Come secure element e TPM proteggono l'IoT

L'Internet delle cose (Internet of Things, IoT) tocca ormai quasi tutti i pilastri della tecnologia moderna, tra cui l'elettromeccanica, i processori, le comunicazioni, le infrastrutture, i sensori e la tecnologia cloud. In un'architettura IoT standard vi sono quattro divisioni principali che consentono la funzionalità del sistema.

  • Fase 1: "cose" come sensori e attuatori
  • Fase 2: gateway e acquisizione dati
  • Fase 3: dispositivi per l'elaborazione dei dati sull'edge (per ridurre al minimo le informazioni inviate al cloud)
  • Fase 4: cloud (pubblico e privato) e applicazioni remote

0323-Four-primary-divisions-in-a standard-IoT-architecture-body-image 

In ognuna di queste quattro fasi, è necessario considerare la sicurezza del dispositivo fisico o la sua sicurezza informatica. Ogni fase può esporre informazioni critiche tra le altre fasi se non vengono adottate misure di sicurezza end-to-end. Nell'ultimo decennio è emerso un approccio innovativo per garantire la sicurezza end-to-end in tutte le fasi dell'IoT. I secure element e i Trusted Platform Module, comunemente chiamati TPM, sono microcontroller fisici crittografici progettati esplicitamente per proteggere tutto l'hardware del sistema tramite chiavi crittografiche integrate. Questo articolo analizza le fasi della sicurezza IoT, come è emersa la tecnologia di sicurezza TPM e come può essere utilizzata insieme alla sicurezza integrata nel processore.

Dalla fase 1 alla fase 2 dell'IoT

La prima fase dell'IoT è costituita dalle "cose", come luci intelligenti, sensori, attuatori, dispositivi indossabili e persino elettrodomestici. Ognuno di questi dispositivi end-point è collegato al Web, in modalità wireless o via cavo, tramite gateway o hub Internet (fase 2 dell'IoT). La connessione bidirezionale tra questi dispositivi può consistere in informazioni raccolte dal dispositivo, comandi dal gateway al dispositivo e persino aggiornamenti software per l'endpoint. Indipendentemente dai dati scambiati, la sicurezza di queste informazioni può essere di fondamentale importanza per l'utente finale e per il sistema che lo supporta.

Ad esempio, un sistema di telecamere di sicurezza wireless residenziale può contenere informazioni sensibili sugli utenti o sull'ambiente circostante, ad esempio quando le persone sono in casa o meno. Se queste informazioni vengono intercettate tra il dispositivo e l'hub Internet, la sicurezza informatica dell'intera architettura viene considerata compromessa. In alternativa, se a un gateway viene richiesto di connettersi a un endpoint "contraffatto" o dannoso, è possibile intercettare il software proprietario o condividere informazioni dannose. In modo analogo, versioni precedenti di software con problemi noti o potenziali backdoor possono essere inviate a un dispositivo compromesso durante un aggiornamento over-the-air (OTA) non protetto in un attacco di rollback.

Secure element e TPM possono consentire l'autenticazione da dispositivo a dispositivo tramite chiavi crittografiche sicure e autorità di certificazione, per garantire che la connessione da fase 1 a fase 2 (la "cosa" collegata al dispositivo gateway) sia costantemente protetta dalle minacce informatiche. Questo approccio di sicurezza basato sull'hardware garantisce che ogni dispositivo sia autenticato in modo sicuro con i punti di connessione previsti.

Nel primo dei due esempi sopra riportati, un TPM può proteggere dalle violazioni dell'autenticazione, in quanto l'endpoint si connette al gateway previsto e le informazioni sono protette al momento della ricezione. Nel secondo esempio, un secure element sull'endpoint può verificare che il gateway sicuro sia connesso a un dispositivo endpoint autenticato. Secure element e TPM possono fornire un'identità univoca del dispositivo e l'autenticazione nativa di altri dispositivi connessi, rendendo il sistema meno soggetto ad attacchi informatici.

Vale anche la pena di notare che i progressi nei secure element hanno creato modi per autenticare una connessione diretta al cloud senza un gateway. Alcuni dispositivi edge ora si connettono direttamente al cloud senza un gateway, consolidando la connessione dalla fase 1 alla fase 2.

Nel 2003 è stata istituita l'organizzazione Trusted Computing Group (TCG), con l'obiettivo di standardizzare a livello globale le specifiche dei TPM e di fornire sicurezza autenticata in uno spettro di dispositivi.

"Il Trusted Computing Group (TCG) è un'organizzazione senza scopo di lucro costituita per sviluppare, definire e promuovere specifiche e standard industriali globali, aperti e vendor-neutral, a sostegno di una radice di attendibilità basata sull'hardware, per piattaforme informatiche affidabili interoperabili. Le tecnologie di base del TCG comprendono specifiche e standard per Trusted Platform Module (TPM), Trusted Network Communications (TNC), sicurezza di rete e unità a crittografia automatica. Il TCG include anche gruppi di lavoro per estendere i concetti fondamentali di fiducia nella sicurezza del cloud, nella virtualizzazione e in altre piattaforme e servizi informatici, dall'impresa all'Internet of Things".

Fase 2: gateway e DAQ IoT

In un sistema IoT tradizionale, i dispositivi di fase 2, come i gateway e i sistemi di acquisizione dati, sono quindi collegati ai dispositivi Edge IT di fase 3, come i sistemi di analisi, pre-elaborazione e aggregazione dei dati. I personal computer e i server locali sono considerati dispositivi di fase 3, in quanto contengono sistemi di acquisizione ed elaborazione dei dati che possono essere utilizzati per gestire localmente dispositivi di fase 1 e fase 2. Possono prendere decisioni basate su più punti dati provenienti da diversi sensori e intraprendere azioni in tempo reale senza dover ricorrere al cloud per l'elaborazione. Ciò consente di inviare al cloud quantità molto più piccole di dati (e in alcuni casi di metadati) per il monitoraggio dei dati o la gestione del sistema di livello superiore. La sicurezza informatica tra il gateway e i dispositivi di elaborazione dati locali può assumere diverse forme. A seconda del settore, questi dati possono variare da molto semplici ad altamente complessi e possono anche contenere informazioni personali, proprietà intellettuale o altre informazioni di importanza fondamentale.

I TPM sono spesso utilizzati in questa fase di elaborazione edge per proteggere un sistema incorporato più complesso di quello che si trova tra i dispositivi e il gateway o l'hub. Spesso su un microprocessore è in esecuzione un sistema operativo di livello superiore che può trarre vantaggio da un TPM. Ad esempio, i TPM possono autenticare gli aggiornamenti del software e la crittografia, rilevare errori o manipolazioni nel codice, prevenire attacchi di rollback, abilitare l'avvio sicuro e gestire la gestione del dispositivo. Per raggiungere questo livello avanzato di sicurezza, i TPM utilizzati nei dispositivi di fase 2 e fase 3 in genere proteggono sistemi operativi come Linux, Windows Embedded, Windows o sistemi operativi proprietari incorporati.

 0323-Different-technology-devices-secured-body-image

Dalla fase 3 alla fase 4 dell'IoT

La sicurezza dalla fase 3 alla fase 4 è la più complessa e può trarre vantaggio dalla sicurezza informatica dei TPM. La comunicazione tra l'Edge IT, i computer e i server locali con i data center e i servizi cloud richiede un'integrazione avanzata tramite host cloud come Amazon Web Services. Questi TPM avanzati sono utilizzati principalmente per l'avvio sicuro, gli aggiornamenti OTA, la crittografia sicura dei dati, il supporto della catena di fornitura, la gestione dei dispositivi, la sicurezza del firmware, l'identità e l'autenticazione dei dispositivi.

Inoltre, i TPM possono prevenire attacchi locali, attacchi side-channel, fault injection e persino attacchi hardware invasivi. Questi TPM possono essere dotati di doppio calcolo dedicato, crittografia, elaborazione della firma digitale, protezione IP e possono anche essere al sicuro dalle manomissioni. Il TPM può essere utilizzato anche in questa fase per convalidare la legittimità dei comandi provenienti dal cloud e per confermare che le informazioni inviate al cloud dal nodo Edge IT siano sicure e comunicate al server corretto.

I TPM sono in genere presenti nei personal computer e nei sistemi di gestione IoT e sono comunemente utilizzati nelle applicazioni informatiche moderne. Ad esempio, se il tempo di avvio di un computer è considerato al di fuori di un intervallo normale, potrebbe essere un segno di modifiche inattese al firmware o alla configurazione del sistema. Se il TPM ritiene che questo comportamento sia inaccettabile, le applicazioni e le impostazioni di sistema altamente sicure possono essere bloccate. Le azioni che il TPM può intraprendere possono essere completamente personalizzate dall'OEM o dal gestore del sistema, purché siano soddisfatte le chiavi crittografiche e i criteri di autenticazione necessari.

La sicurezza on-chip può comportare un eccesso di progettazione

Nelle soluzioni integrate su misura, le best practice di progettazione hardware impongono di ridurre al minimo l'overhead dell'hardware. È fondamentale assicurarsi che tutto l'hardware utilizzato in un progetto integrato abbia uno scopo e non sia eccessivamente progettuale. Ad esempio, i dispositivi di monitoraggio della salute a distanza spesso richiedono potenza di elaborazione nativa molto ridotta, ma necessitano di sicurezza sufficiente per evitare attacchi informatici alla rete in cui vengono utilizzati. Per proteggere le informazioni riservate dei pazienti e rispettare le normative locali, un ingegnere che progetta un monitor della salute a distanza per proteggerlo da possibili attacchi informatici con un sistema di sicurezza on-chip (anziché con un TPM) può di conseguenza comportare l'eccesso di progettazione del resto della MCU integrata. Un'alternativa più efficiente sarebbe quella di accoppiare un semplice MCU con un TPM per ridurre al minimo l'eccesso di progettazione e ridurre significativamente il costo della BOM.

I TPM offrono una sicurezza nettamente superiore a un costo inferiore rispetto alle soluzioni di sicurezza incorporate on-chip alternative e offrono agli ingegneri maggiore flessibilità nei loro progetti.

Sicurezza di secure element e TPM

Alla base, la tecnologia Trusted Platform Module è standardizzata per garantire la massima qualità della sicurezza informatica a un prezzo efficiente nelle soluzioni IoT. Mentre i secure element e i TPM sono utilizzati da oltre un decennio nelle applicazioni di sicurezza e crittografia mission-critical, le basi del TPM sono ora implementate nell'intero stack IoT per garantire la sicurezza necessaria in ogni fase.

Gli OEM IoT utilizzano secure element e TPM per proteggersi da contraffazioni, attacchi informatici e connessioni non autenticate, il che li protegge indirettamente dalla perdita di proprietà intellettuale e contribuisce a mantenere la fiducia nel marchio e la quota di mercato. Secure element e TPM possono essere utilizzati per convalidare l'autenticità, l'integrità e la riservatezza dei dispositivi e dell'infrastruttura IoT e possono contemporaneamente aiutare gli OEM a ridurre i costi.

Per saperne di più sulle soluzioni di sicurezza, scarica oggi stesso l'e-book sulle soluzioni di sicurezza incorporate di Arrow.

SCOPRI DI PIÙ SULL'E-BOOK


Ultime notizie

Sorry, your filter selection returned no results.

Non perderti le ultime novità sull'elettronica

Abbiamo aggiornato la nostra politica sulla privacy. Si prega di prendere un momento per rivedere questi cambiamenti. Cliccando su Accetto, l'utente accetta la Politica sulla privacy e Condizioni di utilizzo di Arrow Electronics.

Il nostro sito web mette i cookies sul vostro dispositivo per migliorare la vostra esperienza e il nostro sito. Leggete altre informazioni sui cookies che usiamo e su come disabilitarli qui. I cookies e le tecnologie di tracking possono essere usati per scopi commerciali.

Con un click su “Accept”, voi consentite l'inserimento dei cookies sul vostro dispositivo e l'uso da parte nostra di tecnologie di tracking. Per avere altre informazioni e istruzioni su come disabilitare i cookies e le tecnologie di tracking, clickate su “Read More” qui sotto. Mentre l'accettazione dei cookies e delle tecnologie di tracking è volontaria, una loro disabilitazione potrebbe determinare un funzionamento non corretto del sito web, ed alcuni messaggi di allarme potrebbero essere per voi meno importanti.

Noi rispettiamo la vostra privacy. Leggete qui la nostra politica relativa alla privacy