EMB_85

EMBEDDED 85 • SETTEMBRE • 2022 17 LORAWAN | IN TEMPO REALE utilizzate per verificarne l’autenticità. Lo schema dello stack di rete LoRaWAN supporta pienamente questo approccio attraverso l’uso di protocolli che consentono di collegare le chiavi di crittografia con identificatori al fine di identificare dispositivi e applicazioni in remoto. Per garantire che le chiavi siano custodite protette e non possano essere divulgate inavvertitamente o a seguito di un crimine informatico, l’organizzazione di una supply chain è di fondamentale importanza. Una chiave AES, in particolare quella che fornisce le cre- denziali principali per un dispositivo, deve essere pro- tetta in ogni momento, in ogni fase, dalla generazione della chiave all’inserimento nel dispositivo fino alla disattivazione finale quando i record sia nel dispositi- vo che nei sistemi di comunicazione vengono alla fine cancellati. Una preoccupazione per molti OEM e in- tegratori deriva dal non avere il pieno controllo sulla supply chain. La maggior parte utilizza la produzione in outsourcing per la fornitura di hardware a un prezzo conveniente. Per programmare le chiavi in un disposi- tivo, a meno che non lo facciano inhouse i propri pro- grammatori di dispositivi, devono rivelare i dati chiave a terzi. Un hacker che abbia accesso al programmatore utilizzato dal produttore a contratto è in grado di inter- cettare le chiavi e copiarle per un utilizzo successivo. Esistono meccanismi che supportano la programma- zione e trasferimento sicuri delle chiavi. In genere si tratta di un hardware security module (HSM) integrato nella linea di produzione. Sebbene un HSM protegga i dati chiave, la sua incorporazione in una supply chain spesso comporta costi di configurazione e gestione ele- vati, che ne rendono per molti utenti più difficile la loro giustificazione. Ottimizzare la sicurezza a costi bassi Progettato per l’uso con LoRaWAN, Semtech LR1110 risolve sia il problema della programmazione che dell’archiviazione sicura delle chiavi. Semtech ha in- corporato un HSM nel flusso di produzione principale dell’LR1110 per garantire che le chiavi private e gli ID di rete personalizzati vengano inseriti in modo sicuro prima della consegna all’OEM o al produttore a con- tratto. Un cliente non deve quindi utilizzare le chiavi programmate. Hanno la possibilità di sovrascriverli all’interno della propria struttura o con l’aiuto dei par- tner di supply-chain se hanno bisogno di codici spe- cifici. Tutte le chiavi, siano esse programmate da un cliente nella propria struttura o nell’HSM di Semtech, sono accessibili solo da un motore crittografico on-chip e non possono essere lette tramite un bus o una porta esterni. Progettato per abilitare le connessioni sicure necessa- rie per LoRaWAN, il motore crittografico implementa un set standard di routine di sicurezza che vengono im- piegate da un microcontroller esterno per implemen- tare funzioni IoT e tag di posizione. La semplice API offerta da LR1110 fornisce un modo semplice per crit- tografare i dati dell’applicazione prima della trasmis- sione e per eseguire altri servizi come le funzioni hash per verificare l’integrità dei dati. Poiché il motore crit- tografico si trova sullo stesso die della memoria sicura e i protocolli sicuri come quelli utilizzati per LoRaWAN non utilizzano mai direttamente le chiavi memorizza- te, ma generano chiavi derivate per crittografare i mes- saggi, l’architettura massimizza la protezione. Come lo stesso LoRaWAN, il motore crittografico è ottimizzato per un basso consumo energetico. Questo supporta meglio le esigenze di dispositivi come tag di asset management. Molti secure-element su IC stan- dard, pronti all’uso, sono progettati per gestire un’am- pia gamma di tecnologie di crittografia, il che tende a far aumentare i costi e il consumo energetico. La configurazione predefinita fornisce a ciascun dispo- sitivo le core credential necessarie per connettersi a LoRaWAN con l’aiuto di un codice ID trasmesso all’O- EM che garantisce che il dispositivo possa identificarsi correttamente a un Join Server quando ciò viene ri- chiesto. Oltre alle sue funzionalità LoRaWAN e di sicurezza, l’LR1110 implementa le funzionalità fondamentali ne- cessarie per ricevere dati da transceiver WiFi e GNSS, il che offre ulteriori risparmi sui costi e sul consumo energetico attraverso un’innovativa soluzione basata su Cloud. Ad esempio, anziché provocare il sovracca- rico di elaborazione normalmente necessario per deco- dificare e interpretare i pacchetti GNSS, il dispositivo può utilizzare il servizio LoRa Cloud per elaborare tali informazioni in remoto e fornire aggiornamenti di po- sizione tramite la connessione LoRaWAN. In tal modo, lo schema progettuale massimizza la durata della bat- teria. Un tipico tag di asset management può contare su una durata di diversi anni da una singola carica, confrontati con i 3-6 mesi verificati con progetti non in- tegrati che utilizzano elementi sicuri e GNSS separati e front-end WiFi al silicio. Il risultato è una soluzione che massimizza la sicurezza a un costo molto basso, con in- tegrazione della supply-chain, e con sistemi molto più semplici rispetto ad altri approcci oggi sul mercato.

RkJQdWJsaXNoZXIy Mzg4NjYz