EMB_74
Sicurezza hardware per tutta la vita Per essere sicuri di considerare tutte le potenzia- li minacce contro i dispositivi industriali connessi, è utile considerare il ciclo di vita della sicurezza in quattro fasi ( ) ig. 1). Una solida protezione è un pre- requisito e – per i dispositivi di nuova introduzione – dovrebbe avere il massimo grado che l’attuale tec- nologia consenta. Per fornire una difesa in profon- - versi livelli di protezione, che comprendono risorse di tipo sia hardware sia software e coprono le opera- zioni di avvio e di runtime. Tuttavia, i progettisti di 9 À lanceranno un attacco con successo, poiché il livel- lo di sicurezza degrada nel tempo. Di conseguenza, la rilevazione costituisce la fase successiva del ciclo À non intenzionali o non autorizzate al sistema, utiliz- zando tecnologie sicure di attestazione e di misura. - va sicura e di avvisare l’operatore della situazione. Ciò è importante per consentire ai sistemi industriali di continuare a funzionare dopo un attacco, sia per motivi di sicurezza o sia semplicemente per evitare i costi di fermo macchina. a quarta fase prevede per attacchi alla sicurezza. Risulta quindi possibile adot- tare contromisure, inclusa l’applicazione di patch di sicurezza e in generale il miglioramento del grado di sicurezza dei sistemi di campo con caratteristiche simili. 8 À Xilinx dispone - pleto della sicurezza, tra cui una solida root of trust 8 À - À 7*)& sicura integrata e la gestione delle chiavi. Inoltre, i partner IP di Xilinx offrono supervisori di sicurezza )7/$ ; $ - lienza delle applicazioni software critiche tramite il )7/$ Fig. 1 – Ciclo di vita della sicurezza in quattro fasi 51 EMBEDDED NOVEMBRE La protezione dei dispositivi embedded Qualunque siano le tecnologie utilizzate per proteg- gere il sistema, devono essere costruite su basi solide. À - ~ *9 2 % Koilakonda [1] À 2. Per stabilire una solida base di sicurezza a livello hardware e sof- 8 2> = =' 2 '& > + * 2 À la ROM di avvio, funzioni di anti-manomissione, una ) À 8 À 8 di avvio protetto impone quindi un avvio sicuro e l’e- secuzione del bootloader del primo stadio e interrom- 8 , s , À $ À autenticata. Una volta che un sistema è operativo, le comunicazioni con qualsiasi altro dispositivo dovrebbe- ro essere protette utilizzando canali di comunicazione À - / )7/$ dispongono di acceleratori hardware integrati per al- À 02$=2@$ $(2 per supportare comunicazioni sicure e crittografate. È inoltre possibile proteggere gli scambi di dati con al- tri IC del sistema, ad esempio con i chip di memoria non volatile (NVM), utilizzando chiavi univoche del dispositivo che sono illeggibili da parte dell’utente. [2] I À del sistema, ad esempio l’avvio e i lanci di un’applica- XILINX | HARDWARE Fig. 2 – La sicurezza inizia con la radice hardware della À %
Made with FlippingBook
RkJQdWJsaXNoZXIy MTg0NzE=