EO_497

TECH INSIGHT CYBERSECURITY ELETTRONICA OGGI 497 - OTTOBRE 2021 18 pubblicata da EE Times Europe, è mantenere l’integrità e la sicurezza dei propri prodotti. In quest’ottica, TCG, che si posiziona nel settore come un’organizzazione no profit con l’obiettivo di sviluppare, definire e promuovere standard industriali globali e “vendor-neutral”, propone l’approccio del “Trusted Platform Module” (TPM), che in sostanza definisce un computer chip (microcontroller) in grado di memorizzare in modo sicuro artefatti (password, certificati, chiavi di criptazione) utilizzati per autenticare le piattaforme di elaborazione in uso, che tipicamente sono PC, laptop, server, attrezzature di rete. Oggi, però, i chip TPM stanno guadagnando consensi anche nel settore Internet of Things, in qualità di tecnologia utile per integrare nei dispositivi IoT una sicurezza basata a livello hardware. In effetti, già dal 2015, con l’annuncio della specifica TPM 2.0, pubblicata come standard internazionale ISO/IEC 11889:2015, il Trusted Computing Group ha aggiornato l’insieme di comandi, che permettono ora di usare i chip TPM in una varietà di sistemi, inclusi i sistemi embedded e i dispositivi IoT. Va tuttavia precisato che i moduli TPM, pur aiutando a impedire che sistemi non verificati, non autenticati, od obsoleti, possano connettersi a una rete aziendale, non si possono certo considerare la panacea di tutti i mali della cybersecurity. Dunque l’adozione di moduli TPM in dispositivi IoT non esclude l’applicazione di tutte le altre misure e meccanismi di sicurezza previsti per la protezione della rete d’impresa (antivirus, firewall, certificati). Attacchi side-channel e possibili contromisure Come prima ricordato, i side-channel attack (SCA) sono in grado di esfiltrare dal sistema dati e informazioni sensibili, come password e chiavi di criptazione, non indirizzando direttamente il programma, il codice o il sistema di cifratura, ma, ad esempio, monitorando il consumo di energia e le emissioni elettromagnetiche di un dispositivo elettronico, come una CPU, o anche un chip ASIC o un FPGA, mentre sta eseguendo operazioni crittografiche. Una di queste tecniche di attacco side-channel, a cui sono vulnerabili anche i dispositivi IoT, è, ad esempio, la differential power analysis (DPA). Quest’ultima, analizzando le emissioni di radiazioni elettromagnetiche e le fluttuazioni nei consumi di energia di un sistema elettronico, permette di identificare e interpretare i meccanismi crittografici all’interno di un chip di silicio, con la possibilità di rigenerare le chiavi di cifratura. Per gli attacchi side-channel di questa tipologia, una contromisura di difesa fondamentale è implementare le primitive crittografiche in modo che minimizzino le perdite di radiazioni elettromagnetiche ed energia sfruttabili per rivelare dati a chiavi segrete. Si può agire, ad esempio, a livello di transistor, progettando gate logici e circuiti in modo che riducano la perdita d’informazione. Oppure, si può agire a livello di programma, facendo in modo che l’ordine delle operazioni venga “randomizzato”, quindi reso causale; un’altra tecnica può consistere nell’inserimento casuale di istruzioni fittizie, per rendere più difficoltoso il tentativo di identificazione e ricostruzione dei dati. Altre tecniche di protezione possono agire a livello algoritmico o di protocollo. L’attacco SolarWinds ha sfruttato una vulnerabilità del software Orion per riuscire a infettare con codice malevolo gli update scaricabili per aggiornare l’applicazione L’analisi DPA (Differential Power Analysis) analizza le emissioni di radiazioni elettromagnatiche e le fluttuazioni nei consumi di energia di un sistema elettronico per condurre attacchi side- channel (Fonte: Wikipedia) C M Y CM MY CY CMY K

RkJQdWJsaXNoZXIy Mzg4NjYz