Mitsubishi e un sistema di sicurezza per IoT basato sulle "impronte digitali" dei chip

Mitsubishi e un sistema di sicurezza per IoT basato sulle "impronte digitali" dei chip

Due chip, anche uguali tra loro per funzioni, hanno piccole differenze che li rendono unici: Mitsubishi Electric trova un modo di sfruttare tutto ciò per ideare un sistema di sicurezza per i futuri dispositivi connessi

di pubblicata il , alle 17:01 nel canale Processori
 

Mitsubishi Electric, la Ritsumeikan University e la Japan Science and Technology Agency hanno collaborato allo sviluppo di un sistema di sicurezza che può essere impiegato per identificare i singoli chip sulla base di caratteristiche distintive univoche, una sorta di "impronte digitali elettroniche". L'annuncio è in realtà di qualche tempo fa, ma viene scoperto in questi giorni dal sito web Ieee Spectrum. Sviluppato pensando ai problemi di sicurezza di Internet of Things, questo sistema offre un mezzo per prevenire episodi di device spoofing così come un modo per autenticare software embedded che opera su dispositvi in rete e quindi prevenire l'introduzione di malware.

Il sistema opera proprio a livello del chip e si basa su un principio piuttosto ingegnoso. Sebbene due chip caratterizzati dalla stessa circuiteria logica producano gli stessi risultati quando elaborano i medesimi dati di input, è importante osservare che si verificano comunque piccole variazioni nel segnale (dovute ad esempio a piccole differenze nelle quantità di elementi droganti nei semiconduttori o ad altri materiali aggunti nel corso del processo di produzione) che comunque non vanno a compromettere il risultato della computazione.

I ricercatori che hanno lavorato al progetto hanno quindi pensato di contare il numero delle varazioni sfruttando una parte della circuiteria logica integrata nel chip. A seconda che il numero di variazioni contate per un dato segnale di input sia pari o dispari, viene "annotato" 0 come bit di output oppure "1". Questi bit, considerati in una opportuna sequenza, danno luogo ad una stringa identificativa. Per creare un ID unico viene utilizzata una serie di quattro segnali di input predefiniti a 32-bit, ciascuno di questi genera una stringa di 32-bit di 0 e 1 che si basa sulla conta delle variazioni. Un algoritmo si occupa di combinare i quattro risultati per produrre una stringa numerica di 128-bit univoca che è collocata nel registro del chip quando viene alimentato.

A questo punto è possibile architettare un meccanismo di sicurezza che prevenga i tentativi di installare malware all'interno di un device collegato alla rete. Sarà necessario quindi fornire il dispositivo, al momento della produzione, di una chiave di cifratura comune che verrà conservata nella memoria flash e che viene criptata essa stessa utilizzando l'identificativo univoco integrato nel chip ed ottenuto con il metodo descritto poco sopra. Il software che deve essere installato o aggiornato viene protetto dalla stessa chiave di cifratura comune. Perché esso sia installabile è necessario che il device utilizzi il proprio ID univoco per decifrare la chiave comune ed usarla per validare il software. Un software non legittimo sarebbe non protetto o protetto da una chiave differente, vanificando il processo di installazione.

Questo sistema permette inoltre di configurare i dispositivi in rete per operare solamente con altri dispositivi specifici ed evitare intrusioni esterne. Nel caso in cui un dispositivo A debba autenticare, ad esempio, un dispositivo B, il processo avverrebbe in maniera molto simile a quello della verifica per l'installazione del software: il dispositivo A genera una stringa casuale che viene cifrata utilizzando la chiave comune e quindi inviata a B dove vengono decifrati con lo stesso metodo descritto sopra. I numeri decifrati vengono quindi ritrasmessi ad A e se corrispondono a quelli generati casualmente, il dispositivo B viene autenticato.

Takeshi Yoneda, senior manager di Mitsubshi Electric per il dipartimento delle tecnologie sulla sicurezza delle informazioni, ha commentato: "La generazione di ID uinici, la cifratura e l'autenticazione occupa 15 mila stati logici del chip. Le tre funzioni impiegherebbero circa un terzo dello spazio che sarebbe necessario se fossero implementate separatamente. Dal momento che l'ID viene attivato quando il chip è alimentato, non c'è modo di poterlo desumere usando tecniche di reverse engineering.

Contrariamente a quanto ci si possa aspettare, questo sistema è più efficace tanto più piccoli sono i transistor dei chip e le interconnessioni. Più piccoli, infatti, sono i componenti della circuiteria, maggiori sono le variazioni che è possibile contare. Attualmente vengono usati prototipi di ID a 128 bit ma è tranquillamente possibile arriare fino a 4096-bit, se eventualmente necessario, sebbene siano sufficienti 80 bit per coprire 100 miliardi di dispositivi differenti.

Questa tecnologia verrà inserita nei primi prodotti Mitsubishi a partire dal mese di aprile 2016, specie per quei prodotti destinati a mercati dove è essenziale un elevato livello di sicurezza come ad esempio quello dell'automazione industriale, automotive, bancario e quello dei dispositivi IoT critici.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^