EO_480

VI Medical MEDICAL 20 - SETTEMBRE 2019 molteplicità di minacce: attacchi a canale laterale (side- channel), tentativi di manomissione fisica e operazioni di reverse engineering. L’utilizzo della memoria interna (e non modificabile) di un microcontrollore sicuro per immagazzinare il codice di avvio consente, ad esempio, di implementare una RoT (Root of Trust) che non può essere modificata. Questo software fidato (trusted) può quindi essere utilizzato per verificare e autenticare la fir- ma del software applicativo. Gli autenticatori sicuri garantiscono un’autenticazione mediante crittografia forte (crypto strong) per proteg- gere gli strumenti medici e la catena dei sensori da ten- tativi di accesso da parte di fonti non autorizzate, per gestire in modo semplice gli strumenti nel corso della loro vita utile e per impostare in modo sicuro le caratte- ristiche degli strumenti o del sistema in fase di progetto. I più diffusi algoritmi crittografici utilizzati nei circuiti integrati sicuri comprendono SHA-x, (Secure Hash Al- gorithm), che svolge un ruolo importante nell’autenti- cazione con chiave simmetrica (segreta). Le funzioni crittografiche di hash SHA-x sono operazioni matemati- che molto complesse dal punto di vista computazionale eseguite su dati digitali. Il confronto tra l’hash calcolato e un valore di hash noto e previsto permette di verifica- re l’integrità dei dati. Poiché le caratteristiche dell’hash crittografico sono di tipo non reversibile, dal punto di vista computazionale non è possibile determinare l’in- gresso corrispondente a un codice MAC (Message Au- thentication Code, ovvero il blocco di dati utilizzato per garantire l’autenticazione e l’integrità di un messaggio digitale). Un’altra caratteristica di rilievo è la resistenza alle collisioni, che in prati- ca significa che non è possibile trovare più di un messaggio di ingresso in gra- do di produrre un determinato codice MAC. Grazie al loro “effetto valanga”, ogni cambiamento in ingresso pro- duce una variazione significativa nei risultati del MAC: ciò significa che le funzioni SHA-x risultano molto effica- ci per espletare compiti di autentica- zione e di cifratura di digest (stringhe) di ridotte dimensioni. Un altro algorit- mo comunemente supportato dai cir- cuiti integrati sicuri è ECDSA (Ellittic Curve Digital Signature Algorithm). Questo algoritmo è utilizzato nell’au- tenticazione con chiave asimmetrica (pubblica) e utilizza la crittografia ba- sata su curve ellittiche, in cui le chiavi devono avere una lunghezza all’in- circa doppia di quelle utilizzate negli algoritmi a chiave simmetrica di pari efficacia. Grazie alla possibilità di scambiare liberamente una chiave tra il sensore o il dispositivo e il sistema host senza incorrere in rischi per la sicurezza, la crittografia a chiave pubblica è la soluzione ideale per le applicazioni connesse in rete e IoT. L’algoritmo ECDSA a chiave pubblica permette di garantire un elevato grado di sicurezza in tutti quei siste- mi per i quali risulta difficile, se non addirittura impossi- bile, proteggere le chiavi sul processore del sistema host. Senza dimenticare che l’uso di un circuito integrato si- curo evita al processore principale del progetto di effet- tuare queste operazioni di crittografia che, come prima evidenziato, sono particolarmente onerose dal punto di vista dei calcoli. Una memoria “ad hoc” Oltre a supportare gli algoritmi crittografici, gli autenti- catori sicuri dispongono di molte altre funzionalità utili per proteggere i dispositivi medicali da un uso improprio o da pericoli di clonazione. La memoria, per esempio, può essere configurata con impostazioni di protezione in base alle quali solamente l’host che è a conoscenza della chiave o del segreto del dispositivo è autorizzato a effettuare modifiche. Una caratteristica di questo tipo può venire usata per monitorare e gestire il numero di volte in cui viene uti- lizzato un dispositivo con durata limitata. Per questo motivo è di solito previsto un contatore a decremento che può essere utile in fase di gestione dell’utilizzo del Gli strumenti di ablazione, che consentono agli esperti di elettrofisiologia cardiaca di mappare i percorsi di aritmie complesse, sono esempi di dispositivi medicali che potrebbero essere progettati prevedendo adeguate misure di protezione contro tentativi di violazione da parte di hacker e clonazione (Fonte: MAD.vertise/Shutterstock)

RkJQdWJsaXNoZXIy MTg0NzE=