EO_495

DIGITAL SECURITY 59 - ELETTRONICA OGGI 495 - GIUGNO/LUGLIO 2021 memoria interna dedicata, la quale non è accessibile da nessun bus connesso a CPU o DMA. Le funzionalità avanzate relative alla memorizzazione e gestione delle chiavi da parte della SCE9 garantiscono che nessuna chiave in chiaro possa mai essere letta o immagazzi- nata in un’area di RAM accessibile dalla CPU o in una memoria non volatile esterna. Certificazioni di sicurezza Quindi tutto sembra perfetto. Ciò sottende che lo svi- luppatore dovrebbe avere completa fiducia del fatto che Renesas abbia implementato tutti gli algoritmi correttamente, in accordo con gli standard, e le fun- zionalità siano adeguate alle richieste? Non è sconta- to. Quindi, com’è possibile risolvere questo dilemma? Questo è esattamente lo scopo delle certificazioni di sicurezza. In linea con il principio “del doppio controllo”, le fun- zionalità dichiarate devono essere controllate e verifi- cate da entità indipendenti, basandosi su metodologie di test standardizzate ed approvate. Qual è la certificazione adeguata? Generalmente i set- tori rigorosamente regolamentati seguono degli stan- dard di sicurezza dei dati, come per esempio il PCI per le transazioni finanziarie, o il DLMS per sviluppatori di contatori, IEC-62443 per controlli industriali, e molti al- tri. Molti prodotti consumer per ora non hanno norme specifiche o requisiti per la sicurezza. Perciò in rispo- sta a questa mancanza di linee guida, i governi stanno iniziando a definire delle regole generali. Negli Stati Uniti, NIST ha pubbli- cato alcune linee guida riguar- danti la sicurezza informatica per dispositivi IoT. Il governo britannico ha rilasciato un “co- dice di buona pratica” per la si- curezza dei prodotti consumer IoT. Il consorzio IoT security foundation ha pubblicato un pacchetto di norme di conformi- tà per la sicurezza in ambito IoT. Ci aspettiamo ulteriori pubblica- zioni in futuro. All’interno dell’articolo si an- dranno a illustrare tre esempi tra questi citati. L’architettura PSA di ARM Un approccio sempre più popolare è quello proposto da ARM , produttore di core con funzionalità per la si- curezza dei dati come TrustZone. ARM ha pubblicato la Platform Security Architecture (PSA) la quale inclu- de un framework di sicurezza basato su quattro stadi: analisi, architettura, implementazione e certificazione. Il programma di certificazione PSA è uno schema mul- ti-livello che ha lo scopo di assicurare ai produttori di dispositivi consumer che il loro prodotto specifico è conforme alle norme dettate dallo standard di sicurez- za. Sono presenti tre livelli ben definiti di sicurezza dei dati, ognuno dei quali si costruisce al di sopra del pre- cedente, con requisiti di sicurezza sempre crescenti. A completamento delle specifiche PSA, è disponibile un software di riferimento conforme alle norme, chia- mato “trusted firmware”. Questo software è un punto di partenza ideale per i produttori che usano la tecnolo- gia di ARM per uniformare e fornire funzionalità con- formi alle specifiche definite dal PSA. Renesas ricono- sce l’importanza del progetto PSA e perciò si impegna a certificare i suoi prodotti in accordo con i requisiti di PSA, inclusa la piattaforma trusted firmware, e a con- tribuire al suo sviluppo. Finora è stata già raggiunta con successo la certifica- zione per il primo livello di conformità, il livello suc- cessivo è in corso di certificazione e verrà completato a breve. Tutti i risultati delle certificazioni sono pubbli- cati sul sito psacertified.org. La certificazione NIST Un’altra certificazione molto popolare proviene dal National Institute of Standards and Technology (NIST). Esso definisce tecnologie, misure e standard, i quali vengono de- scritti all’interno di documen- ti pubblicati dall’Information Technology Laboratory di NIST, e raggruppati all’interno del Fe- deral Information Processing Standards (FIPS). Queste speci- fiche includono aspetti relativi a vari algoritmi di crittografia, pro- tocolli e funzioni, che sono da ritenere di fondamentale impor- tanza per il mercato USA. L’ar- chitettura del framework NIST è riportata in figura 2. In accordo con questi standard, il Cryptographic Algo- rithm Verification Program offre test di validazione per algoritmi crittografici approvati (per esempio, appro- vati da FIPS e consigliati da NIST) e per i loro singoli componenti. Gli algoritmi che superano i test vengono raccolti in un elenco pubblico dedicato. Fig. 2 – Architettura del framework NIST per potenziare la sicurezza dei dati in ambiti critici

RkJQdWJsaXNoZXIy Mzg4NjYz