Background Image
Table of Contents Table of Contents
Previous Page  48 / 102 Next Page
Information
Show Menu
Previous Page 48 / 102 Next Page
Page Background

DIGITAL

SICUREZZA

48

- ELETTRONICA OGGI 445 - MAGGIO 2015

La sicurezza dei progetti

embedded nel nuovo

mondo connesso

A

l crescere del numero dei dispositivi embedded

connessi a Internet – che diventano parte del

mondo IoT – esistono più opportunità per pirati

informatici con intenzioni fraudolente di usare queste

connessioni a proprio vantaggio. Si rende quindi neces-

sario aggiungere opportune funzionalità per la sicurezza,

in grado di proteggere il sistema contro qualsiasi tentati-

vo di copiatura della proprietà intellettuale, rubare i dati

o “impossessarsi” del sistema dell’utente. La sicurezza,

tuttavia, può costituire un aspetto complesso da gestire

per un progettista embedded. Può risultare difficile cono-

scere quale sia il grado di protezione necessario per un

progetto di un sistema basato su un microcontrollore

embedded.

Per semplificare la discussione sulla sicurezza, può es-

sere utile considerare la sicurezza come costituita da

tre elementi. In figura 1, un dispositivo embedded A ne-

cessita di comunicare con una postazione remota B. I tre

componenti per la sicurezza da considerare sono: (1) l’in-

tegrità del dispositivo – per rendere sicuro l’accesso al

dispositivo A; (2) la creazione di una connessione sicura

con la postazione remota B attraverso l’autenticazione;

(3) l’invio sicuro di messaggi fra i due dispositivi usando

la cifratura dei dati, una volta instaurata una connessione

sicura.

L’integrità del dispositivo si riferisce all’efficacia con

cui il codice (o la proprietà intellettuale) e i dati su un

dispositivo embedded sono protetti da accessi non auto-

rizzati, come gli accessi remoti abusivi via software, in cui

qualcuno ottiene l’accesso attraverso interfacce utente

standard, o attacchi fisici/con sonde (probing) sull’har-

dware di sistema. Esistono diversi modi per proteggere

il sistema da questi attacchi – a cui corrispondono livelli

variabili di costi e di complessità.

La creazione di una connessione sicura fra dispositi-

vi comporta la verifica da parte di uno o di entrambi i

dispositivi dell’autenticità dell’altro, per assicurare che i

dati non siano inviati da e verso un impostore). Il tipico

modo per stabilire una connessione sicura è attraverso

la crittografia asimmetrica – in cui un paio di chiavi (una

privata e una pubblica) sono usate per stabilire una con-

nessione sicura. La chiave privata è usata per la cifratura

e la chiave pubblica è impiegata per la decifratura. Gli al-

goritmi più diffusi per la cifratura asimmetrica sono RSA

e ECC.

Una volta stabilita la connessione sicura, viene usato

un algoritmo di cifratura simmetrica per proteggere i dati

Gordon Cooper

Product marketing manager

Divisione microcontrollori

NXP Semiconductors

Il rapido e incessante aumento del numero di

dispositivi connessi comporta nuovi rischi per la

sicurezza a diversi livelli. I progettisti embedded

devono scegliere la soluzione tecnologica più

adatta per proteggere in modo efficace il codice

e i dati relativi alle proprie applicazioni