Elettronica Plus

Proteggere le distribuzioni IoT con elementi di sicurezza basati su hardware con pre-provisioning eseguitoERT

Microchip

Xavier Bignalet, Product Marketing Manager, Secure Product Group (Microchip Technology)

L’Internet of Things (IoT) ha enormemente ampliato il panorama delle potenziali minacce per l’intero mercato. Ogni dispositivo IoT rappresenta un endpoint vulnerabile e l’aumento degli attacchi andati a segno alle difese basate su software ha dimostrato che questo approccio è del tutto inadeguato, soprattutto per i piccoli microcontroller. Per ridurre il divario di vulnerabilità, le migliori pratiche del settore impongono che il modello di autenticazione del dispositivo connesso venga rafforzato utilizzando un elemento sicuro che è stato configurato per l’archiviazione delle chiavi private e la gestione di algoritmi segreti di criptazione. Sfortunatamente, a causa principalmente dei vincoli logistici della supply chain, questo approccio è stato difficile da integrare per la maggior parte delle implementazioni di piccole e medie dimensioni, ponendo così la domanda: In che modo il settore può integrare un processo di produzione personalizzato mass market, offrendo una chiave con provisioning univoco per ciascun dispositivo ad un costo accessibile?

Oggi, con la piattaforma giusta, è possibile fornire alle applicazioni IoT la protezione basata su hardware di elementi di sicurezza con pre-provisioning eseguito e con una minimum order quantity (MOQ) a partire da soli 10 dispositivi. Andando oltre la semplice produzione di elementi sicuri per passare al preconfigurarli ed eseguire il pre-provisioning per i dispositivi IoT, l’archiviazione sicura delle chiavi basata su hardware può essere fornita con un certificato generico a un costo totale per dispositivo inferiore e con una complessità significativamente inferiore rispetto a quella possibile con il provisioning di terze parti , fornitori di servizi public key infrastructure (PKI) e autorità di certificazione. Anche un’applicazione IoT di base come un gateway, un condizionatore d’aria o una telecamera di sorveglianza può ora essere protetta a livello hardware con certificati per device generici pre-generati, che sono protetti all’interno di un elemento sicuro per l’onboarding autonomo dell’autenticazione cloud.

Vantaggi derivanti dai Secure Element in un Strategia Multilayered Security

Non esiste un approccio a “taglia unica”, volendo semplificare, alla sicurezza IoT e ogni implementazione richiede la propria strategia multilivello. Ma è ampiamente riconosciuto che anche se tutto ciò che riguarda un crittosistema è di dominio pubblico, dovrebbe comunque essere sicuro finché la sua chiave rimane privata, secondo il principio di Kerckhoffs. La chiave svolge un ruolo fondamentale fornendo la risposta ad una challenge che consente a client e host di stabilire l’autenticità della “identità attendibile” di un qualsiasi dispositivo prima che possa comunicare, scambiare dati o effettuare transazioni.

È di vitale importanza che la chiave sia difesa dagli attacchi fisici e dalla sua estrazione remota. La soluzione ottimale isola le chiavi crittografiche standard in un elemento protetto e fornisce un confine sicuro isolato in modo che non siano esposte. È un’impresa complessa, che richiede l’adeguata esperienza riguardo la sicurezza, che aggiunge tempo di sviluppo alla soluzione IoT, ma che tuttavia rimane una pratica di sicurezza fondamentale e necessaria da implementare.

Innanzitutto, a ciascun dispositivo IoT deve essere fornito un elemento sicuro che agisca da complemento del microcontroller del dispositivo, come illustrato nell’articolo di Antony Passemard, Securing cloud-connected devices with Cloud IoT and Microchip. Successivamente, l’elemento protetto deve essere configurato correttamente per i casi d’uso specificati e sottoposto a provisioning con le credenziali e altre risorse crittografiche utilizzate per il modello di autenticazione specificato. Quindi, il dispositivo deve essere sottoposto a provisioning con ciascuno dei dati segreti corrispondenti ai casi d’uso definiti, senza essere esposto, in nessun momento, durante la produzione. Un processo questo che spesso risulta inaccessibile per la maggior parte dei progetti di piccole o medie dimensioni.

I produttori di IoT in genere sono stati disposti a sostenere l’onere di questo meccanismo di autenticazione basato su hardware solo per ordini di grandi volumi, ma ora l’industria dei semiconduttori sta aprendo la strada ad una sua più prevalente adozione. Con la nuova Trust Platform di Microchip per la sua famiglia CryptoAuthentication™, sono a disposizione più opzioni per implementare l’archiviazione sicura delle chiavi per l’autenticazione del dispositivo, qualunque sia il volume. Ad esempio, alcune aziende di prodotti IoT potrebbero preferire l’opzione di elementi sicuri con pre-provisioning eseguito. Con questa opzione, la chiave privata e i certificati generici dell’elemento sicuro vengono generati durante la produzione in una struttura Microchip sicura e rimangono non esposti durante tutto il processo di provisioning sicuro. Rimangono bloccati in modo assolutamente sicuro all’interno dell’elemento protetto durante la spedizione e attraverso l’onboarding su rete LoRaWAN™ o cloud automatizzato basato su IP.

In alternativa, i produttori potrebbero aver bisogno di qualcosa in più della semplice autenticazione, da dispositivo a rete, per alcuni o tutti i loro prodotti. Ad esempio, alcuni potrebbero voler lavorare con la propria catena di certificati ma sfruttare comunque I casi d’uso preconfigurati, il che riduce i tempi e la complessità della personalizzazione eliminando al contempo la necessità di part number personalizzati. Esempi di casi d’uso preconfigurati vanno da misure di sicurezza di base come l’autenticazione basata su certificato Transport Layer Security (TLS) all’autenticazione LoRaWAN, secure boot, aggiornamenti Over-the-Air (OTA), protezione IP, protezione dei dati utente e rotazione delle chiavi, mentre altri produttori potrebbero invece aver bisogno di opzioni personalizzabili oltre ai casi d’uso di base.

C’è una crescente domanda del settore per l’integrazione di questo tipo di sicurezza basata su hardware e per garantire che supporti l’autenticazione dei dispositivi IoT su qualsiasi infrastruttura cloud pubblica o privata. Ad esempio, Microchip Technology ha recentemente collaborato alle funzionalità di Amazon Web Services (AWS) per consentire un processo diretto e semplificato per l’onboarding nei servizi AWS IoT di qualsiasi prodotto creato utilizzando Trust Platform. Questa famiglia consente una sicurezza basata su hardware con pre-provisioning eseguito, preconfigurato o completamente personalizzabile, per i dispositivi IoT utilizzando l’elemento sicuro ATECC608A di Microchip.

Questo ultimo sviluppo nella sicurezza basata su hardware rende semplice ed economico per le aziende con progetti di qualsiasi dimensione implementare un elemento sicuro con i propri dispositivi IoT. Le barriere tradizionalmente associate alla configurazione e al provisioning di elementi di sicurezza sono state rimosse, la catena di approvvigionamento sicura è stata integrata e ora sarà possibile estendere le migliori pratiche del settore per l’autenticazione di qualsiasi dispositivo connesso in tutto l’IoT.