EMB_82
EMBEDDED 82 • NOVEMBRE • 2021 39 SECURE ELEMENT | HARDWARE Elementi sicuri a difesa dell’IoT Gli elementi sicuri basati su hardware con provisioning pre-eseguito consentono di proteggere distribuzioni IoT di qualsiasi dimensione Xavier Bignalet Product Marketing Manager - Secure Product Group Microchip Technology I l panorama delle minacce alla sicurezza informatica si è notevolmente ampliato in tutti i segmenti di merca- to con l’arrivo di Internet of Things (IoT). Ogni dispo- sitivo IoT aggiunto alla rete introduce contemporane- amente anche un nuovo punto di attacco, non solo sui dispositivi stessi ma sui sistemi, sia locali sia in Cloud, che vengono utilizzati per gestirli. Gli attacchi possono avere gravi conseguenze perché riuscire penetrare con successo in un dispositivo IoT consente di caricare nuovo firmware in esso, così che possa essere utilizzato in modo dannoso. Sebbene al- cuni attacchi possano semplicemente interrompere il funzionamento del dispositivo in modo che possa esse- re utilizzato in una nuova modalità, come un nodo in una botnet utilizzato per eseguire attacchi di tipo DoS (Denial-of-Service), altri possono utilizzare il sistema compromesso per invadere la rete di un operatore di servizi. La violazione è facilitata nel caso siano in uso creden- ziali esclusivamente software, come le password. Uti- lizzando queste credenziali di base, un hacker in grado di compromettere un dispositivo potrà utilizzare tali informazioni per accedere a servizi remoti e, potenzial- mente, eseguire attacchi su di essi più facilmente. La sicurezza rafforzata da un hardware, unita all’identità sicura, fornisce un meccanismo più solido per impedi- re lo sfruttamento dei dispositivi e per rendere molto meno probabile il successo di quegli attacchi iniziali. Con la sicurezza offerta dall’hardware, un’identità va- lida e codici di accesso per il dispositivo possono esse- re creati solo durante la produzione attraverso l’uso di meccanismi di PKI (Public Key Infrastructure). In una PKI, ogni dispositivo ha una chiave privata univoca che è correlata matematicamente ad un certificato di- gitale valido noto che è tenuto al sicuro dal produttore. Questa chiave privata viene utilizzata per firmare una challenge per identificare il dispositivo in modo univo- co per qualsiasi server che abbia accesso alla chiave pubblica corrispondente. La chiave pubblica è un set di informazioni visibili pubblicamente e che quindi non presenta rischio alcuno se tale chiave viene distribuita a utenti non autorizzati. Nel contesto di un dispositivo IoT, l’identità del dispositivo è dimostrata attraverso l’uso di una chiave privata. La chiave pubblica asso- ciata viene utilizzata nei protocolli che determinano la validità dell’identità dichiarata. Questa identità può essere utilizzata per tutto il ciclo di vita del dispositivo per autenticare eventuali aggiornamenti del firmware che potranno essere applicati, nonché l’identità del di- spositivo quando si accede ai servizi remoti. Dato il loro ruolo fondamentale in qualsiasi sistema crittografico, le chiavi private del dispositivo non de- vono essere vulnerabili né da attacchi fisici né verso
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzg4NjYz