Table of Contents Table of Contents
Previous Page  48 / 86 Next Page
Information
Show Menu
Previous Page 48 / 86 Next Page
Page Background

DIGITAL

CYBER SECURITY

48

- ELETTRONICA OGGI 459 - GENNAIO/FEBBRAIO 2017

I

l continuo aumento, in termini di dimensioni e comples-

sità, di Internet of Things (IoT), comporta la necessità di

adottare misure di sicurezza sempre più avanzate e pro-

attive, ovvero in grado di “percepire” in anticipo l’insorgere

di eventuali problemi. Per affrontare le minacce informatiche

non è più sufficiente affidare la sicurezza solamente al sof-

tware. Un approccio molto più efficiente prevede l’impiego

di una strategia “a strati” inaugurata da una nuova genera-

zione di SoC (System-on-Chip) FPGA in grado di fornire una

“root-of-trust” (RoT) hardware a livello di circuito integrato. A

partire da questa base è possibile implementare una soluzio-

ne scalabile che prevede una selezione oculata di ulteriori

elementi per la protezione contro i rischi come ad esempio

la sicurezza per i dati nei loro tre stati – in transito (data-

in-motion), in fase di elaborazione o in uso (data-in-use) e

residenti su supporti di memorizzazione (data-at-rest) – oltre

alla crittografia e alla protezione tramite software.

L’odierna infrastruttura di rete nel suo complesso è più che

mai vulnerabile agli attacchi, il che si traduce in un incre-

mento delle problematiche legate alla sicurezza. il numero

di dispositivi IoT connessi cresce a ritmi esponenziali, con

conseguente aumento dei rischi per i sistemi embedded e i

dispositivi hardware.

L’infrastruttura di rete e i sistemi informativi devono essere

tutelati adottando un livello di sicurezza adeguato e imple-

mentando metodologie di protezione proattive ottimizzate in

base a numero, frequenza e tipologie di minacce.

Un approccio a più livelli

L’approccio alla sicurezza deve essere di tipo sca-

labile e iniziare con una “root of trust” hardware a

livello di circuito integrato. Oltre a ciò è necessario

ricorrere ad altre tecnologie ed elementi di suppor-

to per proteggere l’hardware, rafforzare la sicurezza

del progetto e garantire la sicurezza dei dati.

Il primo insieme di tecnologie e di elementi di sup-

porto è destinato alla sicurezza delle informazioni,

implementata attraverso la memorizzazione del-

la chiave mediante la tecnologia PUF (Physically

Unclonable Function, che può essere assimilata

alla firma biometrica), gli acceleratori crittografi-

ci avanzati e le contromisure contro attacchi con-

dotti mediante tecniche DPA (Differential Power

Analysis), disponibili attraverso un trasferimento

della licenza dei brevetti acquistate da Microsemi.

Il secondo insieme di tecnologie è rappresentato

dalle funzionalità anti-manomissione e compren-

de un bitstream sicuro, il rilevamento di tentativi di

manomissione e la relativa risposta, oltre a mecca-

FPGA a prova

di attacchi informatici

Paul Pickle

President e chief operating officer

Microsemi

I dispositivi programmabili di nuova generazione

adottano una strategia a più livelli per contrastare

minacce informatiche in costante evoluzione