martedì 17 Dic, 2024

Quantum Tunneling e PUF

Aumentano gli attacchi e le nuove frontiere per la sicurezza dell’IoT passano da identità uniche, chiavi crittografiche e protezione hardware avanzata

La sicurezza dei dispositivi a livello hardware è diventata una preoccupazione primaria nel campo in continua evoluzione dell’Internet delle Cose (IoT), soprattutto con l’aumento della complessità degli attacchi. Nel corso degli anni sono stati fatti significativi progressi per affrontare queste problematiche, con particolare attenzione alla gestione sicura delle chiavi crittografiche, un aspetto ancora difficile per il settore sia industriale che consumer. Attraverso tecniche avanzate di tunneling quantistico e una tecnologia innovativa denominata PUF (Physical Unclonable Function) o dall’italianofunzione fisicamente non clonabile”, è possibile creare dispositivi con identità sicure e uniche, ed eliminare così la necessità di procedure tradizionali di inserimento delle chiavi, spesso vulnerabili. Con l’evoluzione delle tecnologie e l’aumento della complessità delle applicazioni, la combinazione di soluzioni hardware avanzate come le PUF e strumenti di gestione automatizzata della sicurezza rappresenta una risposta efficace alle sfide del panorama IoT moderno.

La sfida della sicurezza nei dispositivi IoT

La crescente diffusione dei dispositivi IoT ha messo in evidenza vulnerabilità significative che rendono la sicurezza un tema cruciale. Gli attacchi su larga scala hanno infatti rivelato debolezze strutturali in molti dispositivi, spesso trascurati dal punto di vista della protezione. Storicamente, l’attenzione si è concentrata sulla sicurezza a livello cloud o software, ignorando i rischi intrinseci a livello di dispositivo. 

L’integrazione della sicurezza nei software embedded pone difficoltà specifiche, tra cui la gestione degli aggiornamenti over-the-air (OTA), la crittografia delle memorie flash e l’implementazione di procedure di avvio sicuro. Questi problemi diventano ancora più critici nei settori regolamentati come sanità, Industria 4.0 e automotive, dove le applicazioni IoT devono rispettare standard elevati di sicurezza.

Molti sviluppatori si trovano a colmare lacune di competenze, ma il progresso tecnologico offre strumenti che semplificano l’integrazione della sicurezza nei dispositivi. Le soluzioni hardware innovative, come la creazione di identità uniche e non replicabili per ogni dispositivo, superano i limiti delle tradizionali chiavi crittografiche, spesso vulnerabili agli errori umani o agli attacchi. Le piattaforme innovative automatizzano la loro gestione e semplificano l’implementazione di soluzioni sicure anche per i team meno esperti. Queste soluzioni garantiscono sicurezza per tutto il ciclo di vita del dispositivo, perché supportano aggiornamenti firmware sicuri, autenticazione e gestione dei certificati, senza necessità di risorse aggiuntive.

Dal silicio alla fiducia: Root-of-Trust nei chip IoT

I chip sono il cuore pulsante dei dispositivi IoT. Garantiscono infatti la comunicazione e la gestione dei processi fondamentali. Per rafforzare la sicurezza di questi sistemi è essenziale integrare il Root-of-Trust direttamente nel silicio. Questo approccio fornisce una base immutabile di fiducia al dispositivo perché elimina molte delle vulnerabilità legate alle implementazioni software.

L’integrazione del Root-of-Trust nel chip consente invece di creare identità digitali uniche e non modificabili, aumentando la resilienza del dispositivo. Sebbene l’iniezione di chiavi crittografiche nei chip sia una pratica comune, essa comporta rischi significativi, tra cui esposizioni accidentali o azioni malevoli durante il processo di programmazione.

Una soluzione rivoluzionaria è rappresentata dalle PUF, che sfruttano le variazioni naturali nel processo produttivo dei semiconduttori per generare “impronte digitali” uniche per ogni chip.

Tecnologia PUF

Ogni chip mai prodotto ha variazioni di processo naturali che lo rendono fisicamente unico l’uno dall’altro, anche per i die dello stesso wafer. Le differenze nelle tensioni di soglia dovute a variazioni microscopiche tra transistor, ad esempio, sono intrinsecamente casuali e possono essere sfruttate per creare una chiave crittografica realmente unica all’interno di ogni chip (livello hardware).

Physical Unclonable Functions (PUF): Sicurezza Hardware Innovativa

Le Physical Unclonable Functions (PUF) rappresentano una soluzione innovativa nel panorama della sicurezza hardware. Queste funzioni fisiche non clonabili sono in grado di generare stringhe di bit uniche, ideali per essere utilizzate come valori iniziali (o chiavi di partenza) per algoritmi crittografici. Per essere efficaci, le PUF devono garantire output imprevedibili, resistenza alla manomissione e impossibilità di clonazione fisica. Possiamo quindi chiamare questa chiave unica l’impronta digitale del chip. Ad oggi, sono stati proposti, o sono disponibili in commercio,oltre 40 tipi di PUF. In genere utilizzano processi di misurazione ottici, magnetici, a radiofrequenza o completamente elettronici per creare “un’impronta digitale”. Esistono quattro metriche universali utilizzate per valutare l’idoneità di una PUF: casualità, unicità, robustezza e tracciabilità.

Metriche di Valutazione delle PUF

La casualità è la misura di quanto sia difficile prevedere il valore di un PUF. Statisticamente, un PUF ideale di dimensioni sufficienti, come 256 bit, avrà un peso di Hamming del 50%. Ciò significa che ci sono un numero uguale di 0 e 1 che compongono il valore del PUF (128 bit ciascuno, in questo esempio), rendendo difficile indovinare il valore casuale di un PUF ideale.

L’unicità misura la probabilità che due PUF qualsiasi abbiano valori simili (collisione). Ci si aspetta che i PUF ideali siano univocamente diversi l’uno dall’altro, con una minima probabilità di collisione tra PUF. 

La robustezza si riferisce alla stabilità di un PUF. In altre parole, la robustezza si riflette sull’affidabilità di un PUF, indipendentemente dall’ambiente operativo o dalla quantità di tempo in cui è già stato distribuito sul campo. Idealmente, un PUF dovrebbe avere un bit-error-rate dello 0% per indicare una perfetta robustezza e stabilità.

La non tracciabilità si riferisce alla resilienza di un PUF contro gli attacchi fisici, in particolare quelli che cercano di determinare i valori di un PUF. Un valore PUF casuale non dovrebbe poter essere rilevato o estratto tramite mezzi non autorizzati, come l’uso di reverse engineering o la misurazione di cariche residue (figura 1). 

Le PUF tradizionali generano chiavi crittografiche basate su variazioni fisiche intrinseche dei dispositivi, rendendole difficili da clonare. Nonostante ciò, per rafforzare ulteriormente le prestazioni e aumentare la robustezza, sono state implementate tecniche avanzate di natura quantistica.

Il ruolo del tunneling quantistico nei PUF

Le PUF quantistiche sfruttano il fenomeno del tunneling quantistico, osservabile nei transistor di dimensioni inferiori a 100 nm, per migliorare la sicurezza. Questo fenomeno permette di creare identità ancora più sicure, poiché le proprietà quantistiche sono intrinsecamente imprevedibili e non replicabili. Le PUF quantistiche generano chiavi crittografiche direttamente legate al “DNA” del dispositivo, eliminando la necessità di inserire chiavi in modo tradizionale, che può essere vulnerabile.

A livello atomico, gli elettroni si comportano sia come particelle sia come onde, il che gli consente di attraversare barriere energetiche anche in assenza di energia sufficiente. Nei transistor moderni uno strato di ossido isolante, spesso pochi nanometri, consente agli elettroni di fare tunneling, generando una minuscola corrente elettrica.

Le variazioni intrinseche nei processi di fabbricazione rendono ogni strato di ossido unico. Queste differenze determinano correnti di dispersione specifiche per ciascun transistor e creano un’impronta digitale atomica unica per ogni chip. Tali correnti possono essere misurate con estrema precisione e utilizzate per generare identificativi e chiavi crittografiche sicure, direttamente legate alla struttura del dispositivo.

Quando un campo elettrico viene applicato tra il gate metallico e il substrato di un dispositivo quale mosfet per esempio, gli elettroni del substrato possono attraversare questi livelli energetici e trasportarsi al gate. La qualità dell’ossido gioca un ruolo cruciale: un ossido con un numero maggiore di legami pendenti genera una corrente di tunneling più elevata rispetto a un ossido più uniforme (figura 2).

Generazione di identità e chiavi sicure

La tecnologia dei PUF quantistici elimina la necessità di processi tradizionali come l’iniezione di chiavi o l’uso di memorie sicure, perché riduce i costi e aumenta la scalabilità. Grazie alla sua efficienza, il design dei PUF quantistici si integra perfettamente nei dispositivi IoT. Infatti, rappresenta una risposta efficace alle sfide legate a spazio limitato, consumo energetico e complessità della catena di fornitura. Queste innovazioni trovano applicazione in settori strategici come l’automotive a guida autonoma, la sanità e l’Industria 4.0, dove la sicurezza non è più un’opzione ma una necessità. Inoltre, la transizione verso la crittografia post-quantistica rappresenta una tappa fondamentale per il futuro della sicurezza.

Con l’avvicinarsi della standardizzazione di nuovi algoritmi a chiave pubblica, l’adozione di tecnologie che supportano la generazione dinamica delle chiavi e la protezione in tempo reale diventa essenziale. In applicazioni come le stazioni di ricarica, le batterie e i dispositivi edge per l’intelligenza artificiale, queste innovazioni contribuiranno a mantenere l’integrità dei sistemi e a garantire una sicurezza robusta contro le minacce emergenti.

Scopri subito la nuova edizione di

Tecnologia & Innovazione