ני-טק מגזין | מרץ 2021 | המהדורה הדיגיטלית

יעמיד אותה בסכנה מתוקף בעל משאבים טובים. הגישה המקובלת היא להגדיר אלמנט מאובטח בחומרה במהלך הייצור עם המפתחות הפרטיים המתאימים. עם זאת, שיקולי לוגיסטיקה בשרשרת האספקה הגבילו בדרך כלל את השימוש בגישה זו לפריסות גדולות. אספקה של כל מכשיר עם זהות מאובטחת פירושה התאמה אישית של תהליך הייצור: מאמץ יקר אלא אם ההתאמה האישית מופחתת בנפח יחידות גבוה כך שהעלות לכל מכשיר תושפע באופן מינימלי. עם זאת, כעת ניתן לספק את התצורה הנדרשת של רכיב מאובטח בצורה חסכונית ) נמוכה MOQ גם בכמות הזמנה מינימלית ( (עד עשר) באמצעות הגדרת תצורה מראש . באמצעות IoT והקצאתם מראש למכשירי Trust דגם זה שנתמך על ידי פלטפורמת , אפילו מצלמת מעקב Microchip של IoT בסיסית, שער, מזגן או אפליקציית דומה יכולים להיות מוגנים באמצעות אישורים גנריים שהופקו מראש ונעולים בתוך אלמנט מאובטח עבור אימות כניסה עצמאי לענן. העלות הכוללת למכשיר עבור מסירת אחסון המפתחות המאובטח מבוסס חומרה זה עם אישור גנרי נמוכה ורשויות PKI מזו שיכולים ספקי שירותי אישורים מצד שלישי להציע, והגישה מפחיתה משמעותית את המורכבות ואת זמן היציאה לשוק. הצבת פתרון מכיוון שיש כעת לנפח נמוך עד בינוני גישה לדרך חסכונית להכנסת ניהול זהויות מאובטח במכשירים שלהם, השלב הבא הוא הגדרת האלמנט המאובטח בצורה המתאימה ביותר למקרי השימוש שלהם. הסיבה לכך היא שיש לספק למכשיר אישורים ונכסי הצפנה אחרים שמשמשים למודל האימות הנתון. כמו זהות הליבה של המכשיר, יתכנו מפתחות פרטיים וסודות נוספים שיש להטמיע באלמנט החומרה. לדוגמא, ייתכן שלא יהיה צורך במפתח הבסיס כדי לאמת אביזרים, ציוד היקפי, תוכן של צד שלישי ומארחים מרוחקים, כך שניתן יהיה לנהל את האישורים בנפרד. העיקרון שעומד מאחורי האלמנט המאובטח הוא שהוא שולט בגישה למשאבים חיוניים ופועל כבדיקה נגד פעילות לא מורשית, כגון ניסיונות להחליף את הקושחה שאושרה על ידי היצרן בקוד

מאחסן סודות Microchip של Trust האלמנט המאובטח בפלטפורמת :1 איור « כולל מפתחות ואישורים שנוצרים במהלך הייצור בתוך המפעלים המאובטחים של החברה, ולעולם אינם נחשפים לאורך כל תהליך האספקה המאובטח שלו.

הקוד. אם המכשיר נתקל בבלוק קוד שנחתם בצורה שגויה, הוא יפסיק לטעון את התוכנה שנפגעה וינסה לחזור למצב הגדרות היצרן או, אם ישבית את עצמו אם לא יצליח. כל עוד לא ניתן לשנות את , באמצעות הצבתו MCU קוד האתחול של או בהבזק מוגן, לא ניתן לעקוף ROM ב- את פונקציית הבדיקה עצמה. כשאבטחת הליבה מוצבת, ניתן להוסיף בקלות מקרי שימוש אחרים, כגון תמיכה באימות על בסיס אישור משרתים . IoT מרוחקים, רכיב מרכזי במכשירי האימות מרחוק הזה עושה שימוש Transport בפרוטוקולים סטנדרטיים כגון ) עבור תקשורת Layer Security ) TLS , שמשמש לניהול אישורים X .509- מוצפנת ו

זדוני שעשוי לנסות להשתמש במידע הסודי שהמכשיר מחזיק כדי לבצע עוד מתקפות. דרישה מרכזית להבטחה שתוקפים לא יוכלו לחדור ולתכנת מכשיר מחדש היא שימוש באסטרטגיית אתחול מאובטח שמוגנת על ידי אלמנט מאובטח. אתחול יוכל IoT מאובטח מבטיח שמכשיר ה- להריץ קוד מורשה בלבד. בתנאי אתחול מאובטח, המכשיר יכול לטעון רק חסימות קוד שגובשו ונחתמו באמצעות מפתח פרטי בבעלות היצרן. כאשר על המיקרו-בקר צריך קוד מאתחול , המיקרו-בקר מבקש אימות ROM ה- מהמפתח הציבורי האמיתי שאיננו ניתן לשינוי בידי האלמנט המאובטח. רק אם ינסה לטעון את MCU אימות זה יעבור,

התהליך להגדרת אספקת מפתח מותאם אישית לאחר תהליך האב טיפוס :2 איור « והקוד, ההקצאה מתחילה בטקס מפתח ויצירת סודות. לאחר סיום בדיקת האב-טיפוס, הסוד נעול באלמנט המאובטח

New-Tech Magazine l 40

Made with FlippingBook Learn more on our blog