Proteggere le distribuzioni IoT con elementi di sicurezza basati su hardware con pre-provisioning eseguito

Pubblicato il 17 aprile 2024
Microchip

Xavier Bignalet, Product Marketing Manager, Secure Product Group (Microchip Technology)

L’Internet of Things (IoT) ha enormemente ampliato il panorama delle potenziali minacce per l’intero mercato. Ogni dispositivo IoT rappresenta un endpoint vulnerabile e l’aumento degli attacchi andati a segno alle difese basate su software ha dimostrato che questo approccio è del tutto inadeguato, soprattutto per i piccoli microcontroller. Per ridurre il divario di vulnerabilità, le migliori pratiche del settore impongono che il modello di autenticazione del dispositivo connesso venga rafforzato utilizzando un elemento sicuro che è stato configurato per l’archiviazione delle chiavi private e la gestione di algoritmi segreti di criptazione. Sfortunatamente, a causa principalmente dei vincoli logistici della supply chain, questo approccio è stato difficile da integrare per la maggior parte delle implementazioni di piccole e medie dimensioni, ponendo così la domanda: In che modo il settore può integrare un processo di produzione personalizzato mass market, offrendo una chiave con provisioning univoco per ciascun dispositivo ad un costo accessibile?

Oggi, con la piattaforma giusta, è possibile fornire alle applicazioni IoT la protezione basata su hardware di elementi di sicurezza con pre-provisioning eseguito e con una minimum order quantity (MOQ) a partire da soli 10 dispositivi. Andando oltre la semplice produzione di elementi sicuri per passare al preconfigurarli ed eseguire il pre-provisioning per i dispositivi IoT, l’archiviazione sicura delle chiavi basata su hardware può essere fornita con un certificato generico a un costo totale per dispositivo inferiore e con una complessità significativamente inferiore rispetto a quella possibile con il provisioning di terze parti , fornitori di servizi public key infrastructure (PKI) e autorità di certificazione. Anche un’applicazione IoT di base come un gateway, un condizionatore d’aria o una telecamera di sorveglianza può ora essere protetta a livello hardware con certificati per device generici pre-generati, che sono protetti all’interno di un elemento sicuro per l’onboarding autonomo dell’autenticazione cloud.

Vantaggi derivanti dai Secure Element in un Strategia Multilayered Security

Non esiste un approccio a “taglia unica”, volendo semplificare, alla sicurezza IoT e ogni implementazione richiede la propria strategia multilivello. Ma è ampiamente riconosciuto che anche se tutto ciò che riguarda un crittosistema è di dominio pubblico, dovrebbe comunque essere sicuro finché la sua chiave rimane privata, secondo il principio di Kerckhoffs. La chiave svolge un ruolo fondamentale fornendo la risposta ad una challenge che consente a client e host di stabilire l’autenticità della “identità attendibile” di un qualsiasi dispositivo prima che possa comunicare, scambiare dati o effettuare transazioni.

È di vitale importanza che la chiave sia difesa dagli attacchi fisici e dalla sua estrazione remota. La soluzione ottimale isola le chiavi crittografiche standard in un elemento protetto e fornisce un confine sicuro isolato in modo che non siano esposte. È un’impresa complessa, che richiede l’adeguata esperienza riguardo la sicurezza, che aggiunge tempo di sviluppo alla soluzione IoT, ma che tuttavia rimane una pratica di sicurezza fondamentale e necessaria da implementare.

Innanzitutto, a ciascun dispositivo IoT deve essere fornito un elemento sicuro che agisca da complemento del microcontroller del dispositivo, come illustrato nell’articolo di Antony Passemard, Securing cloud-connected devices with Cloud IoT and Microchip. Successivamente, l’elemento protetto deve essere configurato correttamente per i casi d’uso specificati e sottoposto a provisioning con le credenziali e altre risorse crittografiche utilizzate per il modello di autenticazione specificato. Quindi, il dispositivo deve essere sottoposto a provisioning con ciascuno dei dati segreti corrispondenti ai casi d’uso definiti, senza essere esposto, in nessun momento, durante la produzione. Un processo questo che spesso risulta inaccessibile per la maggior parte dei progetti di piccole o medie dimensioni.

I produttori di IoT in genere sono stati disposti a sostenere l’onere di questo meccanismo di autenticazione basato su hardware solo per ordini di grandi volumi, ma ora l’industria dei semiconduttori sta aprendo la strada ad una sua più prevalente adozione. Con la nuova Trust Platform di Microchip per la sua famiglia CryptoAuthentication™, sono a disposizione più opzioni per implementare l’archiviazione sicura delle chiavi per l’autenticazione del dispositivo, qualunque sia il volume. Ad esempio, alcune aziende di prodotti IoT potrebbero preferire l’opzione di elementi sicuri con pre-provisioning eseguito. Con questa opzione, la chiave privata e i certificati generici dell’elemento sicuro vengono generati durante la produzione in una struttura Microchip sicura e rimangono non esposti durante tutto il processo di provisioning sicuro. Rimangono bloccati in modo assolutamente sicuro all’interno dell’elemento protetto durante la spedizione e attraverso l’onboarding su rete LoRaWAN™ o cloud automatizzato basato su IP.

In alternativa, i produttori potrebbero aver bisogno di qualcosa in più della semplice autenticazione, da dispositivo a rete, per alcuni o tutti i loro prodotti. Ad esempio, alcuni potrebbero voler lavorare con la propria catena di certificati ma sfruttare comunque I casi d’uso preconfigurati, il che riduce i tempi e la complessità della personalizzazione eliminando al contempo la necessità di part number personalizzati. Esempi di casi d’uso preconfigurati vanno da misure di sicurezza di base come l’autenticazione basata su certificato Transport Layer Security (TLS) all’autenticazione LoRaWAN, secure boot, aggiornamenti Over-the-Air (OTA), protezione IP, protezione dei dati utente e rotazione delle chiavi, mentre altri produttori potrebbero invece aver bisogno di opzioni personalizzabili oltre ai casi d’uso di base.

C’è una crescente domanda del settore per l’integrazione di questo tipo di sicurezza basata su hardware e per garantire che supporti l’autenticazione dei dispositivi IoT su qualsiasi infrastruttura cloud pubblica o privata. Ad esempio, Microchip Technology ha recentemente collaborato alle funzionalità di Amazon Web Services (AWS) per consentire un processo diretto e semplificato per l’onboarding nei servizi AWS IoT di qualsiasi prodotto creato utilizzando Trust Platform. Questa famiglia consente una sicurezza basata su hardware con pre-provisioning eseguito, preconfigurato o completamente personalizzabile, per i dispositivi IoT utilizzando l’elemento sicuro ATECC608A di Microchip.

Questo ultimo sviluppo nella sicurezza basata su hardware rende semplice ed economico per le aziende con progetti di qualsiasi dimensione implementare un elemento sicuro con i propri dispositivi IoT. Le barriere tradizionalmente associate alla configurazione e al provisioning di elementi di sicurezza sono state rimosse, la catena di approvvigionamento sicura è stata integrata e ora sarà possibile estendere le migliori pratiche del settore per l’autenticazione di qualsiasi dispositivo connesso in tutto l’IoT.



Contenuti correlati

  • Microchip
    Qualificazione ELDRS per i transistor JAN di Microchip

    Microchip Technology ha annunciato che i suoi transistor JAN (Joint Army Navy) sono stati testati e qualificati per i requisiti dello Standard Militare Enhanced Low Dose Radiation Sensitivity (ELDRS) tra cui MIL-STD-750, Test Method 1019 e specifiche...

  • Microchip
    Microchip amplia la sua gamma di prodotti per l’elaborazione

    Con il lancio dei suoi prodotti PIC64, Microchip Technology sta espandendo la sua gamma computing per soddisfare le esigenze dei progetti embedded che stanno diventando sempre più complessi. Il produttore precisa che la famiglia PIC64 sarà progettata...

  • Microchip
    La soluzione per OBC di Microchip per accelerare il time-to-market

    Microchip Technology ha presentato una soluzione On-Board Charger (OBC) che utilizza i suoi dispositivi di potenza, connettività, digitali, e analogici, automotive-qualified. Tra i componenti utilizzati c’è il Digital Signal Controller (DSC) dsPIC33C, il gate driver isolato SiC...

  • Microchip
    Microchip presenta TimeProvider XT Extension System

    Microchip Technology ha annunciato il nuovo TimeProvider XT Extension System. Si tratta di un fan-out shelf utilizzato con i TimeProvider 4100 grandmaster ridondanti per migrare le preesistenti apparecchiature BIT/SSU verso un’architettura modulare e resiliente. TimeProvider XT permette...

  • Come aumentare la sicurezza delle comunicazioni nei sistemi di ricarica dei veicoli elettrici

    Nel caso dei veicoli elettrici, è possibile sfruttare diversi punti di attacco: uno che desta una crescente preoccupazione è l’infrastruttura di ricarica Leggi l’articolo completo su EO Power 34

  • Microchip
    Microchip: un MCU a 32-bit Radiation-Tolerant per lo spazio

    Microchip Technology ha annunciato il microcontroller SAMD21RT, un dispositivo a 32-bit basato su Arm Cortex-M0+ radiation-tolerant (RT) ospitato in un package a 64-pin ceramico, o plastico, e dotato di 128 KB Flash e 16 KB SRAM. SAMD21RT,...

  • microchip
    Microchip acquisisce VSI

    Microchip Technology ha annunciato il completamento dell’acquisizione di VSI, azienda con sede a Seoul, in Corea, focalizzata sulla fornitura di tecnologie e prodotti basati sullo standard aperto di Automotive SerDes Alliance (ASA) per le reti di bordo...

  • Microchip
    Nuovi componenti da Microchip per una maggiore diffusione di aeromobili elettrici

    Microchip Technology ha presentato una nuova soluzione di potenza che combina le schede gate driver con i moduli Hybrid Power Drive (HPD) in carburo di silicio o tecnologia al silicio con una gamma di potenza da 5...

  • microchip
    Microchip: architettura RISC-V per applicazioni spaziali

    Microchip Technology ha introdotto un SoC FPGA RT (radiation-tolerant) PolarFire. Sviluppato su FPGA RT PolarFire, sempre di Microchip, si tratta del primo sottosistema di microprocessore realtime basato su RISC-V compatibile con Linux su una struttura FPGA RT...

  • Microchip
    La soluzione di sicurezza degli FPGA PolarFire esaminata dall’NCSC

    Microchip ha annunciato che il Single-Chip Crypto Design Flow degli FPGA PolarFire è stato esaminato con successo dal National Cyber Security Center (NCSC) del Governo del Regno Unito. “Le analisi condotte da NCSC sono molto rigorose e...

Scopri le novità scelte per te x