DIGITAL
SICUREZZA
48
- ELETTRONICA OGGI 445 - MAGGIO 2015
La sicurezza dei progetti
embedded nel nuovo
mondo connesso
A
l crescere del numero dei dispositivi embedded
connessi a Internet – che diventano parte del
mondo IoT – esistono più opportunità per pirati
informatici con intenzioni fraudolente di usare queste
connessioni a proprio vantaggio. Si rende quindi neces-
sario aggiungere opportune funzionalità per la sicurezza,
in grado di proteggere il sistema contro qualsiasi tentati-
vo di copiatura della proprietà intellettuale, rubare i dati
o “impossessarsi” del sistema dell’utente. La sicurezza,
tuttavia, può costituire un aspetto complesso da gestire
per un progettista embedded. Può risultare difficile cono-
scere quale sia il grado di protezione necessario per un
progetto di un sistema basato su un microcontrollore
embedded.
Per semplificare la discussione sulla sicurezza, può es-
sere utile considerare la sicurezza come costituita da
tre elementi. In figura 1, un dispositivo embedded A ne-
cessita di comunicare con una postazione remota B. I tre
componenti per la sicurezza da considerare sono: (1) l’in-
tegrità del dispositivo – per rendere sicuro l’accesso al
dispositivo A; (2) la creazione di una connessione sicura
con la postazione remota B attraverso l’autenticazione;
(3) l’invio sicuro di messaggi fra i due dispositivi usando
la cifratura dei dati, una volta instaurata una connessione
sicura.
•
L’integrità del dispositivo si riferisce all’efficacia con
cui il codice (o la proprietà intellettuale) e i dati su un
dispositivo embedded sono protetti da accessi non auto-
rizzati, come gli accessi remoti abusivi via software, in cui
qualcuno ottiene l’accesso attraverso interfacce utente
standard, o attacchi fisici/con sonde (probing) sull’har-
dware di sistema. Esistono diversi modi per proteggere
il sistema da questi attacchi – a cui corrispondono livelli
variabili di costi e di complessità.
•
La creazione di una connessione sicura fra dispositi-
vi comporta la verifica da parte di uno o di entrambi i
dispositivi dell’autenticità dell’altro, per assicurare che i
dati non siano inviati da e verso un impostore). Il tipico
modo per stabilire una connessione sicura è attraverso
la crittografia asimmetrica – in cui un paio di chiavi (una
privata e una pubblica) sono usate per stabilire una con-
nessione sicura. La chiave privata è usata per la cifratura
e la chiave pubblica è impiegata per la decifratura. Gli al-
goritmi più diffusi per la cifratura asimmetrica sono RSA
e ECC.
•
Una volta stabilita la connessione sicura, viene usato
un algoritmo di cifratura simmetrica per proteggere i dati
Gordon Cooper
Product marketing manager
Divisione microcontrollori
NXP SemiconductorsIl rapido e incessante aumento del numero di
dispositivi connessi comporta nuovi rischi per la
sicurezza a diversi livelli. I progettisti embedded
devono scegliere la soluzione tecnologica più
adatta per proteggere in modo efficace il codice
e i dati relativi alle proprie applicazioni