FPGA sicuri per applicazioni Industry 4.0 Low-Power

low-power
Internet network security concept with abstract high speed technology motion blur

Come gli FPGA possono far avanzare l'approccio defense-in-depth per sviluppare applicazioni sicure, necessarie per le esigenze in costante crescita dell'IoT e dell'edge computing

La sicurezza è una importante preoccupazione, centrale, nei settori medicale, industriale, automotive oltre che delle comunicazioni. Le aziende stanno adottando un networking intelligente di macchine e processi per ottimizzare i processi e il flusso, basati a loro volta su macchine e sistemi intelligenti e connessi. Questi sistemi sono tuttavia esposti ad attacchi dannosi, come bug del software sconosciuti, e la loro distanza, quando questi siano remoti, può anche causare problemi di sicurezza fisica e devono quindi essere protetti da accessi non autorizzati o da controlli non consentiti.

Il nuovo capitolo dello sviluppo industriale, comunemente noto come la Quarta Rivoluzione Industriale (o Industry 4.0), stabilisce una nuova epoca di innovazione e sviluppo, ma non senza una sua propria serie di pericoli, insidie e sfide. Definisce le comunicazioni e l'interconnettività tra sistemi, reti, macchine ed esseri umani, incluso l'Internet of things (IoT), tessendo nuovi livelli di complessità. Mentre i vantaggi derivanti dalla connettività includono una maggiore efficienza, l'identificazione e la correzione in tempo reale dei difetti, manutenzione predittiva e una migliore collaborazione tra varie funzioni, gli stessi possono aumentare anche significativamente la vulnerabilità della sicurezza in una fabbrica intelligente o in un sito di produzione automatizzato. La sicurezza "cibernetica" non è più limitata a una specifica operazione o sistema, ma si è propagata a tutti i dispositivi in fabbrica o a una rete industriale. C'è stato un aumento globale delle minacce alla sicurezza per i sistemi di controllo nelle fabbriche intelligenti, tra cui i più colpiti sono PLC, sensori, sistemi embedded e dispositivi IoT industriali. Anche la gestione remota dal cloud comporta rischi di attacchi fisici come manomissioni, immissione di contenuti dannosi, ecc.

Questo articolo delinea come gli FPGA possono far avanzare l'approccio defense-in-depth per sviluppare applicazioni sicure, necessarie per le esigenze in costante crescita dell'IoT e dell'edge computing, guidati dalla quarta rivoluzione industriale. Descrive il ruolo della sicurezza nell'hardware, nella progettazione e nei dati, consentendo al contempo alle applicazioni di essere basate sui tre pilastri della sicurezza: riservatezza, integrità e autenticità. (Figura 1)

Un sistema di sicurezza infallibile deve necessariamente offrire tre componenti principali:

 

  • Fiducia - deve garantire che la fonte dei dati sia affidabile, autorizzata e autenticata.
  • Protezione dalle manomissioni - deve confermare che il tuo dispositivo non è stato in alcun modo interferito.
  • Messa in sicurezza delle informazioni - deve assicurare che i dati nei vostri sistemi vengono utilizzati, elaborati e trasmessi in modo sicuro.

 

Sicurezza basata su hardware con FPGA 

L'utilizzo di un unico approccio di sicurezza basato su software è insufficiente per raggiungere livelli di sicurezza adeguati nell'attuale panorama Industry 4.0, per mancanza di longevità, programmabilità, efficienza nel consumo energetico, fattore di forma, ecc. Devono essere adottati meccanismi di sicurezza Defense-in-Depth, fortificando l'hardware con livelli di sicurezza.

Oggi, la maggior parte dei framework di sicurezza sono implementazioni software con librerie crittografiche compilate per essere eseguite su processori o controller general-purpose. Queste implementazioni software offrono spazi di vulnerabilità agli attacchi più ampi, con numerosi potenziali punti di accesso, come il sistema operativo, i driver, gli stack software, le memorie e i tasti funzione.  Inoltre, le implementazioni software potrebbero non essere ottimizzate per prestazioni superiori ad un certo livello e causare problemi nella progettazione. La manutenzione a lungo termine di questi sistemi, con frequenti aggiornamenti di batterie, librerie, ecc. per tutta la durata di un sistema industriale può risultare anche molto onerosa e costosa. Principalmente, l'hardware sottostante deve integrare la sicurezza nella sua struttura, per prevenire attacchi di reverse engineering statico e dinamico, manomissione e contraffazione.     

Di conseguenza, la sicurezza basata su hardware programmabile è emersa come una soluzione completa e robusta per applicazioni industriali IoT ed Edge ad alta efficienza energetica, in particolare con FPGA. Oltre a migliorare le prestazioni di sicurezza di un sistema, gli FPGA migliorano anche il livello di sicurezza dell’applicazione. Un FPGA deve integrare nell’hardware componenti chiave di sicurezza, progettazione e dati per offrire una soluzione veramente solida, come si vedrà nelle sezioni di seguito. (Figura 1)

Figura 2 – Diagramma di sicurezza
Figura 1 – Diagramma di sicurezza

Hardware FPGA sicuro

L'hardware potrebbe essere attaccato prima della distribuzione o prima della programmazione, nel luogo di produzione, o durante il transito attraverso la catena di fornitura. Un sistema di produzione sicuro che consente di crittografare e fornire un FPGA in un ambiente di produzione meno affidabile, controllare il numero di dispositivi programmati e controllare il processo di produzione in modo crittografico, deve essere costruito per evitare ci siano cloni, FPGA programmati in modo dannoso e/o parti non autentiche.

Progettazione sicura con gli FPGA

La sicurezza nella progettazione si basa su una piattaforma hardware sicura atta fornire riservatezza e autenticità ad un progetto mentre si monitora l'ambiente per gli attacchi fisici. Un side-channel attack (SCA) può rappresentare una grave minaccia per gli FPGA che integrano i sistemi crittografici corrompendo i flussi di bit programmati nel dispositivo. Un SCA tenta di estrarre dati segreti da un chip o da un sistema misurando o analizzando vari parametri fisici come la corrente di alimentazione, il tempo di esecuzione e l'emissione elettromagnetica. Il processo per la programmazione o il "caricamento" degli FPGA deve essere side channel-resistant indipendentemente dal fatto che siano FPGA non volatili o SRAM.

Il monitoraggio attivo dell'ambiente del dispositivo è un'altra tecnica per proteggere la progettazione FPGA da attacchi semi invasivi e invasivi. Le fluttuazioni di tensione, temperatura e frequenza di clock possono suggerire un tentativo di manomissione. Un FPGA a prova di manomissione fornisce risposte personalizzabili per contrastare l'attacco, tra cui la cancellazione completa del dispositivo, rendendolo così inutile per l'aggressore.

Protezione dei dati FPGA

Infine, le FPGA devono fornire tecniche per proteggere i dati delle applicazioni oltre all'hardware e alla progettazione sicuri, comprendenti una combinazione di diverse metodologie.

  • Un True Random number generator (TRNG) per costruire protocolli sicuri che soddisfino lo standard NIST e offrano una fonte casuale al fine di generare chiavi segrete per operazioni crittografiche.
  • Una root key viene generata da una Physically Unclonable Function (PUF). Le PUF utilizzano variazioni inferiori al micron che si verificano naturalmente durante la produzione di semiconduttori e conferiscono a ciascun transistor proprietà elettriche marginalmente casuali e un'identità univoca. È qualcosa di analogo ad un'impronta digitale umana, impedisce che ve ne possano essere due uguali.
  • Memoria sicura protetta da una chiave segreta.
  • Una funzione crittografica in grado di eseguire funzioni asimmetriche, simmetriche e hashtag standard del settore.

Conclusioni

Industry 4.0 è una rivoluzione in corso e la sua diffusa adozione si deve alle solide soluzioni di sicurezza end-to-end. Le implementazioni che basano su software le loro funzioni di sicurezza e crittografia sono soggette ad esporre punti di debolezza e al dannoso sfruttamento degli stessi.

Al contrario, le soluzioni odierne basate su hardware sfruttano gli FPGA con funzionalità programmabili, sicure, avanzate, che sono integrate in essi, insieme a livelli di sicurezza nell’hardware, dati e progettazione.
Questo fornisce hardware progettato per proteggere l'IP del cliente da furti o sovraccarichi. Esempi di queste funzionalità di sicurezza dei dati includono il DPA Protection per contrastare i Side-Channel Attack, che generalmente è una funzionalità brevettata e con licenza.
È inoltre importante una soluzione di gestione sicura delle chiavi basata su Physically Unclonable Functions (PUF) e crittoprocessore, programmabile tramite software e side channel-resistant, che supporta le funzioni asimmetriche, simmetriche e hashtag standard del settore.

Le soluzioni basate su hardware aprono la strada a sistemi veramente e finalmente flessibili e sicuri. La sicurezza basata sull'hardware che utilizza FPGA sta emergendo come la scelta per le esigenze di sicurezza vitali principalmente a causa della programmabilità, delle prestazioni e dei significativi vantaggi di consumo offerti. Gli FPGA che integrano acceleratori side Channel Resistant Cryptographic includono Misure Antimanomissione/Contromisure per proteggere la proprietà intellettuale dei clienti e offrono una gestione affidabile della supply chain offrendo, in altre parole, una piattaforma sicura per lo sviluppo di sistemi sicuri. (https://www.microchip.com/en-us/products/security/secure-fpgas-and-soc-fpgas)

 

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome