EF491 - EuroFach Electrónica

13 SEGURIDAD El NSPE, por su parte, puede ser considerado como el entorno de ejecución rico en características que ejecuta todo, excepto las operaciones seguras. De hecho, el NSPE es realmente el modelo de programación familiar al que están acostumbrados la mayoría de los desarrolladores de sistemas embebidos; tiene un RTOS y lamayoría de los componentes de la aplicación. El aislamiento basado en hardware es uno de los principios fundamentales, o mejores prácticas, que ofrece la Arquitectura de Seguridad de la Plataforma Arm® (PSA) para crear sistemas seguros. Las diferentes capas de aislamiento de las que acabamos de hablar pueden verse implementadas en la Figura 1, con el PSoC 64 como ejemplo. En este ejemplo, el SPE y el NSPE (1) producen aislamiento de hardware al tener los entornos de ejecución en procesadores separados. Además de la separación en tiempo de ejecución, el RoT y los servicios de confianza están más aislados (2). Por último, cada aplicación de confianza en el SPE también se aísla utilizando herramientas como las particiones de confianza y las MPU (3). El PSoC 64 es un microcontrolador de doble núcleo en el que el NSPE se ejecuta en un procesador Arm Cortex®-M4 y el SPE en un procesador Arm Cortex-M0+. El Arm Cortex-M0+ ejecuta todas las funciones de seguridad y puede comunicarse con el Cortex-M4 a través de un bus de comunicación entre procesadores (IPC). La arquitectura limita el acceso al SPE, que está aislado por hardware. Para empezar a utilizar el PSoC 64, los desarrolladores querrán consultar el kit PSoC 64 Secure Boot Pioneer. EL KIT PSOC 64 SECURE BOOT PIONEER El kit PSoC 64 Secure Boot Pioneer (Figura 2) tiene todo lo que los desarrolladores necesitan para empezar a asegurar sus aplicaciones. En primer lugar, tiene un módulo PSoC 64 que tiene el microcontrolador PSoC 64, la memoria externa y toda la circuitería de apoyo (mostrada en rojo). La memoria externa puede utilizarse para almacenar el código de la aplicación o para almacenar nuevas imágenes de firmware para actualizaciones seguras de firmware por aire (FOTA). Además, cuenta con un módulo Wi-Fi que permite a los desarrolladores conectar la placa a una red. El módulo Wi-Fi es especialmente útil para aplicaciones IoT en las que la placa se conectará a servicios en la nube como AWS o Azure. La placa de desarrollo es compatible con Amazon FreeRTOS, del que hablaremos en la siguiente sección. Por último, el kit Pioneer admite una amplia gama de posibilidades de expansión, como cabezales de pines, cabezales Arduino y una serie de sensores. Los desarrolladores pueden aprovechar el deslizador táctil incorporado y los botones táctiles, los pulsadores, el potenciómetro y mucho más. La placa también está preparada para facilitar la personalización de casi cualquier aplicación. EL PAQUETE DE SOFTWARE PSOC 64 SECURE El diseño de una aplicación integrada segura puede llevar mucho tiempo y suponer un reto. Los desarrolladores deben buscar soluciones que ayuden a reducir los costes y el tiempo de comercialización, al tiempo que garantizan la seguridad de su aplicación. Para ello, el PSoC 64 ofrece una amplia gama de software que permite a los desarrolladores crear rápidamente una aplicación segura. Por ejemplo, CySecureTools ofrece a los desarrolladores un conjunto de herramientas para la creación de claves y certificados, así como herramientas para la firma de aplicaciones de usuario y el aprovisionamiento de microcontroladores Cypress. La herramienta permite a los desarrolladores transferir el RoT de Cypress y luego inyectar sus propios activos de seguridad. La información sobre cómo configurar y utilizar CySecureTools se puede encontrar en el archivo README del repositorio github. Figura 2: El kit PSoC 64 Secure Boot Pioneer tiene todo lo que los desarrolladores necesitan para empezar a desarrollar aplicaciones IoT seguras. (Fuente de la imagen: Cypress). El PSoC 64 proporciona a los desarrolladores un marco de seguridad listo para usar que se puede personalizar fácilmente para una aplicación. A los desarrolladores les puede resultar útil entender lo que ocurre entre bastidores desde el punto de vista del software. En concreto, el firmware de PSoC 64 aprovecha un marco de seguridad básico de código abierto conocido como Trusted Firmware-M, o TF-M

RkJQdWJsaXNoZXIy Njg1MjYx