EMB_76

EMBEDDED 76 • MAGGIO • 2020 44 SOFTWARE | EMBEDDED SECURITY essere eseguiti. Un requisito di base per l’imple- mentazione di un meccanismo di avvio sicuro è la disponibilità di un’area di memoria non volatile, che viene trattata come una memoria di sola let- tura dopo la produzione – essa contiene un codice bootloader che costringe il processore a control- lare l’integrità dell’immagine di avvio caricata nel sistema. Se il controllo d’integrità fallisce, il À fornita un’immagine di avvio valida. Il meccanismo più semplice per un controllo di À ( - via esso non controlla l’origine dell’immagine di avvio. Un’immagine di avvio falsa potrà ancora potenzialmente superare il controllo d’integrità, nel caso l’hacker sia in grado di costruirne una basata sull’ID del produttore o su un codice con- diviso simile ritenuto segreto. Gli utenti possono À - cace: quello che combina gli ID del produttore con quelli del dispositivo, assicurando che il codice Á À @ univoco memorizzato localmente. Per proteggersi dagli attacchi che potrebbero essere utilizzati per trovare questo ID, il dispositivo dovrebbe anche À 0 1 † Radice di fiducia hardware . À per l’esecuzione di operazioni sensibili alla sicu- rezza che fornisce protezione contro manomissio- À - - À sicuro, che ha accesso unico al codice on-chip e . À dati sicuri sono archiviati in queste aree e la radi- À À l’accesso a questi elementi dall’esterno. Il proces- sore sicuro è spesso supportato da un processore À un vero generatore di numeri casuali (TRNG), - À À - so alle risorse di sistema. Un esempio di radice À Pluton implementato come elemento chiave del Modulo Azure Shere e disponibile da Farnell . ! À un dispositivo può non solo proteggere se stesso e tutti i dati che invia, ma dimostrare che è un di- spositivo legittimo che invia dati credibili ad altri nodi sulla rete Internet, siano essi altri dispositi- vi IoT o server del cloud. Ciò, a sua volta, aiuta a migliorare la sicurezza, poiché i dispositivi posso- À - vo connesso alla rete che non esibisce credenziali accettabili. Ciò riduce anche la possibilità di at- Á - a controllare l’azione delle unità periferiche che À - - si non autorizzati a funzioni sensibili e tentativi di assumere il controllo di un sistema utilizzando periferiche contraffatte. - strare la loro identità o autenticità attraverso l’attestazione. In genere, l’attestazione viene ge- stita con l’aiuto di protocolli basati su meccani- smi di infrastruttura a chiave pubblica (PKI). Nei PKI, i messaggi vengono crittografati utilizzando le chiavi pubbliche, che possono essere distribu- ite liberamente senza compromettere il protocol- lo, poiché solo la chiave privata corrispondente può decrittare il messaggio. Tali chiavi private sono quelle che verranno archiviate nella memo- À di solito vengono caricate durante la produzione. Sicurezza per la comunicazione Quando il dispositivo desidererà stabilire comu- nicazioni o dimostrare la propria identità, utiliz- À À utilizzando una o più di queste chiavi private. À À valori casuali, idealmente creati con l’aiuto di un TRNG, con la chiave privata per creare va- lori come chiavi di sessione, che vengono utiliz-

RkJQdWJsaXNoZXIy MTg0NzE=