EO_472

DIGITAL GENERAL DATA PROTECTION REGULATION responsabili di prodotto sono l’Articolo 25 “Protezione dei dati di progetto e per l’impostazione predefinita” e l’Articolo 32 “Sicurezza del trattamento”. L’articolo enuncia quali sono le tecniche e le misure organizzati- ve che i responsabili del controllo e del trattamento e dei dati devono implementare per garantire un livello di sicurezza dei dati appropriato per il livello di rischio presentato dal trattamento dei dati personali diretti e indiretti. Inutile sottolineare il fatto che le misure tecni- che devono essere “allo stato dell’arte”. La compren- sione di che cosa significhi realmente è lasciata aperta all’interpretazione, come la definizione dei dati perso- nali diretti e indiretti. Microcontrollori standard con caratteristiche di sicurezza I microcontrollori rivestono un ruolo chiave come componenti per il controllo centrale e per il controllo in retroazione. I microcontrollori standard usati prin- cipalmente nell’IoT, nell’Industria 4.0 e nella robotica sono disponibili in vari formati con funzionalità inte- grate per la sicurezza. Ad esempio, la famiglia STM32 presenta numerose funzionalità integrate su chip. Que- ste ultime assicurano autenticazione robusta, integrità a livello di piattaforma e totale sicurezza dei dati. In questo modo, esse preservano la riservatezza degli utenti assicurando la protezione dei dati, della proprie- tà intellettuale e dei marchi. Con la famiglia di prodotti Optiga Trust di Infineon (Fig. 1), i dati sensibili come le chiavi di sicurezza, i certificati e le password pos- sono essere memorizzati in modo sicuro, come se si trovassero in una cassetta di sicurezza. I microcontrol- lori forniscono pertanto l’integrità dei dati e a livello di sistema che impedisce di manipolare sia i sistemi, sia i dati, e consente di effettuare gli aggiornamenti del sof- tware e del firmware. La famiglia di prodotti offre la so- luzione ideale per ogni livello di protezione richiesto. Infineon e Rutronik lavorano in stretta cooperazione allo scopo di scegliere e di implementare la soluzione ottimale. Dato che i chip sicuri sono forniti da Infineon con le chiavi di sicurezza già programmate e certifica- te, è essenziale che questi rimangano intatti in fase di consegna presso la sede del cliente, poiché altrimenti verrebbe interrotta l’intera catena di sicurezza. Di con- seguenza, Infineon consegna i chip come un sistema sigillato che Rutronik inoltra poi direttamente al cliente finale. In casi molto complessi, un integratore di siste- mi certificato facente parte della rete di partner di In- fineon aiuta il cliente ad implementare l’infrastruttura. Con il System-on-Chip nRF52840 (Fig. 2), Nordic Se- miconductor introduce un concept interessante: il mi- crocontrollore è basato su un core ARM Cortex M4F e offre, oltre alle interfacce NFC e IEEE 802.15.4/Thread, un’interfaccia utente-programmabile a 2,4 GHz. Per questa interfaccia sono disponibili gratuitamente i pro- tocolli Bluetooth 5, ANT e di tipo proprietario. Oltre alla connessione wireless crittografata, il microcontrollore wireless vanta la tecnologia ARM TrustZone Crypto- cell-310. Questa unità di co-processore incorpora un vero e proprio generatore di numeri casuali (TRNG) e rende disponibili servizi di crittografia asimmetrica, simmetrica e di hashing, riducendo così il tempo di elaborazione della CPU. Il problema delle tecnologie wireless Quando si tratta di comunicazione wireless, la scelta della tecnologia wireless più adatta riveste un ruolo importante per garantire la sicurezza. I protocolli di 2,4 GHz basati su IEEE 802.15.4., come ad esempio ZigBee o Thread, sono meno soggetti alle interferenze di se- gnale, grazie alla presenza di 16 canali da 5 MHz. La connessione WiFi è ancora più resistente con 20 MHz per canale. Con il tradizionale Bluetooth, gli stessi 79 canali RF sono distanziati di 1 MHz; per garantire una connessione stabile, avvengono salti in frequenza ad una velocità di 1.600 volte al secondo. Bluetooth EDR (Enhanced Data Rate) si avvale inoltre delle tecniche di salto di frequenza adattativo (AFH), di correzione degli errori in avanti (FEC) e di uno standard di cifra- tura avanzata AES (Advanced Encryption Standard) a 128 bit. La tecnica AFH identifica le interferenze che si verificano quando il WiFi comunica nella stessa banda di frequenza ed esclude i canali bloccati. Utilizzando la tecnica FEC, è possibile rilevare e correggere gli errori in fase di trasmissione dei dati. Oltre alle tecniche AFH e FEC, Bluetooth a Bassa Energia (BLE) utilizza ulteriori Fig. 2 – Il System-on-Chip nRF52840 di Nordic Semiconductor, oltre alla connessione wireless crittografata integra la tecnologia ARM TrustZone Cryptocell-310 57 - ELETTRONICA OGGI 472 - SETTEMBRE 2018

RkJQdWJsaXNoZXIy MTg0NzE=