Soddisfare i requisiti del Cyber Resilience con la radice di attendibilità hardware

Molti dispositivi embedded al momento della consegna presentano oggi credenziali predefinite o vulnerabilità note che spesso i produttori non riescono a correggere tempestivamente. Il Cyber Resilience Act (CRA) è la legge europea sulla resilienza informatica che mira a migliorare la sicurezza dei prodotti con componenti digitali. La normativa affronta questi problemi imponendo requisiti obbligatori di sicurezza informatica lungo l'intero ciclo di vita di un prodotto, dalla progettazione e dallo sviluppo alla manutenzione post-vendita.

Un modo comune per soddisfare questi requisiti, in particolare per i dispositivi embedded e IoT, è sfruttare la radice di attendibilità (RoT) basata su hardware. Una RoT hardware è una fonte attendibile all'interno di un sistema crittografico che fornisce funzioni di sicurezza chiave quali avvio sicuro, memorizzazione sicura, operazioni crittografiche e autenticazione del dispositivo.

Nel contesto delle misure di sicurezza software, quando un hacker ottiene privilegi a livello di kernel (Ring 0) o hypervisor (Ring -1), può accedere alla memoria e aggirare le protezioni. Tuttavia, la RoT hardware opera all'interno di un confine crittografico separato, spesso su un coprocessore diverso o in un ambiente di esecuzione isolato.

Pertanto, sfruttando le funzionalità della RoT hardware, i produttori possono soddisfare i requisiti fondamentali del CRA, come solidi meccanismi di identità e autenticazione, aggiornamenti sicuri e gestione delle vulnerabilità, nonché la rimozione dei dati dal sistema. Passiamo quindi a esplorare l'implementazione tecnica dei requisiti del CRA tramite RoT.

Figura 1: Chip di autenticazione e Secure Element IoT STSAFA110DFSPL02 di STMicroelectronics con servizio di verifica della firma tramite avvio sicuro e aggiornamento del firmware. (Immagine per gentile concessione di STMicroelectronics)

Implementazione tecnica

1. Integrità del sistema tramite avvio sicuro e misurato

Una delle funzioni più critiche di una RoT hardware è stabilire un processo di avvio affidabile. Ciò significa che la RoT contiene codice immutabile che viene eseguito per primo all'accensione del dispositivo e il suo compito è verificare l'autenticità e l'integrità dello stadio successivo del software (bootloader, sistema operativo, ecc.) prima di cedere il controllo.

In questo modo si crea una catena di attendibilità che parte dall'hardware. Lo stadio precedente controlla crittograficamente ogni componente nella sequenza di avvio. In pratica, la RoT verifica la firma digitale del bootloader utilizzando una chiave pubblica embedded, consentendo l'esecuzione solo del firmware autorizzato dal produttore.

Nelle implementazioni più avanzate, una RoT può anche eseguire un avvio misurato che registra l'hash crittografico di ciascuno stadio software per l'attestazione remota. Ciò significa che un sistema esterno può richiedere attestazione delle specifiche versioni esatte del firmware avviate sul dispositivo. Il CRA non impone tale attestazione, ma va a integrare l'intento della normativa di consentire agli utenti e alle organizzazioni di valutare la sicurezza del prodotto.

2. Identità e autenticazione robuste

Una RoT hardware fornisce a ciascun dispositivo un'identità robusta in forma di chiave crittografica univoca o di certificato iniettato in fase di produzione. Questa identità serve come base per autenticare la legittimità del dispositivo. Ad esempio, il chip con RoT hardware di Cisco memorizza un certificato SUDI (Secure Unique Device Identifier) e una chiave privata, protetti tramite hardware e non destinati a essere esportati dall'hardware sicuro.

Per i dispositivi IoT con risorse limitate per i quali non è praticabile l'impiego di un Trusted Platform Module (TPM) completo, il DICE (Device Identifier Composition Engine) standard di TCG fornisce un meccanismo di RoT hardware leggero. Associa l'identità a entrambi gli stati software e hardware.

Figura 2: Interfaccia LPC del Trusted Platform Module (TPM) AT97SC3204-U2A1A-20 di Microchip Technology con acceleratore crittografico in grado di calcolare una firma RSA a 2048 bit in 200 ms. (Immagine per gentile concessione di Microchip Technology)

Al momento della fabbricazione, un UDS (Unique Device Secret, ovvero un valore a 256 bit) viene memorizzato nei fusibili o derivato da una PUF (funzione fisicamente non clonabile) e reso accessibile solo a livello di avvio immutabile.

Per rafforzare ulteriormente questo modello, viene adottata un'implementazione basata su PUF per garantire che le chiavi radice non vengano mai archiviate nella memoria non volatile, riducendo così l'esposizione ad attacchi di estrazione fisica. Questi meccanismi supportano i requisiti anti-spoofing, di autenticazione sicura e di riservatezza previsti dal CRA.

3. Aggiornamenti sicuri e gestione delle vulnerabilità

La RoT hardware è molto più di una semplice sicurezza all'avvio iniziale. Rimane fondamentale anche durante il funzionamento del dispositivo, in particolare per gli aggiornamenti software. Il CRA pone grande enfasi sull'applicazione di patch e sulla gestione delle vulnerabilità, richiedendo ai produttori di fornire meccanismi per la distribuzione sicura degli aggiornamenti e la correzione tempestiva dei difetti noti. Una RoT consente aggiornamenti del firmware autenticati e sicuri tramite la verifica della firma digitale sui pacchetti dell'aggiornamento.

Ad esempio, Microchip osserva che la progettazione di prodotti conformi al CRA include l'implementazione di processi di avvio sicuri e la garanzia dell'integrità del firmware, nonché l'esecuzione di successivi aggiornamenti sicuri del firmware per la protezione dalle nuove minacce emergenti. La RoT può anche applicare una protezione anti-rollback, in modo che un aggressore non possa caricare un firmware più vecchio dopo che un aggiornamento lo ha corretto.

Conclusione

L'implementazione della radice di attendibilità (RoT) hardware fornisce le fondamenta per soddisfare i principali requisiti delineati nel Cyber Resilience Act. La RoT consente l'avvio sicuro, l'identità univoca del dispositivo, l'installazione autenticata degli aggiornamenti, la protezione delle chiavi crittografiche e una piattaforma per la manutenzione della sicurezza a lungo termine. Insieme, queste capacità supportano fortemente i requisiti essenziali di sicurezza informatica definiti dal CRA.

Informazioni su questo autore

More posts by Abhishek Jadhav
 TechForum

Have questions or comments? Continue the conversation on TechForum, DigiKey's online community and technical resource.

Visit TechForum