
Che cos'è una Root of Trust?
La Root of trust è la base della sicurezza su cui poggiano il sistema informatico e i dispositivi mobili connessi. La sicurezza crittografica richiede chiavi per crittografare e decrittografare i dati, nonché per eseguire altre funzioni come la generazione e la verifica delle firme digitali. Poiché gli schemi Root of trust sono intrinsecamente affidabili, devono essere sicuri fin dalla progettazione.
Gli schemi Root of trust generalmente includono tecnologie di protezione hardware come i moduli di sicurezza hardware (HSM). Gli HSM sono dispositivi hardware rinforzati e anti-manomissione che proteggono i processi crittografici generando, proteggendo e gestendo le chiavi utilizzate per crittografare e decrittografare i dati e creare firme e certificati digitali. Gli HSM sono testati, convalidati e certificati secondo i più elevati standard di sicurezza, inclusi FIPS 140-2 e Common Criteria. Entrust è un fornitore globale leader di HSM con la famiglia di prodotti nShield General Purpose HSM.
Perché la Root of trust è importante?
Man mano che l'uso dei dispositivi Internet of Things (IoT) diventa sempre più comune, la Root of Trust aumenta di importanza. Per contrastare i tentativi di hacking, i componenti dei sistemi informatici e i dispositivi mobili connessi devono poter verificare l'autenticità delle informazioni ricevute. La Root of trust dell'IoT contribuisce a creare fiducia nell'intero ecosistema informatico, salvaguardando la sicurezza dei dati e delle applicazioni al suo interno.
La Root of trust sta diventando sempre più importante anche per l'evoluzione delle normative e nei mandati di conformità.
Root of trust per i dispositivi mobili connessi
La Root of trust nei dispositivi mobili pone diverse sfide, tra cui un maggiore rischio di attacchi fisici, più processori e interfacce semi-indipendenti e vincoli di alimentazione e spazio. Le politiche Bring Your Own Device (BYOD) pongono ulteriori problemi per garantire che i dispositivi di personali siano conformi alle politiche aziendali.
Root of trust e infrastruttura a chiave pubblica
La Root of Trust è un componente fondamentale dell'infrastruttura a chiave pubblica (PKI). La Root of trust viene usata per generare e proteggere chiavi di root e dell'autorità di certificazione; per firmare il codice e garantire che il software rimanga sicuro, inalterato e autentico; e per creare certificati digitali e identificativi di macchine per il riconoscimento delle credenziali e l'autenticazione di dispositivi elettronici proprietari per applicazioni IoT e altre distribuzioni di rete.
Root of trust per la gestione delle chiavi
La Root of trust è una parte fondamentale della gestione delle chiavi. Man mano che le distribuzioni multi-cloud diventano più comuni, le organizzazioni hanno maggiore difficoltà a mantenere il controllo sulle chiavi critiche. Le chiavi disperse non hanno una proprietà chiara o una politica di gestione scalabile, entrambe possibili con Entrust KeyControl e Entrust nShield HSM
Root of trust per l'IoT
Root of trust è un elemento fondamentale per proteggere la sicurezza dell'Internet delle cose (IoT). La connessione dei dispositivi IoT alla rete crea infinite possibilità di integrazione, ma può anche creare lacune che sfruttabili da hacker e altri malintenzionati.
I dispositivi IoT possono variare notevolmente in termini di applicazioni e tipi di processore, pertanto non esiste un metodo standard per implementare il Root of Trust con l'IoT. Generalmente la Root of Trust è protetta da un HSM, ma si può proteggere anche tramite software.