Arranque seguro (secure boot)
El procedimiento proporciona autenticación y protección del proceso de arranque para todas las aplicaciones y funciones de fábrica. Aquí, se aislarán los recursos críticos para la seguridad y se descifrarán las cargas útiles.
Actualización de firmware OTA segura
La actualización está asociada con un alto riesgo de corrupción de datos. Por tanto, la autenticación de las actualizaciones debe ser vinculante. Para esto, se proporcionan las siguientes funciones críticas:
- Autenticación de carga útil
- Decodificación de carga útil
- Localización de memoria para la identificación de nuevas actualizaciones al arrancar
- Prevención de reversión – rollback (bajo demanda)
- Herramienta para la generación de imágenes de firmware seguras
Protección de tolerancia a fallos (failover) del dispositivo
La detección de inconsistencias o incluso ataques físicos al arrancar o durante el tiempo de ejecución es algo fundamental. El concepto a prueba de fallos del Secure Bootloader hará frente a estas amenazas al permitir el retroceso a imágenes secundarias. Esto garantiza que todo el proceso se coordinará y adaptará a los requisitos del cliente.
Menor tiempo de llegada al mercado
En general, este enfoque ayuda a las empresas a minimizar su coste total de propiedad y diversos riesgos y, de este modo, acelerar la introducción de sistemas IoT en el mercado.
Esto se consigue mediante el uso de la tecnología SIP del procesador y de un marco de software de seguridad destinado a adaptarse a los periféricos de seguridad del procesador SAMA5D27 para simplificar y reducir los costes totales de diseño de hardware.
Un concepto de aprovisionamiento escalable para luchar contra la piratería de productos y proteger la propiedad intelectual, así como el almacenamiento y la distribución de datos/claves críticos, resulta igualmente importante.
Mientras, un proceso de arranque seguro que usa un ancla de confianza para proporcionar particiones de los dominios más (CoreTEE) y menos seguros (Linux) también arrancará solo las cargas útiles OEM autenticadas. Y, por último, será esencial el aprovisionamiento de herramientas de software para crear cargas útiles fiables en las actualizaciones de software.
Bibliografía para los sistemas IoT
[1] https://www.arrow.com/en/research-and-events/articles/the-shield96-development-boards
[2] https://github.com/ArrowElectronics/hd96
Biografía del autor
Janus Piwek es Market Development Engineer EMEA de Arrow Electronics.
Licenciado en Ingeniería de Comunicaciones y Sistemas Embebidos por la Universidad de Ciencias Aplicadas de Jade (Alemania), posee más de quince años de experiencia en la industria electrónica y la implementación de proyectos de IoT embebidos.
Se unió a Arrow en 2015 y desde entonces se dedica a tareas de ingeniería y desarrollo comercial. La capacidad de Piwek ha sido fundamental en el desarrollo de la estrategia de ingeniería y tecnología de Arrow y sus servicios y aplicaciones para los proveedores.