12 SEGURIDAD Seguridad de los sistemas embebidos con el PSoC 64 El número de productos que se conectan a Internet sigue creciendo a un ritmo exponencial. El problema al que se enfrentan muchos equipos de producto es que los desarrolladores de software embebido no tienen suficiente experiencia en seguridad. La falta de experiencia puede llevar a que se pasen por alto los requisitos de seguridad, las lagunas de seguridad y una mala aplicación. El resultado es que los sistemas conectados están mal protegidos y son fruta fácil para el robo de la propiedad intelectual, junto con los datos de los dispositivos y de los usuarios. Rolf Horn, Applications Engineer at Digi-Key Electronics Los diseñadores de sistemas basados en microcontroladores tienen a su disposición varias soluciones que pueden utilizarse para simplificar las implementaciones de seguridad y proporcionarles las herramientas para hacerlo con éxito. Por ejemplo, los microcontroladores de un solo núcleo pueden utilizar TrustZone de Arm, que forma parte de la arquitectura Armv8-M (y posteriores). También hay soluciones con microcontroladores multinúcleo. Este artículomuestra cómo los desarrolladores pueden utilizar los procesadores multinúcleo para asegurar sus soluciones integradas. En concreto, examina el microcontrolador seguro PSoC 64 de Cypress y las herramientas que ofrece para implementar una solución segura. FUNDAMENTOS DE LA SEGURIDAD INTEGRADA Uno de los fundamentos del diseño de un producto seguro es aprovechar el aislamiento basado en hardware. Este aislamiento puede adoptar muchas formas, como un entorno de ejecución aislado o una memoria aislada basada en una unidad de protección de memoria (MPU). Al más alto nivel, un microcontrolador debe ser capaz de separar su entorno de ejecución en un entorno de procesamiento seguro (SPE) y un entorno de procesamiento no seguro (NSPE). Un SPE es un entorno de ejecución aislado que mantiene su memoria, componentes y código de aplicación separados del NSPE. El SPE puede considerarse como un procesador de seguridad. El SPE ejecuta código y operaciones seguras, como un sistema operativo seguro y/o una raíz de confianza (RoT). El SPE también ejecutará servicios de confianza como la criptografía, el almacenamiento seguro, la atestación y el registro seguro. Un número limitado de aplicaciones de confianza relacionadas con operaciones seguras se ejecutarán en el SPE. Figura 1: Una aplicación segura utiliza el aislamiento basado en hardware para separar los entornos de ejecución. 1) NSPE y SPE están aislados 2) RoT y los servicios de confianza están aislados 3) Las aplicaciones de confianza están aisladas. (Fuente de la imagen: Arm/Cypress)
RkJQdWJsaXNoZXIy Njg1MjYx