Merci encore d'avoir participé à notre session sur la sécurité embarquée. Voici les questions qui ont suivi la présentation et leurs réponses. Si vous avez d'autres questions, n'hésitez pas à nous contacter.
Tous les processeurs i.MX prennent-ils en charge le démarrage sécurisé pour établir la racine de confiance ?
NXP : Oui, toutes les familles de processeurs i.MX prennent en charge le démarrage sécurisé en utilisant soit HAB soit AHAB selon la famille de processeurs. Les processeurs plus récents prennent également en charge la clé ECDSA pour le démarrage sécurisé.
Dans votre présentation, vous avez mentionné le démarrage sécurisé et le démarrage crypté. Ces deux types de démarrage peuvent-ils être utilisés ensemble ?
NXP : Oui, vous avez besoin d'un démarrage sécurisé avant de pouvoir effectuer l'étape de démarrage crypté. Vous ne voulez pas crypter une image qui n'a pas été authentifiée au préalable pour éviter d'exécuter un code non fiable contenant des logiciels malveillants. La fonction de démarrage crypté ajoute une opération de sécurité supplémentaire au démarrage sécurisé.
Le processus de démarrage sécurisé peut-il être utilisé avec les versions principales de u-Boot et du noyau Linux ?
Les environnements d'exécution de confiance comme OPTEE peuvent-ils être authentifiés pour étendre la racine de confiance ?
NXP : Oui, OPTEE ou tout autre TEE peut être authentifié pour étendre la racine de la rouille.
Quel processeur i.MX ou quel SOM Digi recommanderiez-vous pour commencer à explorer les fonctions de sécurité décrites aujourd'hui ?
Digi : Cela dépend vraiment de votre application finale. Comme tous les processeurs i.MX et les SOM Digi ConnectCore® prennent en charge les fonctions de démarrage sécurisé dont nous avons parlé aujourd'hui, vous devez déterminer quelles fonctionnalités supplémentaires sont nécessaires. Les nouveaux processeurs i.MX 8 sont certainement très populaires et offrent une gamme de sécurité et de traitement pour s'adapter à votre application.
Vous trouverez une liste des options de SOM ConnectCore ainsi qu'un outil de comparaison des produits sur la page SOMs de Digi. Vous pouvez également contacter un représentant Digi en cliquant sur le lien Contact Us.
Où puis-je obtenir plus d'informations sur le processus de démarrage sécurisé pour les processeurs i.MX ?
NXP : Nous disposons d'une documentation détaillée telle que des notes d'application sur notre site web et des guides étape par étape sur Code Aurora pour un démarrage sécurisé et crypté afin de démarrer votre système en toute sécurité et d'établir la racine de confiance :
Digi : Nous avons entièrement intégré le démarrage sécurisé dans les modules de sécurité Digi TrustFence® pour Linux et Android. Vous trouverez les informations nécessaires pour l'activer et l'utiliser ainsi que des explications sur les concepts et l'infrastructure dans la documentation Digi.
Si le module est infecté, les données seront modifiées avant d'être cryptées. Comment lutter contre ce type de logiciel malveillant ?
NXP : Les utilisateurs doivent effectuer un démarrage sécurisé avant de pouvoir effectuer l'étape de démarrage crypté. Vous ne voulez pas crypter une image qui n'a pas été authentifiée au préalable pour éviter d'exécuter un code non fiable contenant des logiciels malveillants. La fonction de démarrage crypté ajoute une opération de sécurité supplémentaire au démarrage sécurisé.
Quelle est l'interface utilisateur qui permet aux utilisateurs de mettre à jour le micrologiciel et de gérer les certificats en toute sécurité ? Les clients exécutent-ils ces fonctions ou des fournisseurs de services gérés s'en chargent-ils ?
NXP : Tout ce qui concerne la gestion des microprogrammes et des systèmes d'exploitation est actuellement effectué par nos partenaires (clouds et tierces parties). NXP n'a pas de service interne pour cela mais peut fournir des informations sur ses partenaires.
Digi : Pour les appareils Digi, vous pouvez effectuer des mises à jour sécurisées du micrologiciel avec Digi TrustFence®. Voir la documentation TrustFence.
Nous avons remarqué que NXP a approuvé les Vigiles™ à plusieurs endroits. Les correctifs et les mesures d'atténuation sont-ils validés par NXP ?
NXP : Les versions GA du logiciel Linux de NXP utilisent l'outil Vigiles™ pour s'assurer que les correctifs sont correctement appliqués et validés. Pour les logiciels spécifiques aux clients, Vigiles™ s'appuie sur des validations en amont. En outre, Vigiles™ fournit des liens de référence vers les exploits/atténuations lorsqu'ils sont disponibles afin que les clients puissent mettre en place la validation du correctif ou l'application des atténuations respectives. Voir le contenu de Vigiles™ pour plus d'informations.
Quelle est l'utilité de la racine de confiance en cas de défaillance de la chaîne d'approvisionnement ? Des programmes infectés sont chargés dans l'appareil ?
NXP : La fabrication sécurisée est essentielle. Notre webinaire sur la fabrication fournit des informations utiles à ce sujet.
NXP propose également des fonctions de protection de la fabrication sur certains processeurs i.MX. Voir nos informations sur la fabrication pour sécuriser la périphérie.
Autorisez-vous les mises à jour/améliorations de démarrage ?
NXP : Le démarrage sécurisé initial à partir de la ROM interne immuable de la puce ne peut pas être mis à jour/amélioré. Le chargeur de démarrage secondaire utilisé par le client peut toutefois être mis à jour à l'aide de divers mécanismes. Un exemple de mise à jour sécurisée par voie aérienne est fourni dans la note d'application Secure Over-the-Air Prototype for Linux Using CAAM and Mender or SWUpdate.
Digi : Nous fournissons des instructions pour effectuer des mises à jour sécurisées du micrologiciel (qui peuvent inclure une image de démarrage signée / cryptée) dans la documentation Digi TrustFence®.
NXP facture-t-elle les services EdgeLock™ 2GO ?
NXP : Oui, le service utilise un modèle de paiement au fur et à mesure (frais par clé / émission de certificat, révocation). NXP peut fournir un devis budgétaire pour votre application spécifique. Voir la page EdgeLock 2GO pour plus de détails.
Bonjour Asim, pourriez-vous commenter les situations dans lesquelles l'utilisation d'EdgeLock™ 2GO est judicieuse et celles dans lesquelles l'utilisation des fonctionnalités cryptographiques d'I.MX 8 est judicieuse ?
NXP : EdgeLock™ 2GO est un service SaaS alors que l'i.MX est un processeur sécurisé, ils ne sont donc pas comparables. EdgeLock™ 2GO est disponible sur l'i.MX et d'autres SoC attachés à un SE050 SE. EL 2GO peut gérer les certificats sur les appareils i.MX + SE050 au nom des clients ; SE050 + EL 2GO améliore les capacités de sécurité de l'i.MX (gestion des clés, racine de confiance, cloud embarqué zero touch). Voir le livre blanc EdgeLock 2GO.
Cependant, les clients peuvent toujours gérer les clés/certificats sur les processeurs i.MX en tirant parti des capacités cryptographiques/de stockage des clés de l'i.MX. Voir le stockage crypté de l'i.MX à l'aide des clés sécurisées CAAM
note d'application.
Peut-on mettre à jour le code de l'application en utilisant Digi Remote Manager? J'ai entendu dire que seul le système d'exploitation pouvait être mis à jour via Digi Remote Manager?
Digi : Oui, Digi Remote Manager offre une flexibilité totale en matière de mises à jour. Il peut s'agir uniquement d'applications, de partitions sélectionnées ou d'une mise à jour complète du système.
Quelles garanties offrez-vous aux clients qui utilisent vos solutions de sécurité ?
NXP : Bien que NXP ait mis en œuvre des fonctions de sécurité avancées, tous les produits peuvent être sujets à des vulnérabilités non identifiées. Les clients sont responsables de la conception et du fonctionnement de leurs applications et produits afin de réduire l'effet de ces vulnérabilités sur les applications et produits des clients, et NXP n'accepte aucune responsabilité pour toute vulnérabilité découverte. Les clients doivent mettre en œuvre des mesures de protection appropriées en matière de conception et d'exploitation afin de minimiser les risques associés à leurs applications et produits.
Digi : D'accord. Nous disposons d'une assistance et d'une documentation excellentes pour aider les clients à intégrer la sécurité dans leurs produits, ainsi que d'une équipe Wireless Design Services qui peut fournir une assistance technique experte tout au long du processus. Contactez-nous pour en savoir plus.