EO_493

DIGITAL SECURITY 57 - ELETTRONICA OGGI 493 - APRILE 2021 Fortunatamente la SCE offre la soluzione adatta per garantire la funzionalità di memorizzazione sicura del- la chiave: si tratta della Hardware Unique Key (HUK). La HUK è una chiave di dimensione 256-Bit, di sola lettura, accessibile esclusivamente dall’Access Mana- gement Circuit della SCE attraverso un bus dedicato. Come avviene per la HRK, le funzioni KDF possono combinare la Hardware Unique Key con la chiave ge- nerata, e tali chiavi derivate implementano il wrapping della chiave per l’archiviazione sicura della chiave dell’utente. La HUK stessa è salvata in formato “wrap- ped” (criptata, non in chiaro) e contenuta all’interno di un’area di memoria isolata. Perciò è protetta da qualsi- asi accesso o manipolazione non autorizzata. Quindi, prima di esportare la chiave gialla all’esterno del sistema SCE, essa viene criptata da una chiave de- rivata dalla HUK, cosi che possa essere memorizzata in una qualsiasi area di memoria del MCU. È bene notare che la chiave d’installazione non avrà valore dopo la fase di programmazione in fabbrica, il che significa che essa non dovrà essere memorizzata nel MCU (e tipicamente non lo sarà). Il driver SCE for- nisce delle API aggiuntive che permettono di sfruttare delle chiavi protette installate in fabbrica per eseguire l’aggiornamento delle chiavi sul campo. Questo signi- fica che si è indipendenti dal server DLM dopo che la programmazione di fabbrica è completata. Questa soluzione porta molti vantaggi all’utente finale: - morizzazione di un numero virtualmente illimitato di chiavi, dal momento che qualsiasi locazione in memo- ria flash o dati disponibile nei microcontrollori RA6M4 può essere sfruttata per immagazzinare le chiavi pro- tette. Allo stesso tempo il fatto che la chiave HUK sia unica evita azioni illecite di clonazione o copia delle chiavi in un altro MCU dello stesso tipo. L’area in me- moria dove devono essere salvate le chiavi protette è indicata tra i parametri di programmazione. con l’interfaccia di programmazione permette di evi- tare di dover implementare un ambiente di programmazione in fabbrica sicuro, poiché tutte le chiavi sono gestite in moda- lità criptata. - tamente sotto controllo dello sviluppatore, esse non vengo- no mai comunicate a Renesas, e non devono mai lasciare l’am- biente sicuro del cliente. - mazione in fabbrica e il server DLM non è necessaria. La chiave di installazione è ovviamente la stessa per una certa versione firmware o per un certo lotto di programmazione. ! "# possono essere preparate “offline” prima che la pro- grammazione in produzione abbia inizio. $ - lizzata sia per la programmazione dell’applicativo sia per le chiavi: questo consente di semplificare il flus- so completo di programmazione. Renesas offre degli strumenti per il supporto della programmazione indu- striale, tra cui il programmatore di produzione PG-FP6 e il Renesas Flash Programmer (uno strumento per PC che può essere usato per la prototipizzazione e la pre- produzione). In conclusione, Renesas fornisce una soluzione eco- nomicamente vantaggiosa e di facile utilizzo per aiuta- re i clienti nella implementazione nei loro progetti di un sempre più alto grado di sicurezza. Queste funzionalità sono disponibili a partire dal micro RA6M4, e saranno integrate nelle successive serie di MCU RA6 e RA4, basate su architettura Cortex-M33. Maggiori informazioni riguardo i microcontrollori RA e gli argomenti descritti in questo articolo sono consul- tabili al seguente indirizzo www.renesas.com/ra . Fig. 3 – Server DLM e installazione della chiave Bibliografia R01UH0890EJ0110 RA6M4 Group User’s Manual: Hardware. R20UT4813EJ0100-RFP Renesas Flash Program- mer user manual R11AN0469EU0100 Renesas RA Family Device Li- fecycle Management Key Installation Renesas DLM server - https://dlm.renesas.com/ keywrap/ Renesas RA MCU family - www.renesas.com/ra

RkJQdWJsaXNoZXIy Mzg4NjYz