EMB_82

EMBEDDED 82 • NOVEMBRE • 2021 42 HARDWARE | SECURE ELEMENT sizionato, il codice memorizzato dovrà anche superare i test di avvio sicuro al riavvio del dispositivo. Ulteriori casi d’uso includono la protezione IP, per veri- ficare la validità di ricambi e accessori opzionali, non- ché la protezione dei dati dell’utente, la rotazione delle chiavi e l’autenticazione LoRaWAN. Alcuni produttori potrebbero aver bisogno di opzioni personalizzabili che vadano oltre questi servizi principali. Altri potrebbero aver bisogno di un approccio alla sicurezza con un so- vraccarico inferiore laddove forniscono dispositivi IoT con risorse limitate. L’autorizzazione core di Google Cloud IoT, ad esempio, non richiede la creazione di cer- tificati digitali completi. Il servizio utilizza “JSON web tokens” (JWT), che derivano dalla chiave privata prin- cipale contenuta all’interno dell’ATECC608B che sosti- tuisce un accesso convenzionale basato su password. La flessibilità di gestire questi vari casi d’uso con bassi costi di installazione è resa possibile dalla Trust Pla- tform di Microchip e dal suo supporto per una serie di diversi modelli di coinvolgimento. Il primo modello offre ai clienti un percorso semplice per ottenere di- spositivi con credenziali sicure, utilizzando un flusso predefinito. In questo modello, la chiave privata dell’e- lemento sicuro e i certificati generici vengono generati durante la produzione all’interno di una struttura Mi- crochip sicura. La chiave e i certificati rimangono non esposti durante il processo di provisioning sicuro, bloc- cati all’interno dell’elemento protetto dove rimangono al sicuro durante la spedizione. Le relative credenziali pubbliche possono essere inoltrate ai servizi di onboar- ding nel cloud o ad un Join Server di rete LoRaWAN. Poiché molti produttori desiderano la possibilità di ave- re un livello più elevato di flessibilità di autenticazione nonchè la possibilità di creare e iniettare certificati in base alla propria catena di autenticazione, un secondo modello di coinvolgimento offre una serie di casi d’uso preconfigurati che forniscono la possibilità di esegui- re queste azioni automaticamente. Modifiche più este- se sono possibili nel terzo modello di coinvolgimento. In questo approccio, mostrato nella Figura qui sotto, il cliente inizia con un ordine per un secure elemento vuoto e quindi utilizza gli strumenti forniti da Micro- chip che costruiscono le fasi di provisioning, incluso l’XML che viene utilizzato per controllare la consegna di chiavi private e certificati all’elemento sicuro, nelle strutture sicure di Microchip. In conclusione, grazie ai più recenti sviluppi negli stru- menti e nei componenti online per la sicurezza basata su hardware, le aziende con progetti di qualsiasi di- mensione possono ora implementare un elemento sicu- ro con i loro dispositivi IoT. Le barriere che rendevano difficile e costosa la configurazione e il provisioning degli elementi protetti sono state rimosse. Il processo ha portato all’integrazione di una supply chain sicura, che consente di estendere i modelli di sicurezza delle migliori pratiche in tutto l’ecosistema IoT. Finché il codice del bootloader MCU non può essere modificato, inserendolo nella ROM a Flash protetta, la funzione di controllo stessa non può essere aggirata

RkJQdWJsaXNoZXIy Mzg4NjYz