EMB_76

45 EMBEDDED 76 • MAGGIO • 2020 EMBEDDED SECURITY | SOFTWARE zati una volta per brevi periodi prima di essere scartati, per evitare la possibilità che gli hacker intercettino messaggi e li ricreino nei cosiddetti attacchi replay. Una volta creati, i protocolli PKI assicurano che non sia mai necessario accedere a una chiave privata al di fuori dell’area sicura. Nel caso di Azure Sphere, due chiavi private di base vengono generate dal sottosistema Pluton sul dispositivo stesso durante la produzione e non possono nemmeno essere lette direttamente ( dalle chiavi private vengono creati dal processore À - Ciò compensa una debolezza della chiave in molti sistemi in cui le chiavi private vengono genera- te esternamente e programmate nel dispositivo, creando la possibilità di intercettazione. Qualsiasi dispositivo può generare chiavi private e archiviarle internamente. Il problema successi- vo è determinare se le chiavi sono valide quando il dispositivo appare per la prima volta nella rete. Azure Sphere raggiunge questo obiettivo gene- rando le chiavi pubbliche corrispondenti: una per À dall’utente. Queste chiavi pubbliche vengono for- nite in fase di produzione a Microsoft , per esse- re utilizzate dal suo servizio cloud di Azure. Nel À digitali generati tramite meccanismi PKI, i quali vengono utilizzati per controllare i messaggi che si presume provengano dai server Azure. Quando un dispositivo Azure Sphere si connette À À / che ha archiviato nella memoria sicura. A questo punto, il dispositivo deve autenticarsi sul server: un’attività svolta utilizzando un protocollo di attestazione remoto. Nel sistema Azure Sphere, À anche il codice che esegue. Il codice viene esegui- to creando una chiave di sessione basata sugli À durante il processo di avvio sicuro. Questi valori À - À - grato. Poiché il servizio Azure può generare una chiave pubblica corrispondente basata sulla chia- ve pubblica del dispositivo nel suo database, può À À Gli altri vantaggi La disponibilità di un servizio cloud per autenti- care i dispositivi presenta altri vantaggi: in Azu- re Sphere, ad esempio, quando un dispositivo si è À - sieme al proprio archivio credenziali, può essere presentato ad altri servizi e dispositivi online per À circa un giorno, il che limita eventuali attacchi e costringe il dispositivo a dimostrare il proprio Q À - tenere una connessione ai servizi IoT. Questo è un livello di protezione che i dispositivi indipen- denti non possono sperimentare perché, se com- À “aggiustati” senza intervenire manualmente. Se il dispositivo non supera il processo di avvio sicuro, il dispositivo client non potrà ottenere un À un sistema valido e autenticato e verrà escluso dall’IoT e non potrà quindi essere utile all’hacker. Inoltre, la mancata autenticazione fornisce un mezzo per correggere la situazione e il dispositivo potrà essere autorizzato a connettersi ai servizi di Azure, per scaricare e installare un’immagine di avvio autentica e aggiornata. Ciò fornisce un ulteriore livello di protezione contro gli attacchi che sfruttano i punti deboli nelle versioni prece- À Sebbene il supporto per la connettività Internet sia praticamente un requisito per molti progetti- sti di sistemi integrati, la minaccia che pone può essere controllata. Tramite piattaforme come Azure Sphere, la connettività Internet offre una soluzione più solida di quella che sarebbe possibi- le avere con dispositivi non connessi.

RkJQdWJsaXNoZXIy MTg0NzE=