EMB_83
EMBEDDED 83 • FEBBRAIO • 2022 61 ROOT OF TRUST | SOFTWARE Come scegliere una RoT per la massima protezione dei dispositivi IoT a un costo accessibile Professionisti della sicurezza IT o IoT che lavorano presso gli OEM, produttori di semiconduttori e integratori di sistemi devono comprendere il ruolo della Root-of-Trust e conoscere i diversi livelli di sicurezza offerti dalle varie tecnologie. In questo articolo una spiegazione e un confronto tra le differenti tecnologie disponibili Chris Jones IoT security specialist Crypto Quantique Sicurezza informatica nel mondo IoT: le problematiche Il fatto che ogni anno vengano installati e messi in fun- zione miliardi di dispositivi IoT che integrano una certa forma di “intelligenza” non rappresenta certamente una novità. L’intelligenza è fornita solitamente da un micro- controllore, un SoC (System-on-Chip), un ASIC o da altri tipi di dispositivi a semiconduttore integrati in ciascun di- spositivo connesso. Tali dispositivi sono per la maggior parte ubicati ai margi- ni (edge) di una rete IoT e, solitamente, i dispositivi posti alla periferia della rete (edge device) sono per la maggior parte sensori che acquisiscono informazioni riguardanti l’ambiente circostante. I dati raccolti sono generalmente: temperatura, umidità, vibrazioni, movimenti e posizione. Tali dispositivi si con- nettono alle reti locali che consentono di trasferire i loro dati alle applicazioni e ai servizi che girano sul cloud o sui server on-premise (ovvero sui computer dell’utente o aziendali). Tra i numerosi esempi di fornitori di servizi cloud si possono annoverare AWS , Azure , Mosquito , Go- ogle e molti altri ancora. Per ciascuno di questi dispositivi periferici esiste la pos- sibilità che un hacker possa ottenere l’accesso alla rete. La protezione (security) in un microcontrollore rappre- senta la base per la protezione di un dispositivo IoT. Esi- stono numerose funzionalità di sicurezza che devono es- sere integrate in un microcontrollore, come ad esempio l’avvio (boot) protetto non modificabile, la resistenza alle manomissioni e le contromisure contro attacchi di tipo side-channel (che sfruttano cioè un canale di comunica- zione laterale o secondario). Per comunicare con un dispositivo connesso inmodo pro- tetto un requisito chiave è l’autenticazione del dispositivo,
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzg4NjYz