EO_510

DIGITAL IOT SECURE o esiste persino la possibilità che strumenti EDA ven- gano compromessi. Dal lato dell’OEM, le possibilità di commettere errori inerenti la sicurezza includono chiavi o configurazio- ni errate caricate nel sistema, o ancora il produttore a contratto potrebbe di nuovo produrre più unità di quelle previste o decodificare lo schema del prodotto. È anche possibile che i cloni di terze parti vengano in- trodotti nella rete indebolendo la sicurezza comples- siva. Infine, quando i prodotti saranno sul campo, è im- portante assicurarsi circa la sicurezza dei dati. Poiché questi sistemi in campo potrebbero comunicare con altri dispositivi IoT, è fondamentale che i dati comuni- cati siano sicuri e crittografati. Nel complesso, a meno che l’intera catena di approvvigionamento di ogni si- stema della rete non sia protetta, nessuna di esse sarà protetta, rendendo essenziale la sicurezza end-to-end. Triplo livello di sicurezza In Microchip la sicurezza si articola su tre livelli (Fig. 1). Il punto di partenza è un hardware sicuro, per cui i dispositivi della società sono protetti quando raggiun- gono i nostri OEM. Al secondo livello la società assiste i clienti e OEM per garantire che i loro progetti siano sicuri e, all’ultimo livello, si preoccupa che i prodotti finali siano in grado di comunicare in modo sicuro con il resto dell’IoT. Sicurezza hardware Per soddisfare l’esigenza di un hardware sicuro, i SoC e gli FPGA di Microchip prevedono una catena di approv- vigionamento controllata crittograficamente (Fig. 2). Dalla struttura di smistamento dei wafer, un Hardwa- re Security Module (HSM) certificato FIPS 140-2 level-3 esegue l’autenticazione a livello wafer. Una volta fatto, l’HSM esegue un “key wrapping” delle chiavi segre- te e univoche in ogni singolo die all’interno del wafer usando la funzione fisicamente non clonabile (PUF) del die. Questo viene fatto prima dell’invio alle successive fasi di package e di test. Al momento del package e del test, ogni dispositivo ospitato nel proprio package esporta un numero di se- rie e la sua chiave pubblica ECC nell’HSM, che autentica ogni singolo IC con le chiavi di fabbrica programmate in esse. Quindi inietta un certificato digitale firmato all’interno di ciascun chip prima che venga spedito sul campo. Gli OEM saranno in grado di verificare l’inte- grità del dispositivo durante il processo di produzione. Le medesime funzionalità sono estese agli OEM e clienti finali, grazie alla disponibilità di una soluzione di programmazione di produzione sicura o SPPS (Fig. 3). Questo software consente ai clienti di garantire che anche la loro catena di approvvigionamento sia sicura. Con la soluzione di programmazione di produzione sicura, gli OEM saranno in grado di creare un JOB file sicuro. Con questo, non esistono binari non crittogra- fati circolanti all’interno dell’organizzazione, o con i Fig. 3 – La soluzione SPPS (Secured Production Programming Solution) di Microchip consente ai clienti di garantire che la loro catema di fornitura è sicura Fig. 1 – In Microchip la sicurezza si articola su tre livelli Fig. 2 – I SoC e gli FPGA di Microchip prevedono una catena di approvvigionamento controllata crittograficamente ELETTRONICA OGGI 510 - MAGGIO 2023 45

RkJQdWJsaXNoZXIy Mzg4NjYz