Table of Contents Table of Contents
Previous Page  49 / 86 Next Page
Information
Show Menu
Previous Page 49 / 86 Next Page
Page Background

DIGITAL

CYBER SECURITY

nismi atti a impedire la copia, la clonazione oppure operazio-

ni di reverse engineer.

Il terzo insieme di tecnologie è utilizzato per la creazione di

sistemi “fidati” (trusted) e comprende misure di protezione

contro attacchi DPA protette da brevetti e licenze, acceleratori

crittografici certificati da NIST e la sicurezza della catena di

fornitura (supply chain).

FPGA: la root-of-trust del sistema

Attualmente è disponibile una nuova generazione di SoC

FPGA, che integrano le caratteristiche necessarie per pro-

porsi come la “root-of-trust” del sistema, necessaria per pro-

teggere i dati critici contro gli attacchi. Gli odierni FPGA, ad

esempio, forniscono protezioni contro attacchi DPA coperte

da licenze, brevetti e certificati. Ciò non solo assicura la sal-

vaguardia della proprietà intellettuale del progetto (IP) contro

fenomeni di copiatura e reverse engineering, ma garantisce

anche l’autenticità dell’FPGA all’intera supply chain. Inoltre

è importante che i SoC FPGA forniscano l’autentificazione ri-

spetto ai parametri certificati dall’attestato del dispositivo e

dimostrino la conoscenza della chiave segreta unica del di-

spositivo. Questa tecnica rappresenta l’approccio più efficace

per assicurare che il dispositivo che deve essere programma-

to non risulti vulnerabile a tentativi di contraffazione lungo

tutta la catena di fornitura.

Oltre a proteggere la proprietà intellettuale, gli odierni FPGA

assicurano una maggior sicurezza contro attacchi informatici

impedendo, l’esecuzione di operazioni di reverse engineering

sul prodotto. La cifratura e la protezione del bitstream di con-

figurazione garantiscono la sicurezza di un progetto basato

su FPGA. Nel momento in cui viene individuato un tentati-

vo di manomissione, i dispositivi devono essere in grado di

identificare questo accesso non autorizzato e resettare a zero

tutti i valori. Ciò riduce in maniera sensibile le probabilità di

successo di un attacco. Per garantire una protezione ancora

maggiore dei dati in uso, l’integrazione di contromisure contro

attacchi DPA certificati conferisce agli FPGA una maggiore

resistenza contro i tentativi di estrazione dei bit che compon-

gono la chiave. L’inclusione di una funzionalità di sicurezza

Lock-Bit consente agli FPGA di definire barriere di sicurezza

in modo tale che l’uso di determinate funzioni del sistema sia

consentito solamente dopo previa autorizzazione.

Oltre alla protezione contro attacchi DPA e tentativi di ma-

nomissione, le altre caratteristiche principali dell’FPGA che

gli permettono di diventare la “root-of-trust” del sistema si

possono annoverare le seguenti: bitstream cifrati, elementi