Background Image
Table of Contents Table of Contents
Previous Page  51 / 84 Next Page
Information
Show Menu
Previous Page 51 / 84 Next Page
Page Background

51

SICUREZZA |

hardware

EMBEDDED

57 • settembre • 2015

generazioni sono già equipaggiati con un modulo

TPM ma questa funzionalità è usata molto rara-

mente. Ciò in parte può essere imputabile al fatto

che la programmazione richiede una conoscenza

abbastanza approfondita della crittografia. Se la

piattaforma usa il modulo TPM, lo sviluppatore

dell’applicazione non è costretto a entrare trop-

po nei dettagli. La più diffusa applicazione del

modulo TPM è BitLocker, una funzionalità di

crittografia completa del disco. Il modulo TPM è

utilizzato per verificare se l’hardware è inaltera-

to, quindi sicuro, e per memorizzare le chiavi in

maniera affidabile.

Possibilità di gestione

Non vi è dubbio che la prossima ondata di dispo-

sitivi IoT debba essere gestita in modo sicuro.

La manutenzione e l’accesso remoto devono es-

sere eseguite attraverso connessioni dati sicure.

Inoltre è necessario che i dispositivi siano chia-

ramente identificati. Il modulo TPM può essere

utile per autenticare i dispositivi. Quando il nu-

mero di dispositivi IoT non è molto elevato, è re-

lativamente semplice mantenere il software ag-

giornato e applicare tutti gli aggiornamenti ne-

cessari in termini di funzionalità e di sicurezza.

L’esecuzione delle medesime operazioni su milio-

ni di dispositivi richiede l’utilizzo di funzioni di

gestione “ad hoc”. In questo caso può essere utile

ricorrere a tecnologie derivate dal settore delle

telecomunicazioni:Tr-069, ad esempio, è un pro-

tocollo per lo scambio dei dati tra un server di un

fornitore di servizi di comunicazione e un dispo-

sitivo dell’utilizzatore associato. Questo protocol-

lo è utilizzato, ad esempio, per la configurazione

remota sicura dei router DSL. Il protocollo OMA

DM è invece utilizzato nei telefoni mobili per le

operazioni di inizializzazione e configurazione,

aggiornamento e ricerca guasti. Si tratta di un

protocollo ideale anche per applicazioni IoT.

Sicurezza

A differenza dei PC standard, i dispositivi IoT

sono contraddistinti da un insieme di funziona-

lità ben definito. Ciò consente di utilizzare un

approccio di tipo “whitlisting” in modo tale che il

solo software che possa girare sia quello consen-

tito e desiderato e i malware non possano essere

attivati. Nella figura 2 è riportato un elenco delle

caratteristiche fin qui discusse. Per implementa-

re le diverse esigenze dei dispositivi IoT in modo

rapido, semplice e sicuro Intel ha cooperato con

Wind River e McAfee allo sviluppo di un package

sofware in grado di soddisfare i requisiti specifici

di questi dispositivi. La piattaforma hardware

adatta per la “Intel Gateway Solution for IoT”

(Fig. 3) è stata collaudata dalla stessa Intel. Gra-

zie alla disponibilità di una combinazione com-

pletamente validata di componenti hardware e

software, lo sviluppatore di una soluzione IoT

può concentrare la propria attenzione sulle fun-

zionalità del dispositivo da realizzare, avendo la

certezza che la maggior parte degli aspetti con-

cernenti la sicurezza sono stati presi in conside-

razione.

Al fine di testare questa tecnologia nel modo più

semplice possibile congatec ha realizzato uno

starter kit che integra tutti i componenti neces-

sari per sviluppare un prototipo in tempi brevi.

Il kit, che contiene un modulo Qseven basato sul

processore Atom E38xx, ha dimensioni pari a

70x70 mm in modo da consentirne l’integrazio-

ne in praticamente tutte le applicazioni IoT. il

kit include tutto quanto richiesto – dai cavi al

display alla scheda carrier – per poter collaudare

la “Intel Gateway Solution for IoT” direttamente

su hardware certificato.

Combinazione ottimizzata di tecnologie svilup-

pate da Intel, Wind River, McAfee e congatec,

questo starter kit permette di affrontare le pro-

blematiche attuali e future della tecnologia IoT,

con particolare riferimento agli aspetti inerenti

la sicurezza che stanno acquisendo un’importan-

za sempre maggiore.

Fig. 3 – Principali caratteristiche di una solu-

zione IoT basata su “Intel Gateway Solution for

IoT”