Microchip estende la Trust Platform con TA101: autenticazione hardware e FOTA per CRA, IEC 62443 e ISO 21434
La pressione normativa sulla sicurezza informatica dei prodotti connessi si sta traducendo in requisiti di design sempre più stringenti per chi sviluppa sistemi industriali e automotive. Il Cyber Resilience Act europeo, lo standard IEC 62443 per la sicurezza dei sistemi di controllo industriale, e le normative automotive ISO/SAE 21434 e UNECE WP.29 impongono oggi una gestione strutturata delle identità crittografiche, degli aggiornamenti firmware e del ciclo di vita della sicurezza — aspetti che difficilmente si possono affrontare in modo retrospettivo. Microchip Technology risponde a questo scenario con due nuovi IC della famiglia TA101, integrati nella propria Trust Platform: il TrustFLEX (TA101-TFLXTLS) e il TrustMANAGER (TA101-TMNGTLS), quest'ultimo abbinato alla piattaforma SaaS keySTREAM di Kudelski Labs.
Il punto di partenza architetturale è comune a entrambi i dispositivi: stabilire una catena di fiducia radicata nell'hardware che copra l'intero ciclo di vita del prodotto, dalla produzione alla distribuzione fino all'operatività sul campo. La differenza tra i due modelli risponde a una distinzione pratica molto concreta per i team di sviluppo: chi dispone già di un'infrastruttura cloud capace di gestire chiavi crittografiche e firmware su larga scala può orientarsi verso il TrustFLEX, preconfigurato in fabbrica negli impianti certificati Microchip secondo le pratiche Common Criteria. Chi invece non ha questa infrastruttura — o preferisce esternalizzarla — trova nel TrustMANAGER un percorso alternativo che delega la gestione del ciclo di vita crittografico alla piattaforma keySTREAM.
TrustFLEX e TrustMANAGER: l'integrazione naturale della Trust Platform
Il TA101-TFLXTLS è preconfigurato per i casi d'uso di sicurezza più comuni, consentendo un'autenticazione rapida basata su hardware senza dover progettare configurazioni crittografiche da zero. Questo approccio riduce concretamente i tempi di sviluppo e abbassa il rischio di errori rispetto alla configurazione manuale degli IC di sicurezza, semplificando anche la documentazione tecnica richiesta nelle valutazioni di conformità. Il provisioning delle chiavi avviene in fabbriche certificate, il che significa che il dispositivo arriva già pronto per l'integrazione con un'identità crittografica verificabile.
Il TA101-TMNGTLS aggiunge la dimensione della gestione remota: configurazione e aggiornamento delle chiavi crittografiche durante l'intera vita del prodotto, monitoraggio, revoca, firma del codice e aggiornamenti FOTA. In ambito automotive, dove le architetture Software Defined Vehicle richiedono che solo software e comandi autenticati vengano accettati dalle ECU, questo meccanismo diventa un requisito funzionale prima ancora che normativo. Il supporto agli standard ISO/SAE 21434 e UNECE WP.29 non è quindi un'aggiunta marginale, ma la conseguenza diretta di una capacità FOTA scalabile e sicura integrata nel dispositivo.
Per le applicazioni industriali, la Trust Platform supporta l'autenticazione basata su PKI, le comunicazioni autenticate, la gestione centralizzata della sicurezza e gli aggiornamenti firmware verificati — tutti elementi richiesti esplicitamente dall'IEC 62443 e dal CRA. Il provisioning sul campo, oltre a quello in fabbrica, semplifica ulteriormente le valutazioni di conformità nei contesti in cui i dispositivi vengono configurati dopo la produzione.
Design-in e strumenti di sviluppo
Sul piano del design-in, entrambi i dispositivi sono supportati dall'ambiente MPLAB X IDE, dalla libreria software CryptoAuthLib e dalla scheda di sviluppo CryptoAuth PRO (EV89U05A). La Trust Platform Design Suite (TPDS) di Microchip fornisce formazione, strumenti di prototipazione e accesso al provisioning sicuro, riducendo il tempo necessario per portare un progetto dalla fase di valutazione all'implementazione produttiva.
Per chi progetta prodotti connessi destinati ai mercati industriale o automotive, la combinazione TA101-TFLXTLS e TA101-TMNGTLS offre un percorso concreto per soddisfare i requisiti normativi più recenti senza costruire da zero l'infrastruttura di sicurezza. La scelta tra i due modelli dipende essenzialmente dalla presenza o meno di un backend cloud già attrezzato per la gestione crittografica: in entrambi i casi, il fondamento hardware rimane lo stesso e la catena di fiducia parte dalla produzione.



