EO_485

DIGITAL EMBEDDED SECURITY 47 - ELETTRONICA OGGI 485 - APRILE 2020 Con un’identità affidabile univoca, le applicazioni ba- sate su cloud e altri sistemi basati su IoT sono in grado di determinare se un dispositivo debba avere accesso ai propri servizi. Tuttavia, questa identità deve esse- re garantita in qualche modo per assicurare che gli hacker non possano semplicemente utilizzare le cre- denziali per un dispositivo e utilizzare un’implementa- zione contraffatta per ottenere l’accesso alla rete e ai suoi servizi. Un altro punto di attacco potrebbe essere quello di compromettere un singolo dispositivo e cari- care un nuovo firmware in esso che esegua le opera- zioni sulla rete che rappresenta l’obiettivo dell’hacker. In assenza di una modalità atta a verificare che il co- dice eseguito da un singolo dispositivo sia autentico, altri sistemi non hanno modo di determinare se stanno comunicando con un dispositivo legittimo oppure ha- ckerato. L’importanza dell’elemento sicuro La chiave per assicurare un’identità affidabile e un’au- tenticazione efficace prevedono l’utilizzo di un ele- mento sicuro. Questa potrebbe essere un’area sicura all’interno di un microcontroller. Ma un’architettura monolitica di questo tipo condivide risor- se come linee elettriche, clock e registri che possono portare a una divulgazione involontaria delle credenziali verso un hacker esperto. Inoltre, lavorare con una nuova architettura di microcontrollore ri- sulta un’opzione molto costosa, a causa di tutte le competenze software aggiunti- ve necessarie per garantire la sicurezza del sistema. Il costo aggiuntivo di un microcontrol- ler più specializzato potrebbe limitare la competitività e la flessibilità della solu- zione. Fortunatamente questa migrazione non è necessaria in quanto i progettisti possono sfruttare le funzioni offerte da un elemento sicuro. Questo è un dispo- sitivo che comunica con qualsiasi micro- controller, in genere utilizzando un’in- terfaccia seriale, e combina una memoria sicura non volatile con un acceleratore crittografico progettato per supportare algoritmi che utilizzano infrastrutture PKI (Public-Key Infrastructure). L’infrastruttura PKI Un’infrastruttura a chiave pubblica, PKI appunto, sfrut- ta la crittografia asimmetrica. Questa è una tecnica che collega matematicamente due chiavi numeriche. Una è una chiave pubblica, che viene generalmente utilizzata per verificare i messaggi firmati e può essere distribuita senza problemi. La chiave pubblica viene utilizzata per convalidare i messaggi: solo il disposi- tivo con la chiave privata può firmare le informazioni. Questa chiave privata deve essere protetta, archiviata sul dispositivo e mai trasmessa a nessun altro sistema. Utilizzando le chiavi private e pubbliche, l’infrastrut- tura PKI può essere utilizzata per realizzare modelli di sicurezza strutturati come i certificati digitali. Questi certificati vengono generalmente impiegati per dimo- strare l’identità di un dispositivo e per confermarne l’autenticità. In base a protocolli come lo standard X.509, i certifi- cati digitali possono formare catene che fanno riferi- mento a un certificato root principale. Questa catena è fondamentale per determinare la validità di ciascun certificato. In genere, un sistema che desidera verifi- care un certificato utilizzerà il nome dell’emittente su un certificato figlio per ottenere la chiave pubblica im- mediata per il certificato padre. Il controllo gerarchico completo fornisce all’utente la certezza che la firma del certificato è legittimamente quella del proprietario e fornisce i mezzi per contrastare gli attacchi di tipo “spoofing” (falsificazione dell’identità) e altri meccani- smi che gli hacker potrebbero mettere in atto al fine di accedere a una rete o sistema. Attraverso lo scambio di certificati, non solo i servizi cloud possono determi- nare l’autenticità di un dispositivo, ma possono anche garantire che questo stia parlando con un server auto- rizzato utilizzando gli stessi tipi di scambi. Un esempio di catena di certificati è riportato in figura 1. Fig. 1 – Esempio di catena di certificati

RkJQdWJsaXNoZXIy MTg0NzE=