EO 519

DIGITAL CRYPTO AUTHENTICATION I produttori investono significativi budget per le atti- vità di marketing, finalizzate a rinforzare la fiducia nei loro marchi e dei valori che rappresentano: di conse- guenza, l’implementazione dell’autenticazione crit- tografica nei loro prodotti e accessori protegge i loro clienti dalla contraffazione e rafforza la sicurezza dei prodotti stessi. L’implementazione dell’autenticazione crittografica nei prodotti medicali e sanitari è fondamentale per la salute del paziente e la sua riservatezza, oltre che per sicurezza dell’utente, e si applica a una vasta gamma di diversi apparecchi diagnostici e di monitoraggio. Gli esempi includono elettrodi ECG monouso, sensori dei parametri vitali monouso, tubi per la respirazione, erogatori di farmaci e glucometri. Poiché non tutte le applicazioni medicali contemplano l’uso di un accesso- rio o un materiale di consumo basato sull’elettronica, è essenziale anche supportare i materiali di consumo che non prevedono alcun tipo di elettronica integrata, come tubi di respirazione e cartucce per inalatori. L’au- mento dei punti di cura e del monitoraggio remoto do- miciliare, lontano quindi da un ambiente ospedaliero e sanitario controllato, rafforza ulteriormente l’esigenza di assicurare l’autenticità dei materiali di consumo e degli accessori. All’interno di un contesto clinico, l’au- tenticazione non solo assicura che i pazienti ricevano le cure adatte e li protegge dall’uso di prodotti contraf- fatti, ma rappresenta anche una garanzia del fatto che i materiali di consumo o i farmaci provengono da una fonte affidabile e approvata, un fattore che potrebbe essere richiesto per soddisfare la conformità alle nor- mative e al processo clinico. Autenticazione crittografica: principi di funzionamento Esistono due metodi fondamentali di autenticazione challenge-response basati sulla crittografia, utilizza- ti per verificare l’autenticità di un dispositivo o dei dati e stabilire una connessione sicura, simmetrica e asim- metrica. Sebbene entrambe le modalità pervengano allo stesso risultato, differiscono nel loro approccio e nel pro- cesso di base utilizzato per eseguire l’autenticazione. L’autenticazione simmetrica, nota anche come autenti- cazione a chiave segreta, utilizza un’unica chiave segre- ta condivisa tra il mittente (l’apparecchiatura host) e il destinatario (l’accessorio). L’autenticazione simmetri- ca si distingue per la sua semplicità e gli algoritmi non impongono un carico computazionale elevato rispetto a un approccio asimmetrico; tuttavia, la chiave richiede un’archiviazione sicura, che potrebbe rappresentare un problema per i prodotti ad alto volume. Questo è partico- larmente vero durante la produzione, dove le chiavi sono a rischio di essere esposte. Nella figura 1 lo schema di un meccanismo challen- ge-response di tipo simmetrico che utilizza una chiave segreta condivisa tra un dispositivo host e un materiale di consumo o un accessorio. Durante la produzione del prodotto, in un processo definito provisioning (in pra- tica la configurazione), una chiave segreta viene creata da una chiave primaria (parent key) e viene caricata in un integrato crittografico per l’accessorio o il dispositi- vo monouso. Quando viene avviato il processo di auten- ticazione, l’host invia una richiesta di numero casuale all’accessorio. La risposta prevista è un digest (sequenza o stringa di bit) calcolato a partire dal numero casuale e dalla chiave segreta attraverso un processo di hashing. Anche l’host esegue lo stesso processo e, se i due ri- sultati corrispondono, l’accessorio o il dispositivo usa e getta è considerato una parte autentica. Gli algoritmi di hash come SHA256 sono un metodo standard del settore emesso e gestito dal NIST (National Institute of Standards and Technology) statunitense. Un approccio leggermente più complesso si ottiene con l’autenticazione crittografica asimmetrica, nota anche come PKI (Public-Key Infrastructure), che utilizza una coppia di chiavi abbinatematematicamente, una pubblica e una privata (Fig. 2). La chiave privata risiede in un cir- cuito integrato di autenticazione all’interno dell’accesso- rio insieme a un certificato del dispositivo e alla chiave pubblica del dispositivo, nonché al certificato e alla firma dell’autorità superiore, chiamati certificato del firmata- Fig. 1 – Una chiave segreta viene utilizzata per convalidare un materiale medicale di consumo utilizzando l’autenticazione crittografica simmetrica (Fonte: Microchip) ELETTRONICA OGGI 519 - GIUGNO/LUGLIO 2024 42

RkJQdWJsaXNoZXIy Mzg4NjYz