Table of Contents Table of Contents
Previous Page  50 / 86 Next Page
Information
Show Menu
Previous Page 50 / 86 Next Page
Page Background

50

- ELETTRONICA OGGI 459 - GENNAIO/FEBBRAIO 2017

DIGITAL

CYBER SECURITY

di memorizzazione della chiave multipli, memoria flash sicu-

ra e utilizzo della tecnologia PUF.

Sicurezza a più livelli: i componenti chiave

Una volta che i SoC FPGA sono in grado di proporsi come una

“root-of-trust” hardware del progetto, il passo successivo preve-

de l’implementazione di un approccio che il DoD (Department

of Defense) definisce “defense-in-depth” e comporta l’aggiunta

di più livelli di sicurezza per l’intero sistema. Le soluzioni har-

dware associate mettono disposizione più livelli di IA (Infor-

mation Assurance) e il supporto di tecnologie di cifratura per

proteggere i dati nei loro tre stati (at-rest, in-motion e in-use)

nelle applicazioni software e nei progetti basati si SoC e FPGA.

Nel caso dei data-at-rest, l’attenzione deve essere focalizzata

sulla memorizzazione. Nel caso di applicazioni di elaborazione

embedded a elevate prestazioni il miglior approccio prevede

l’uso di SSD sicuri ad alta affidabilità. Questi SSD devono pro-

teggere dati sensibili da possibili minacce e ridurre le vulne-

rabilità intrinseche dei supporti di memorizzazione. Di conse-

guenza, SSD con cifratura basata su hardware e prevenzione

della perdita dei dati sono elementi essenziali per garantire la

miglior sicurezza delle informazioni.

Per proteggere i dati-in-motion vi sono due nuove opzioni da

utilizzare con la rete Ethernet, perché essa opera al livello

2 (L2) con il proprio protocollo di cifratura definito da IEEE

802.1AE MACsec (MAC Security standard). Esiste una correla-

zione diretta tra il livello di sicurezza della soluzione e il livello

in cui la sicurezza stessa è implementata. A causa di questa

correlazione, il collegamento mediante Ethernet richiede una

cifratura di sicurezza L2. Esistono soluzioni di protezione che

consentono la cifratura di sicurezza end-to-end

basata sul flusso conforme a IEEE 802.1AE che

possono essere utilizzate su qualsiasi rete, com-

prese le reti multi-operatore e basate su cloud.

Questa sicurezza non dipende dal fatto che la

rete sia a conoscenza dei protocolli di sicurezza

e le soluzioni per il livello fisico (PHY) assicu-

rano una cifratura a 128/256 bit conforme allo

standard AES per contrastare minacce informa-

tiche in continua evoluzione.

Indipendentemente dallo stato dei dati, è neces-

sario garantire la loro sicurezza mediante più

livelli di cifratura. Per esempio è possibile utiliz-

zare la cifratura software per ridurre la vulnera-

bilità che si potrebbe generare nel caso di estra-

zione della chiave di cifratura da una memoria

statica o runtime. Nuove e innovative tecnologie

basate sul software rappresentano una soluzio-

ne idonea per “celare” la chiave che protegge

password e chiavi di cifratura e sono supportate

da un gran numero di piattaforme e di algoritmi.

Un altro importante elemento del sistema che deve essere

protetto è la temporizzazione sincrona, particolarmente im-

portante nel caso di infrastrutture di comunicazione critiche.

Parecchi organismi fanno affidamento su server di riferi-

mento orario (time server) pubblici che fungono da sorgenti

dell’UTC (tempo coordinato universale). Per questo motivo,

sono indispensabili soluzioni di temporizzazione end-to-end

in grado di generare, distribuire e applicare l’ora precisa al

fine di mantenere una infrastruttura di temporizzazione si-

cura e globale.

Per poter combinare in modo ottimale tutti questi elementi

sono spesso richieste competenze specifiche. I laboratori

indipendenti supportati da produttori di component rappre-

sentano una risorsa importante per gli sviluppatori impe-

gnati a garantire la sicurezza dei sistemi embedded. In questi

centri operano analisti di sistemi e della sicurezza, esper-

ti nel campo della cifratura, ingegneri hardware e softwa-

re che mettono a disposizione competenze trasversali alle

aziende, collaborando con loro al fine di pianificare strategie

di protezione, valutare i rischi, valutare progetti di tipo “black

box” ed eseguire l’ingegnerizzazione della sicurezza.

La sicurezza informatica deve rappresentare una priorità

per i progettisti di sistemi embedded. Gli attuali SoC FPGA

rappresentano la root-of-trust per l’implementazione di so-

luzioni a più livelli, in grado di salvaguardare e proteggere

tecnologie e informazioni critiche. Lo sviluppo di una solu-

zione appropriata per la difesa contro i rischi richiede una

combinazione ottimale di tecnologie, oltre alla flessibilità ne-

cessaria per contrastare minacce informatiche in continua

evoluzione.

Fig. 1 – Per ottenere il più elevato livello di sicurezza possibile è necessario ricorrere a

un approccio a più livelli che preveda l’utilizzo di hardware sicuro e garantisca sicurez-

za sia del progetto sia dei dati