Resultados esperados:
Se espera que los proyectos contribuyan a algunos de los siguientes resultados esperados:
- Reducción de las amenazas a la seguridad del hardware de código abierto para dispositivos conectados.
- Verificación formal del hardware abierto.
- Gestión eficaz de los parches de ciberseguridad para dispositivos conectados en entornos restringidos, como los dispositivos IoT.
- Auditorías de seguridad eficaces del hardware de código abierto, el software integrado y otros aspectos relevantes para la seguridad de los dispositivos conectados.
- Mecanismos eficaces para la gestión del inventario, la detección de componentes inseguros y el desmantelamiento.
Métodos para la autenticación segura y la comunicación segura de los dispositivos conectados en entornos restringidos, como los dispositivos IoT.
La propuesta debe proporcionar indicadores apropiados para medir su progreso y su impacto específico.
Alcance:
La calidad del hardware y el software, sobre todo de código abierto, para los dispositivos IoT y conectados está mejorando. Sin embargo, el entorno restringido de muchos dispositivos IoT no permite el despliegue de esquemas de protección más complejos (por ejemplo, módulos de plataforma de confianza, aplicaciones Sandboxing en particiones de memoria gestionadas) y enfoques similares que a menudo dependen del apoyo del sistema operativo (OS) para garantizar la ciberseguridad. Los diseños de código abierto se utilizan con frecuencia en la tecnología IoT y se vuelven más fiables y eficientes con el número de desarrolladores que los despliegan. La gestión de este gran entorno de desarrollo colaborativo que representa el código abierto es un verdadero reto de ciberseguridad.
El objetivo es apoyar las plataformas europeas de confianza mediante métodos, herramientas y tecnologías que fomenten una ciberseguridad más sólida, que pueda servir en una variedad de dispositivos conectados. La acción propuesta debe integrar modelos formales de seguridad y criptografía verificada y escalable que pueda ser utilizada en futuros componentes clave del sistema (sistemas operativos,…).
Las propuestas deben abarcar una o varias de estas actividades de investigación:
- desarrollo de implementaciones verificables de soluciones criptográficas, esquemas de autenticación y, en su caso, bibliotecas de software que las implementen de forma segura en los sistemas operativos;
- desarrollo de mecanismos para mitigar las vulnerabilidades de seguridad relacionadas con el hardware;
- desarrollo de auditorías de seguridad para dispositivos conectados;
- desarrollo y avance de las pruebas de seguridad en entornos restringidos;
- desarrollo y avance de métodos de verificación para actualizaciones seguras de firmware y parches de software seguros en dispositivos conectados;
- desarrollo de soluciones de hardware y software de autenticación multifactorial;
- desarrollo de la actualización de la seguridad de los dispositivos conectados dentro del ciclo de vida (arranque, puesta en marcha, funcionamiento, actualización, etc.)
Se alienta encarecidamente la participación de las PYME. En este tema, la integración de la dimensión de género (análisis de sexo y género) en el contenido de la investigación y la innovación no es un requisito obligatorio.
Plazo
21 de octubre de 2021
Deja una respuesta