Microcontrolerele devin din ce în ce mai mult un paravan împotriva manipulării și atacurilor cibernetice în contextul IoT, Industry 4.0 și al roboticii. Unele familii de microcontrolere deja încorporează o matrice de funcții de securitate. Microcontrolerele sunt componentele de control cheie în sistemele conectate. Furnizorii sunt deja angajați în dezvoltarea de procese certificate în acord cu standardele de securitate relevante. Prin lanțul lor de fabricație securizat, furnizorii de semiconductoare se asigură, de asemenea, că pot oferi clienților lor o soluție sigură din toate punctele de vedere.
Microcontrolerele pot fi clasificate în termeni de securitate în acord cu aplicațiile lor țintă:
• Soluții de autentificare și TPM-uri (module de platforme de încredere), precum cele pentru protecția mărcii și rețele IoT
• Banking și soluții de identificare pentru cardurile inteligente utilizate în procesul de plată, identificare personală, transport și în sectorul pay-TV
• Soluțiile de securitate mobile pentru soluții bazate pe SIM în produsele mobile și în aplicații M2M (machine-to-machine)
• Soluții auto pentru comunicații în câmp apropiat (NFC, eSE) și comandă sigură
Integrarea de funcții de securitate a datelor
IoT, Industry 4.0 și robotica utilizează cel mai adesea microcontrolere standard pentru aplicații industriale și de larg consum (microcontrolere de uz general). Modele cu funcții de securitate integrată sunt, de asemenea, disponibile. Familia STM32, de exemplu, dispune de numeroase caracteristici ce oferă protecție împotriva:
• Furtului de identitate (protecție împotriva manipulării, protecția integrității, trasabilitate)
• Refuzul serviciilor de date (ștrangulare)
• Date și programe de spionare și manipulare (protecția memoriei, managementul drepturilor, nivel de depanare, protecție împotriva manipulării, protecția integrității, actualizare sigură a firmware-ului)
• Atac fizic/mecanic (protecție la manipulare pe cip)
Aceste caracteristici sunt implementate primar de integrarea pe cip. Ele asigură autentificarea robustă, integritatea platformei și securitatea datelor aflate în transfer, incluzând aici și protecția rezultată a intimității utilizatorului final, precum și protecție cuprinzătoare a datelor, IP-ului și mărcii – și astfel îndeplinesc cele mai înalte cerințe de securitate a datelor pentru produsele standard. Aplicațiile țintă tipice includ de exemplu imprimante, computere, porți, puncte terminale IoT și senzori.
Funcții bazate pe hardware
Integritate și siguranță operațională: Verificarea redundantă ciclică (CRC) calculează o sumă ce identifică erorile în transferul de date sau stocare. Aceasta nu numai că oferă o verificare a integrității, dar înseamnă și că semnătura software-ului poate fi calculată pe durata de funcționare. Monitorizarea puterii este o metodă de înaltă securitate (POR (alimentare la RESET)/PDR (oprirea alimentării la RESET)/BOR (întrerupere la RESET)/PVD (detector de tensiune programabil)) pentru determinarea motivului pentru o reinițializare și de aceea asigurarea că aceasta este solicitată printr-un acces autentificat. Funcția este completată de funcția “Citește în timpul scrierii” pentru o detecție eficientă a manipulării și logării.
Funcționalitatea CSS (Clock Security System) este bazată pe faptul că atât ceasul și sistemul de reinițializat, cât și ceasurile interne și externe, lucrează fiecare independent. Agentul de supraveghere (Watchdog) și fereastra de supraveghere (Window Watchdog) monitorizează, de asemenea, ferestrele de timp independent una de cealaltă.
Integritatea și încrederea conținutului de memorie este asigurată de ECC (Error Correction Code) și de verificarea parității. Acestea oferă, de asemenea, o protecție adăugată împotriva atacurilor întâlnite la infectarea sistemelor cu așa numitele bug-uri. Un senzor de temperatură măsoară în mod continuu temperatura ambientală a circuitului integrat pentru a asigura că rămâne în plaja specificată, evitând astfel riscul unor defectări pe termen lung.
Criptare – dar să fie făcută corect
Tehnicile de criptare protejează un text sursă împotriva accesului neautorizat prin codarea textului original. Oricine sparge codul poate descifra textul criptat. Tehnicile de criptare mai avansate implică o criptare simetrică sau asimetrică. În metoda simetrică, există numai o cheie pentru criptare și decriptare, aceasta însemnând că cel care trimite și cel care recepționează utilizează aceeași cheie. În cazul metodei asimetrice, fiecare dintre părțile ce comunică utilizează propria cheie, cu care se creează o cheie pereche. Aceasta constă dintr-o cheie publică cu care datele sunt criptate și o cheie privată pentru a le decripta.
În unele serii STM32, pe cip este integrat un generator autentic de numere aleatoare cu scop de criptare. Criptarea este bazată pe standardul de criptare avansat simetric (AES). Seriile STM32 F2, F4, F7, L4 sunt caracterizate de chei opționale cu lungime de 128/256 biți, implicând diferite metode (ECB, CBC, CTR, GCM, GMAC, CMAC), în vreme ce AES pe 128-biți este implementată pe seriile STM32 L0/L1.
Avantajele metodei simetrice: deoarece există doar o singură cheie, managementul cheilor este mai simplu decât în cazul metodei asimetrice. De asemenea, criptarea și decriptarea se efectuează mult mai rapid. Unele modele STM32 sunt caracterizate adițional de o funcție de amestecare complet integrată. În acest caz, datele sunt tăiate și împrăștiate, iar funcția mapează un volum de intrare mare pe un volum țină mai mic. Există, de asemenea și codul de autentificare a mesajelor cu cheie de amestecare (HMAC). Structurarea acestui cod de autentificare a mesajului (MAC) este bazată pe o funcție de amestecare criptografică. HMAC-urile sunt specificate în standardele RFC (Request for Comments) 2104 și în NIST (National Institute of Standards and Technology) FIPS 198.
Prevenirea manipulării
Protecția împotriva manipulării implică mecanisme defensive pentru prevenirea unor atacuri fizice lansate intenționat sau neintenționat pe sistemul hardware din afara microcontrolerului. Domeniul de backup, legat la diferite surse de revenire în funcționare, asigură că protecția este menținută și în modul de joasă putere. Ceasul de timp real (RTC) asociază o valoare de timp fiecărui eveniment de manipulare. Unele serii ale STM32 au, de asemenea, o funcție de protecție a registrului RTC, care blochează scrierea ilicită și lucrează independent de reinițializarea sistemului. Aceasta totuși nu include protecție atunci când se tastează o secvență de taste. La detectarea unei manipulări, protecția registrului asigură ștergerea automată a conținutului scris. Suplimentar, sistemul de blocare a configurației GPIO poate închide canale specifice de comunicație. Acesta blochează intrările/ieșirile de uz general (GPIO) selectate. Se poate renunța la blocare la următoarea reinițializare.
Alte arme de apărare împotriva atacurilor
Sistemul de blocare prin depanare previne accesul neautorizat la microcontroler prin interfața de depanare. Nivelul de securitate este selectabil în funcție de aplicație și de cerințe, deși nu poate fi scalat din nou după aceea.
Drepturile de acces autorizează utilizatori sau grupuri de utilizatori să întreprindă acțiuni specifice. În final, unitatea integrată de protecție a memoriei (MPU – Memory Protection Unit) divide memoria în regiuni cu diferite drepturi și reguli de acces.
Atunci când este realizat un transfer de date, firewall-ul protejează partea de program sau date din memoria flash sau SRAM, împotriva codului (fragmentelor) ce rulează în afara sectorului protejat. Firewall-ul este mult mai restrictiv decât MPU; el este integrat numai în STM32L0 și L4.
Pentru a gestiona controlul accesului la memorie este utilizată o funcție de protecție la citire. Se poate ca aceasta să prevină descărcările de memorie, precum backup-uri ale IP-ului utilizatorului. Protecția la scriere protejează fiecare sector împotriva operațiilor de scriere nedorite. Protecțiile patentate de program permit fiecărui sector de memorie să fie configurat ca “doar execuție”, aceasta însemnând că programul poate fi doar rulat și nu scris.
Funcțiile de ștergere în masă și ștergere sigură permit ca IP-urile și datele confidențiale să fie șterse în siguranță; acțiunea reinițializează complet memoria la configurația implicită din fabrică.
Pentru a asigura trasabilitatea unui produs final, numeroase serii STM32 sunt caracterizate de un ID unic pe 96-biți. Acesta poate fi utilizat, de asemenea, pentru a diversifica cheile de securitate.
Numeroase serii încorporează adițional și funcții de actualizare sigură a firmware-ului. Funcțiile de securitate hardware pot fi extinse și mai mult prin măsuri bazate pe software.
Securitatea unui produs final împotriva manipulării de către o terță parte este bazată pe soluțiile software implementate și pe componentele hardware utilizate.
Microcontrolerele și cipurile de memorie – când este cazul în combinație cu senzori și circuite integrate specifice aplicației – sunt cheia aplicațiilor IoT și celor destinate Industry 4.0. În conexiune cu regulamentul European de protecție a datelor (GDPR), care a intrat în vigoare în vigoare pe 25 mai 2018, Rutronik a compilat un set de funcții de securitate integrate pentru familiile de microcontrolere: acesta include sisteme tabelare pentru protecție împotriva manipulării, module de criptare, gestionarea permisiunilor, nivel de blocare a depanării, protecția memoriei, precum și integritate și siguranță funcțională.
Evaluarea funcțiilor relevante din punct de vedere al securității (creată într-un tabel referitor la securitatea datelor în cadrul portofoliului de microcontrolere al Rutronik) oferă elemente informative: Precum diferitele familii de microcontrolere STM32, microcontrolerele selectate ale familiei Renesas Rx recent lansate și ale familiei Synergy S1/S3 oferă, de asemenea, un grad de acoperire peste medie cu privire la funcțiile de securitate.
Microcontrolerele selectate în categoria Synergy S5/S7 (Renesas) respectă complet cerințele menționate. Suplimentar, ar trebuie subliniat aici faptul că este integrat un suport complet pentru metode de criptare simetrice și nesimetrice, inclusiv integrare de generator de chei bazate pe AES (128/192/256), 3DES/ARC4 sau RSA/DAS sau DLP. Familia Rx poate fi văzută ca pionier în termeni de acoperire a diferitelor caracteristici de securitate, precum și suport pentru mecanisme integrate de criptare simetrică și asimetrică.
Seriile XMC-1xxx și XMC-4xxx de la Infineon oferă o securitate extinsă a datelor, după cum se poate observa în paginile 74/75 ale broșurii “Aspecte de Securitate”. În contextul cerințelor speciale pentru criptare simetrică sau asimetrică, furnizorul se referă la pachetul software Crypto. Pe baza propriilor evaluări ale riscului de securitate pentru produsul final și părțile sale componente, dezvoltatorii pot vedea dintr-o privire ce microcontrolere pot fi potențial utilizate pentru a asigura conformitate cu GDPR într-un proiect.
Dacă dezvoltatorul definește cerințele de securitate pentru produsul final, portofoliul de produse Rutronik oferă o largă varietate de familii de microcontrolere, de la furnizori care respectă provocările legislației GDPR prin integrarea de funcții relevante din punct de vedere al securității.
În concluzie, găsirea cheii în relația cu Industry 4.0 rămâne faptul că datele și serviciile nu sunt un produs, ci o platformă de business. În viitor, va fi vorba mai puțin de vânzarea unor mașinării care să genereze profituri mari. Mai degrabă, o mare varietate de mașini de generare a datelor vor fi instalate la fața locului, iar operatorul platformei va câștiga în principal bani din particularizarea serviciilor de date. Aceasta va marca o schimbare revoluționară a modelelor de afacere în fabricile tradiționale, în industria producătoare de echipamente și furnizorii componentelor lor.
Autor: Martin Motz, Product Sales Manager Microcontroller
Rutronik | www.rutronik.com