Microcontrollori e crittografia

La gestione della sicurezza dei dati e dei dispositivi elettronici è divenuta molto più critica e delicata dal momento in cui sono state integrate funzioni di interconnessione con il mondo esterno. Ogni nuovo progetto deve sempre fare i conti con gli aspetti di cyber-security affinché il dispositivo o il sistema in cui esso è inserito mantenga un adeguato livello di sicurezza. La lotta per la cyber-security purtroppo non è rimasta una questione vincolata soltanto a livello software, ma è stata recepita anche dai produttori dei dispositivi elettronici e dei microcontrollori. Di conseguenza, la tematica della cyber-security è diventata un argomento delicato anche per i progettisti hardware.

Introduzione

L’esponenziale sviluppo di prodotti tecnologici interconnessi, legati non solo all’ambito IoT domestico e consumer (smart device per la home, wearable, e via dicendo) ma anche ad ambiti più specifici e strategici come l’Industria 4.0 oppure i sistemi di sicurezza delle automobili, ha portato a doversi confrontare con gli aspetti di cyber sicurezza. Infatti, con l’evoluzione tecnologica sono evolute di pari passo anche le tecniche e le metodologie di attacco da parte degli hacker che, sfruttando le falle all’interno dei prodotti, possono prenderne il controllo e cambiare la logica di funzionamento del dispositivo. Fino a quando si tratta di gestire le luci di casa o il contapassi sul proprio smartwatch non vediamo complicazioni eccessive se non il fastidio di non disporre correttamente del dispositivo. Invece, se iniziamo a pensare ai dispositivi elettronici che gestiscono i sistemi più strategici quali gli impianti semaforici, il segnalamento delle linee ferroviarie ad alta velocità, le centraline di controllo di veicoli, navi o treni e via dicendo, capiamo come tenere al sicuro il firmware è di fondamentale importanza non solo per la disponibilità del servizio ma soprattutto per garantire la sicurezza delle persone. C'è da dire che fino a qualche anno fa la tematica della cyber-security era un grattacapo focalizzato principalmente sulle righe di codice e dunque sul software, soprattutto per quanto riguardava gli stack dei protocolli di comunicazione. Gli hacker prendevano di mira i sistemi entrando dalle falle dei firewall e colpivano installando dei software in grado di catturare informazioni sensibili. Tutto ciò avviene ancora oggi nella stragrande maggioranza dei casi, ma a questa metodologia di hackeraggio si sono aggiunte delle nuove tipologie di attacco che mirano ad upgradare e/o modificare il firmware dei dispositivi elettronici per poterne prendere il controllo.

Il ruolo della crittografia

Nelle comunicazioni tra dispositivi interconnessi, come può essere il mondo dell’IoT, è fondamentale garantire la sicurezza dei messaggi trasferiti da un generico mittente al destinatario. La complessità della gestione della sicurezza cresce esponenzialmente con il numero di nodi che partecipano alla rete. Infatti, ogni nuovo nodo può essere un rischio potenziale per la rete. Man mano che i consumatori aumentano l'intelligenza e la connettività delle loro case, il rischio che gli hacker rubino i dati personali aumenta in modo esponenziale.

Con i dispositivi elettronici interconnessi, i rischi maggiori di attacco sono legati alle seguenti funzionalità:

  • Comunicazioni: sono il principale canale di interfacciamento tra il dispositivo e il mondo esterno e questo avviene nella maggior parte dei casi attraverso canali non sicuri.
  • Procedure di aggiornamento firmware: infatti, i microcontrollori di recente progettazione forniscono funzionalità avanzate per il caricamento dei firmware senza tool specifici di programmazione e soprattutto senza interconnessione diretta. Ovviamente, stiamo parlando della programmazione OTA (Over The Air) che ormai adotta qualsiasi produttore per poter garantire facilmente gli aggiornamenti agli utenti finali. Dunque, per poter garantire la sicurezza è fondamentale che i processi di caricamento del firmware di tipo OTA siano sicuri.
  • Porte di debug

In tutte queste tipologie di attacco possiamo notare come il fattor comune capace di proteggere i dispositivi sia la crittografia.

Il problema delle comunicazioni

Per garantire la sicurezza delle connessioni è necessario attuare tecniche di autenticazione con chiavi di cifratura. Il ricorso alle funzionalità di crittografia consente di poter ottenere comunicazioni più sicure anche su canali intrinsecamente non sicuri ed aperti a terzi. Le più diffuse tecniche di crittografia sono quelle a chiave simmetrica e a chiave pubblica. Nel primo caso, la sorgente e il destinatario utilizzano la stessa chiave che gli garantisce di poter eseguire le operazioni di cifratura e decifratura dei messaggi scambiati. Il vincolo principale è la conoscenza della chiave da tutti gli attori (sorgenti e destinatari) dei messaggi. Una volta scoperta la chiave, la comunicazione perde la sua sicurezza. I sistemi a chiave pubblica (Public Key Cryptographic) si basano su una coppia di chiavi di cui la prima è usata per la cifratura ed è pubblica mentre la seconda serve per decifrare il messaggio. Dunque, per poter garantire la sicurezza, quindi poter eseguire le operazioni di crittografia, è necessario adottare tecniche ad hoc per l’archiviazione sicura delle chiavi, la crittografia e l'autenticazione. L’esigua potenza di calcolo può rendere tali tecniche deboli e vulnerabili.

[...]

ATTENZIONE: quello che hai appena letto è solo un estratto, l'Articolo Tecnico completo è composto da ben 1945 parole ed è riservato agli ABBONATI. Con l'Abbonamento avrai anche accesso a tutti gli altri Articoli Tecnici che potrai leggere in formato PDF per un anno. ABBONATI ORA, è semplice e sicuro.

Scarica subito una copia gratis

Scrivi un commento

Seguici anche sul tuo Social Network preferito!

Send this to a friend