La chiave della sicurezza

Le minacce delle nuove tecnologie finiscono continuamente in prima pagina, che si tratti del furto di auto dotate del sistema Keyless Go, scandali delle intercettazioni, furto di dati, divulgazione di password in Internet o attacchi di phishing. A subire il danno maggiore però non sono solitamente gli utenti: nel momento in cui la pubblicità negativa intacca un prodotto o ancor di più un produttore, diventa un serio pericolo per i suoi affari. Le tecnologie di crittografia offrono una protezione relativamente vantaggiosa. Quando in gioco ci sono i dati personali, le norme sulla protezione dei dati non lasciano altra scelta. Parlando di sistemi embedded, tuttavia, il tema della sicurezza viene spesso trascurato. La conseguenza: attraverso i dispositivi violati, gli spioni (industriali) possono accedere all’intera rete aziendale e quindi all’Intellectual Property e ai segreti commerciali, e manipolare i dati. Chiunque utilizzi dispositivi domotici intelligenti può inconsapevolmente inviare informazioni ai potenziali ladri attraverso la telecamera di sicurezza o persino aprir loro porte e finestre tramite i sistemi di controllo automatici. Anche l’auto, con la guida autonoma e gli aggiornamenti firmware over the air, presenta pressoché infiniti punti deboli. Quando queste eventualità si manifestano, svanisce la fiducia dei clienti nel dispositivo in questione, se non nell’intera azienda. Per questo la crittografia dovrebbe figurare tra le massime priorità di ogni produttore di apparecchi collegati in rete. Per comprendere la crittografia, è utile esaminarne la finalità. Il tutto è incentrato su tre parole chiave: autenticità, riservatezza, integrità. Se ad esempio un utente, in ambito domestico, collega in rete vari prodotti senza l’utilizzo di fili, è importante che in questa rete possano connettersi solo prodotti autorizzati, e che sia i dati all’interno della rete sia l’intero sistema siano protetti. Ciò significa che nessun estraneo deve avere accesso alla rete (autenticità), intercettare i dati (riservatezza) o manipolarli (integrità). La crittografia moderna copre tutti e tre questi aspetti, ed è disponibile in due tecniche fondamentalmente differenti: la crittografia simmetrica e la crittografia asimmetrica.

Crittografia simmetrica

La crittografia simmetrica utilizza una stessa chiave per la crittazione e la decrittazione. Il metodo più conosciuto e più utilizzato è la crittografia Aes (Advanced Encryption Standard). Il sistema Aes lavora con chiavi da 128, 192 o 256 bit. Allo stato della tecnica attuale, le chiavi Aes da 128 bit sono già considerate sicure. In tale contesto, vale come sempre il principio della crittografia moderna formulato nel 1883 da Auguste Kerckhoffs, secondo cui la sicurezza di un crittosistema deve dipendere dalla segretezza della chiave e non dalla segretezza dell’algoritmo utilizzato. Ciò è particolarmente importante per una crittografia simmetrica come l’Aes, dal momento che impiega la stessa chiave su entrambi i lati (cifratura e decifratura). Se questa è nota, o se viene resa pubblica, l’intera crittografia perde la sua efficacia. Per questo la principale difficoltà del sistema Aes è data dalla gestione delle chiavi. Essenzialmente, occorre assicurarsi che le chiavi vengano generate con l’ausilio di un vero e proprio generatore casuale, che vengano archiviate in un Secure Element e che non possano essere intercettate al primo trasferimento.

Crittografia asimmetrica

La crittografia asimmetrica utilizza sempre due chiavi diverse: una privata (private key) e una pubblica (public key). Le chiavi vengono sempre generate in coppia. La chiave privata resta al creatore delle chiavi, mentre la chiave pubblica deve essere distribuita. Chiunque sia in possesso della chiave pubblica può cifrare messaggi che potranno essere decifrati soltanto con la chiave privata abbinata. La chiave privata può inoltre produrre una firma che permette di identificare in modo univoco il mittente del messaggio, utilizzando la chiave pubblica associata. La crittografia asimmetrica si basa su funzioni matematiche unidirezionali, le quali devono essere quanto più possibile facili da calcolare, ma molto difficili da invertire. Con la sempre crescente potenza di elaborazione dei computer cresce anche la loro capacità di calcolare funzioni inverse complesse. Per questo motivo, per garantire una sicurezza sufficiente, le chiavi devono avere una certa lunghezza. Attualmente sono considerate sicure le chiavi a 2048 bit, come ad esempio la Rsa 2048. Poiché con l’aumentare della lunghezza della chiave diminuisce la velocità di cifratura e decifratura, i metodi asimmetrici hanno senso unicamente per piccole quantità di dati. Un’alternativa alla crittografia asimmetrica tradizionale è la crittografia ellittica o Ecc (Elliptic curve cryptography), la quale si basa sullo stesso approccio, ma utilizza punti su curve ellittiche. Questo rende le operazioni di calcolo molto più complesse e fa sì che già le chiavi a 256 bit offrano, allo stato attuale, un livello di sicurezza accettabile. La Ecc 256 richiede tempi solo di poco superiori rispetto al metodo simmetrico con sicurezza paragonabile.

La crittografia ibrida elimina i difetti

Se si opta per una crittografia simmetrica dei dati utente, ma la sicurezza di questo sistema non è sufficiente, è possibile aumentare la sicurezza con una crittografia ibrida. In tal caso, la chiave simmetrica inviata viene crittografata mediante una chiave pubblica asimmetrica. In questo modo, solo il destinatario autorizzato ha la possibilità di decifrare la chiave simmetrica con la chiave privata appropriata. Al tempo stesso il mittente della chiave simmetrica, con la sua chiave privata, può produrre una firma che permetta di identificarlo in modo univoco, utilizzando la chiave pubblica associata. Una volta che queste chiavi sono state scambiate e decifrate, la base per una comunicazione a crittografia simmetrica è posta. Combinando le due tecniche, questo metodo elimina i difetti di entrambe, ossia la trasmissione non sicura della chiave nel caso della crittografia simmetrica e la velocità di esecuzione ridotta per quel che riguarda la crittografia asimmetrica.

Hardware o software?

Ogni metodo crittografico può essere implementato a livello di software o hardware. La crittografia basata su software presenta un grosso svantaggio, ossia il programma non costituisce un’unità chiusa e autonoma, bensì dipende sempre dal suo ambiente, ad esempio dal sistema operativo. Per questo è soggetto a errori e attacchi. A ciò si aggiunge un altro difetto: il fatto che il microcontrollore o processore di un sistema embedded debba assumersi le complesse operazioni di cifratura e decifratura comporta inevitabili perdite a livello di prestazioni. La crittografia con circuiti integrati appositamente progettati è in grado di ovviare a questi problemi. Poiché la loro unica funzione consiste nella crittografia, non si hanno perdite a livello delle prestazioni. Molti circuiti integrati per la crittografia sono inoltre protetti dagli attacchi fisici. La sicurezza di questi componenti e quindi anche la sicurezza delle chiavi sono perciò indipendenti dalla sicurezza del sistema nel suo complesso. I circuiti integrati per la crittografia, disponibili in diverse versioni, soddisfano i requisiti di varie applicazioni: i semplici chip di autenticazione, ad esempio quelli della serie Optiga Trust di Infineon, utilizzano la crittografia asimmetrica (Ecc 163) e sono consigliabili ad esempio per l’autenticazione di accessori originali nel campo dell’elettronica di consumo. La serie Optiga Trust E con Ecc 256 e Sha 256 assicura l’autenticazione ad esempio di apparecchiature medicali, nelle smart home, in campo industriale o nel Cloud computing per la gestione di licenze. La serie Optiga Trust P con Ecc 521 e Rsa 2048 possiede un sistema operativo basato su Java nel quale è possibile programmare applet propri. Anche i prodotti STSafe (Ecc 384, Sha 384, Aes 256) di STMicroelectronics offrono massima protezione, tra le altre cose attraverso un’autenticazione sicura, una comunicazione crittata, un’archiviazione sicura delle chiavi e protezione durante gli aggiornamenti firmware. I Tpm (Trusted platform module) standardizzati coniugano la crittografia più complessa e l’archiviazione sicura di un elevato numero di chiavi e firme con la protezione da lettura fisica delle informazioni salvate al loro interno. I Tpm sono offerti ad esempio da Infineon e Microchip.

Dai dispositivi periferici al Cloud

Microchip/Atmel persegue un concetto particolarmente interessante: già nel 2016 è stata la prima azienda al mondo a rendere pubblica una soluzione di sicurezza end-to-end per l’Internet delle cose, collegata con la piattaforma Cloud Amazon Web Services IoT. L’Aws IoT funziona secondo criteri severi per l’autenticazione e la crittografia complessiva in tutti i punti di collegamento. Ciò fa sì che i dati non vengano mai scambiati tra i dispositivi e l’Aws IoT senza aver prima verificato l’identità. I nuovi circuiti integrati per l’autenticazione Aws-Ecc508 di Microchip facilitano in modo particolare l’azienda nel soddisfacimento dei requisiti della piattaforma Cloud Aws IoT: durante il processo di produzione non occorre caricare nei circuiti integrati né chiavi private né certificati. L’Aws-Ecc508 è infatti già configurato di fabbrica in modo da essere necessariamente riconosciuto dalla piattaforma Cloud Aws IoT come dispositivo approvato.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome