 1{ / aziende di ogni settore per implementare soluzio- À digitale, con protezione delle chiavi private a espo- @ di sviluppo software. L’architettura di sicurezza degli attuali prodotti IoT in rete deve tener conto di un numero di variabili molto maggiore rispetto al passato. Ogni nuovo dispositivo aggiunto alla rete porta un’ulteriore minaccia sconosciuta e un Á e di sviluppo. Queste variabili vengono attenuate controllando che la comunicazione avvenga solo con endpoint attendibili tramite l’autenticazione. *! > À software prima di estenderlo in remoto, permette À " # 1 % À esecuzione

RkJQdWJsaXNoZXIy MTg0NzE=