Lattice Sentry 2.0 migliora la resilienza contro attacchi informatici

0
4179
Lattice Sentry 2.0 migliora la resilienza contro attacchi informatici
4
(2)

Lattice Semiconductor ha annunciato, nel quadro della sua missione continua volta a offrire soluzioni di controllo dei sistemi sicure, resilienti contro gli attacchi informatici, il lancio dell’ultima versione dello stack di soluzioni per il controllo sicuro di sistemi: Sentry 2.0, che offre funzionalità root-of-trust hardware (HRoT) di prossima generazione conformi alle linee guida Platform Firmware Resiliency (PFR) del NIST (National Institute of Standards and Technology) (NIST SP-800-193) e che supportano la crittografia a 384 bit.

Questa nuova versione di Lattice Sentry risponde ai requisiti in rapida evoluzione relativi alla sicurezza di piattaforme di server attuali ed emergenti, offrendo agli sviluppatori un metodo efficiente e sicuro per la rapida implementazione di applicazioni crittografiche e di sistemi potenziate.

Lo stack protegge il firmware di sistemi di trasmissione dati, di elaborazione, industriali e automobilistici, e di sistemi intelligenti per il settore consumer.

Il Cloud Security Industry Summit (CSIS), un gruppo di service provider sul cloud che opera per garantire la coerenza nel settore fra le varie soluzioni avanzate per la sicurezza, in un white paper preparato congiuntamente con l’Open Compute Project (OCP), spiega che “Il firmware rappresenta un notevole vettore di minacce per apparecchiature e sistemi di elaborazione e la corrispondente infrastruttura. Se il primo codice che viene eseguito su un dispositivo al suo avvio viene compromesso, ciò può ripercuotersi sull’intero sistema, che non deve più essere considerato sicuro. Il firmware può essere compromesso attraverso attacchi deliberati o involontari”.

Le caratteristiche principali del Sentry 2.0 sono:

  • Sicurezza potenziata – Lo stack di soluzioni Sentry supporta l’FPGA di controllo sicuro Lattice Mach-NX e un modulo IP-core con area sicura che rendono possibile la crittografia a 384 bit (ECC-256/384 e HMAC-SHA-384) per proteggere meglio il firmware contro accessi non autorizzati. Il supporto per la crittografia a 384 bit è un requisito a cui devono rispondere molte piattaforme di server di prossima generazione.
  • Autenticazione pre-avvio a velocità quadrupla – Il Sentry 2.0 supporta prestazioni più veloci – ECDSA (40 ms), SHA (fino a 70 Mb/s) e QSPI (64 MHz). Queste funzionalità gli consentono di offrire tempi di avvio più brevi, che riducono al minimo il tempo di inattività del sistema e riducono l’esposizione a possibili attacchi al firmware durante l’avvio stesso.
  • Possibilità di monitorare fino a cinque immagini del firmware in tempo reale – Per ampliare ulteriormente le funzionalità HRoT a norma PFR rese possibili dal Sentry, lo stack è in grado di monitorare in tempo reale sino a cinque componenti della scheda principale di un sistema sia all’avvio che durante il funzionamento. Soluzioni di sicurezza basate su microcontroller (MCU), per esempio, non offrono funzionalità di elaborazione che consentano l’appropriato monitoraggio di un tale numero di componenti in tempo reale.
Commenti

Rimanere al passo con le minacce sempre diverse alla sicurezza informatica comporta un forte, costante impegno per la maggior parte delle aziende. Per aiutarle in questi sforzi, Lattice opera per migliorare continuamente la sicurezza, le prestazioni e la facilità d’uso delle funzionalità dello stack Sentry”, spiega Eric Sivertson, Vice Presidente Security Business presso Lattice Semiconductor. “Da lungo tempo Lattice è leader nello sviluppo di soluzioni per il controllo dei server, e in molti server attualmente in servizio i dispositivi logici programmabili (PLD) di Lattice sono il primo componente ad attivarsi e l’ultimo a disattivarsi. Con lo stack Sentry, gli sviluppatori possono facilmente rafforzare in modo notevole la sicurezza del firmware di applicazioni di controllo del sistema grazie agli appositi PLD di Lattice, creando una piattaforma ideale per funzionalità HRoT in grado di validare la legittimità di tutte le istanze del firmware in un sistema”.

Per informazioni clicca qui

 

Quanto hai trovato interessante questo articolo?

Voto medio 4 / 5. Numero valutazioni: 2

Ancora nessuna valutazione! Valuta per primo questo articolo.