EO_470

EDA/SW/T&M CYBER SECURITY 66 - ELETTRONICA OGGI 470 - MAGGIO 2018 to della memoria. Di conseguenza, solamente le CPU di fascia alta, ad esempio basate sul core Arm Cortex-A con memorie di ampie dimensioni, possono soddisfa- re tali requisiti. Ciò appare in netto contrasto con gli obiettivi prioritari poco sopra delineati per un sistema embedded, che deve essere il più piccolo, economico e semplice possibile. Asset Questo dispositivo deve gestire risorse, compresi dati importanti e sensibili. Nel momento in cui acquisisce, modifica, invia o memorizza questi dati, di fatto espone (quindi rende pubbliche) queste informazioni. La neces- sità di garantire la protezione dei dati contribuisce ad aumentare il livello di complessità. Un esempio pratico A questo punto un esempio può essere utile. Si conside- ri un dispositivo embedded connesso a un computer, in grado di leggere e gestire impronte digitali, di comuni- care in modo bidirezionale utilizzando un canale wire- less (ad esempio sfruttando i protocolli Bluetooth o Li-Fi), di ospitare informazioni per la verifica delle minutiae (ov- vero i punti dove linee capil- lari presentano terminazioni o biforcazioni) delle impronte digitali e una chiave segreta e di eseguire le applicazioni. L’obiettivo prioritario di un dispositivo di questo tipo è controllare l’accesso degli utenti a un servizio di par- ticolare importanza alloca- to su un server remoto che è a sua volta accessibile tramite un computer client. Questo è un metodo di au- tenticazione a due fattori. Quando un utente richiede l’accesso al servizio, un nu- mero casuale (challenge) viene generato e inviato dal server al dispositivo embedded attraverso il computer. A questo punto, se e solo se l’impronta digitale dell’u- tente corrisponde a quella della minutiae memorizza- ta, il challenge viene collegato in maniera crittografica (utilizzando crittografia o firma) con la chiave segreta e inviato al server remoto per l’autenticazione (Fig. 1). Per incrementare la durata di questo dispositivo, è possibile aggiungere nuove applicazioni che forniscono ulteriori controlli per l’accesso ad altri servizi a elevato valore. La funzionalità biometrica è particolarmente interessante e può costituire il punto di partenza per l’erogazione di servizi innovativi, come ad esempio i pagamenti. Ma, dal punto di vista della sicurezza, il fatto che un’unica piattaforma sia condivisa da molteplici fornitori, appli- cazioni e chiavi è sicuramente uno svantaggio. Per una Fig. 1 – Metodo di autenticazione a due fattori Fig. 2 – L’adozione di un modello piatto non garantisce che ciascuna applicazioni non disturbi o in qualche modo “inquini” tutte le altre

RkJQdWJsaXNoZXIy MTg0NzE=