AO_439
SPECIALE GIUGNO/LUGLIO 2022 AUTOMAZIONE OGGI 439 | 53 terna dei microcircuiti, le tecnologie di me- moria tipicamente usate nei microcontrollori general-purpose (cioè, Eeprom o Flash) non si possono considerare sicure. Un hacker può osservare direttamente il contenuto della me- moria a un costo relativamente modesto, uti- lizzando la microscopia elettronica a scansione (SEM). Per mitigare questo rischio l’industria dei semiconduttori ha sviluppato la tecnologia della funzione fisicamente non clonabile (Physi- cally Unclonable Function, PUF). Il PUF è usato per derivare una chiave unica dalle proprietà fisiche intrinseche del chip. Queste proprietà sono molto più difficili da sondare in modo di- retto, rendendo impraticabile l’estrazione della chiave tramite il direct probing. In alcuni casi, la chiave derivata dal PUF cripta il resto della memoria interna del root of trust e, di conse- guenza, protegge tutte le altre chiavi e le cre- denziali memorizzate sul dispositivo. Gli attacchi side-channel sono ancora più econo- mici emeno invasivi. Sfruttano il fatto che i circu- iti elettronici tendono a far trapelare una traccia dei dati che stanno elaborando, per esempio, attraverso l’alimentazione, le emissioni radio o quelle termiche. La sottile correlazione tra i segnali misurati e i dati elaborati può portare a dedurre il valore di una chiave segreta dopo un’analisi statistica moderatamente complessa, ad esempio, quando il circuito usa quella chiave per decifrare i dati. Un root of trust è esplicita- mente progettato per prevenire tale perdita di dati utilizzando varie contromisure. Esempio di applicazione con IC di sicurezza I benefici di un root of trust basato su hardware diventano evidenti nel tipo di applicazioni si- cure raffigurate nella figura 3. Quello utilizzato è un semplice protocollo di autenticazione ‘challenge/response’: 1. Il contatore chiede alla pompa una sfida (challenge), in preparazione all’invio di un comando. 2. La pompa sfida il richiedente con un numero casuale R. 3. Il contatore usa la propria chiave privata per firmare il comando, il numero casuale R e al- cuni caratteri fissi di riempimento. Il risultato di questa operazione viene re-inviato al root of trust del contatore. 4. La pompa verifica che la firma sia corretta e che il numero casuale sia lo stesso numero inviato in precedenza, per evitare il banale re- invio di un comando valido. Il risultato viene rinviato all’ IC root of trust della pompa. Oltre al fatto che ogni nuovo tentativo di inviare un comando richiede un numero casuale di- verso, la sicurezza di questo protocollo si basa sulla segretezza della chiave privata utilizzata per autorizzare i comandi e sull’integrità della chiave pubblica usata per verificare le autorizzazioni. Se tali chiavi fossero memorizzate all’interno di comuni microcontrollori, potrebbero essere estratte o manipolate e si potrebbero fabbricare misuratori o pompe contraffatte, mettendo po- tenzialmente in pericolo la sicurezza dei pazienti. In questo caso, i circuiti integrati root of trust rendono molto più difficile contraffare contatori o pompe, manipolare le credenziali omanomet- tere il protocollo di comunicazione. Vantaggi degli IC di sicurezza dedicati In generale, una buona progettazione del di- spositivo del nodo farà sì che per gli hacker il costo di una sua violazione sia molto più alto dei potenziali guadagni. I vantaggi di un’archi- tettura che si basa su un IC di sicurezza dedi- cato sono numerosi: » La sicurezza IoT è una battaglia senza fine. Le tecniche di attacco si perfezionano costante- mente ma, allo stesso tempo, i venditori di IC di sicurezza continuano a perfezionare le contromisure, in modo che i propri prodotti rimangano estremamente costosi da attac- care. La sicurezza di un dispositivo connesso può essere aumentata aggiornando l’IC di si- curezza con un impatto minimo sul progetto e sul costo complessivo del dispositivo. » Concentrare le funzioni più importanti in un ambiente fisico forte e a prova di manomis- sione, separato dal processore dell’applica- zione, permette una verifica della sicurezza più facile quando si valuta la conformità alle nor- mative. Questa separazione rende anche più difficile sfruttare le vulnerabilità del processore di applicazione del dispositivo, essendo molto difficili da rilevare e rimuovere completamente. » Garantire la sicurezza di un nodo IoT per tutto il suo ciclo di vita è più facile quando l’IC di si- curezza viene commissionato in anticipo dal rispettivo fornitore. Tale approccio elimina la necessità di condividere informazioni sen- sibili con i produttori in appalto, rendendo possibili un flusso di personalizzazione sicuro e aggiornamenti OTA sicuri. Anche la produ- zione in eccesso non autorizzata e la clona- zione diventano molto più difficili. Conclusione In un tipico sistema connesso sono presenti diversi componenti e la sicurezza deve essere presa in considerazione fin dall’inizio della fase di progetto. Anche se la sicurezza dei nodi IoT non rappresenta l’unico passo da compiere, è comunque necessario. Analog Devices - www.analog.com Fig.2 - La tecnologia PUF mitiga il rischio di direct probing dei microcircuiti Fig.3 - L’autenticazione di una pompa di insulina è un esempio semplificato di root of trust
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzg4NjYz