EF491 - EuroFach Electrónica

14 SEGURIDAD Una herramienta que los desarrolladores de IoT encontrarán útil es la compatibilidad con AWS mediante FreeRTOS. El repositorio de github contiene ejemplos útiles para utilizar FreeRTOS y AWS con el PSoC 64. El primer ejemplo que interesará a los desarrolladores es la aplicación 'Hello World' que transmite mensajes MQTT desde el PSoC 64 a la nube de AWS. Este ejemplo permite al desarrollador recorrer el proceso de aprovisionamiento, la generación de claves y las fases de despliegue. Al final del ejemplo, los desarrolladores tienen un dispositivo integrado seguro conectado a AWS. Los detalles sobre cómo empezar se pueden encontrar en la guía del kit Getting Started with CY8CKIT-064S0S204343. APLICACIONES SEGURAS CON TRUSTED FIRMWARE-M (TF-M) El PSoC 64 proporciona a los desarrolladores un marco de seguridad listo para usar que se puede personalizar fácilmente para una aplicación. A los desarrolladores les puede resultar útil entender lo que ocurre entre bastidores desde el punto de vista del software. En concreto, el firmware de PSoC 64 aprovecha un marco de seguridad básico de código abierto conocido como Trusted Firmware-M, o TF-M. TF-M es una implementación de referencia del marco de seguridad IoT de Arm PSA. Ofrece a los desarrolladores útiles herramientas de seguridad como la atestación de dispositivos, la verificación del firmware, los servicios criptográficos, la gestión del secreto de los dispositivos y la partición segura, por nombrar algunas. Cypress ha aprovechado el TF-M para crear su marco de seguridad, de modo que los desarrolladores puedan utilizarlo en sus aplicaciones. Los desarrolladores pueden modificar su marco de seguridad añadiendo su propio código, añadiendo perfiles de seguridad y mucho más. Sin embargo, es importante tener en cuenta que cuanto más se modifique el software SPE, mayor será la posibilidad de que se añada una vulnerabilidad. Los desarrolladores deben sopesar cuidadosamente los riesgos asociados a los cambios, adiciones o sustracciones al firmware de referencia. CONSEJOS Y TRUCOS PARA ASEGURAR LAS APLICACIONES INTEGRADAS Los desarrolladores que desean asegurar sus aplicaciones integradas por primera vez tienen mucho que considerar. A continuación, se presentan varios “consejos y trucos” que pueden simplificar y acelerar el desarrollo: • Realice un modelo de amenazas y un análisis de seguridad (TMSA) al principio del ciclo de desarrollo. • Utiliza una placa de desarrollo para probar el RoT del dispositivo, el cargador de arranque seguro, el proceso de aprovisionamiento del dispositivo y las actualizaciones del firmware. • No implemente la seguridad solo. Aprovechar las pilas de código abierto y de firmware seguras existentes para minimizar el trabajo de repetición. • Asegúrese de pensar en el ciclo de vida del dispositivo, incluida la forma de retirarlo de forma segura. • Explore herramientas como CySecureTools; dichas herramientas vienen con plantillas de seguridad, software y ejemplos. • Al clonar el repositorio github de FreeRTOS, clona la última versión etiquetada. La clonación de la línea principal activa a menudo da lugar a encontrar incompatibilidad de herramientas y errores que todavía están en curso. • Inicie un proyecto recorriendo la guía de introducción al kit Cypress CY8CKIT-064S0S2-4343W. Proporciona toda la información necesaria para obtener una aplicación de referencia que puede ser modificada para fines específicos del producto. Los desarrolladores que sigan estos “consejos y trucos” descubrirán que se ahorran bastante tiempo y disgustos. CONCLUSIÓN: La seguridad no tiene por qué ser difícil. Los desarrolladores de sistemas integrados deberían centrarse en los elementos diferenciadores de sus productos, su salsa secreta. En la mayoría de los casos, eso no es seguridad. Este artículo explora cómo el PSoC 64 puede ayudar a los desarrolladores a asegurar rápidamente sus aplicaciones proporcionando no sólo un entorno de aislamiento basado en hardware, sino proporcionando un marco de herramientas de software. Juntas, las soluciones de hardware y software proporcionan a los desarrolladores un ciclo de desarrollo de seguridad acelerado.  Un SPE es un entorno de ejecución aislado que mantiene su memoria, componentes y código de aplicación separados del NSPE. El SPE puede considerarse como un procesador de seguridad. El SPE ejecuta código y operaciones seguras, como un sistema operativo seguro y/o una raíz de confianza (RoT)

RkJQdWJsaXNoZXIy Njg1MjYx