EMB 94

EMBEDDED 94 • NOVEMBRE • 2024 62 a 128 e 256 bit, più che sufficiente per proteggere i dati an- che dagli aggressori più determinati che utilizzano l’elabo- razione di tipo tradizionale. Ma il calcolo quantistico può elaborare i dati a velocità esponenzialmente più elevata e gli algoritmi di crittografia che avrebbero richiesto decen- ni per essere decifrati con i metodi di calcolo tradizionali possono essere decifrati in pochi giorni mediante l’elabo- razione quantistica. Proteggere il firmware con HRoT e crittografia robusta Fortunatamente, nel 2018, il NIST (National Institute of Standards and Technology) ha pubblicato le sue linee guida SP 800-193 per Platform Firmware Resiliency . Secondo il NIST, queste linee guida forniscono “mecca- nismi di sicurezza per proteggere la piattaforma da modi- fiche non autorizzate (firmware), rilevare modifiche non autorizzate che si verificano ed effettuare il ripristino da- gli attacchi in modo rapido e sicuro. Gli implementatori, inclusi i produttori di apparecchiature originali (OEM) e i fornitori di componenti/dispositivi, possono utilizzare queste linee guida per integrare meccanismi di sicurez- za più robusti nelle piattaforme. Gli amministratori di si- stema, i professionisti della sicurezza e gli utenti possono utilizzare questo documento per indirizzare le strategie di approvvigionamento e le priorità per i sistemi futuri”. Lo standard NIST SP 800-193 promuove l’uso di una “Hardware Root of Trust” o HRoT per garantire che il fir- mware caricato nei componenti dei server durante il pro- cesso di avvio sia verificato come legittimo prima di esse- re attivato. Il componente HRoT è il primo da alimentare all’avvio di un server e contiene gli elementi crittografici necessari per verificare il proprio firmware e il firmware di qualsiasi componente che viene alimentato dopo l’at- tivazione di HRoT. Aggiungendo funzionalità HRoT al controllore integrato di un server, le aziende possono pro- teggere il server durante l’intero processo di avvio, anche prima che il sistema operativo e il software anti-malware siano caricati e resi operativi. NIST sta anche incoraggiando le imprese a adottare algo- ritmi di crittografia più avanzati. Nel 2016, questa agenzia statunitense ha lanciato un concorso tra i principali crit- tografi per sviluppare algoritmi in grado di assicurare la difesa dagli attacchi basati su calcolo quantistico. Il con- corso si è concluso l’anno corso con l’annuncio di quattro nuovi algoritmi di crittografia che il NIST includerà nel suo prossimo progetto di standardizzazione della critto- grafia post quantistica. La sicurezza informatica è simile a una corsa agli arma- menti tra coloro che lavorano per proteggere i sistemi in- formatici e coloro che intendono compromettere quegli stessi sistemi (questi ultimi includono criminali informa- tici sia hacker che lavorano per singoli Stati). Ciascuna parte lavora incessantemente per contrastare gli avanza- menti dell’altra. Il firmware è diventato l’ultimo campo di battaglia in questa lotta in corso e le aziende che trascu- rano di includere il firmware nelle loro valutazioni delle minacce e nei piani di sicurezza lo fanno a proprio rischio e pericolo. Componenti hardware e software adeguati integrati nei data center possono contribuire a ridurre numero e gravità degli attacchi condotti contro i server host e i sottosistemi di archiviazione (Fonte: Microchip Technology) SOFTWARE | FIRMWARE SECURITY

RkJQdWJsaXNoZXIy Mzg4NjYz