Embedded_51 - page 80

EMBEDDED
51 • FEBBRAIO • 2014
80
SOFTWARE
SECURE IoT
ggi i sistemi di protezione già installati sulle reti e
sugli endpoint di rete faticano a mantenere sicu-
re le infrastrutture informatiche e telematiche
aziendali e se si considera il prossimo aggiunger-
si di miliardi di nodi di rete previsto in occasione
dell’avvento di Internet of Things si capisce che la sicurezza può
diventare un problema sempre più critico.
Uno storico vantaggio che il settore embedded ha rispetto al
comparto dei computer generici è che i dispositivi vengono pro-
gettati e fabbricati per mansioni ben precise e perciò i sistemi di
protezione, al pari di tutte le altre risorse a bordo, sono pensati
e implementati con caratteristiche orientate alle applicazioni da
svolgere. Per contro, diventa sempre più difficile rendere asso-
lutamente sicuro un dispositivo le cui risorse sono forzatamente
limitate. È perciò che i fornitori di piattaforme software per le
applicazioni embedded, a cominciare dai costruttori di sistemi
operativi in tempo reale, si sforzano di soddisfare questa esigen-
za offrendo funzionalità di sicurezza specifiche che consentono
di sviluppare dispositivi embedded sicuri in tutte le condizioni
operative.
Sicurezza militare
La normativa NSA “Protection Profile for Single-Level Operating
Systems in Environments Requiring Medium Robustness”
(SLOSSP) specifica i requisiti di sicurezza per i sistemi ope-
rativi general-purpose Commercial Off-The-Shelf (COTS) che
abbiano in qualsiasi modo a che fare con dei contenuti sensibili
in transito in rete. LynuxWorks LynxOS 7.0 ha implementa-
to subito queste normative standard che consentono agli
sviluppatori di incorporare nei loro dispositivi un livello di
sicurezza pari a quello presente nei sistemi militari. Le fun-
zioni di sicurezza richieste nello standard sono Discretionary
Access Control, Audit, Roles and Capabilities, Identification
and Authentication, Cryptography, Quotas, Self-Test, Residual
Information Protection e Local Trusted Path. La qualità e l’effi-
cienza di queste caratteristiche sono determinanti per proteg-
gere i dispositivi embedded dagli attacchi dannosi.
Discretionary Access Control è il controllo discrezionale degli
accessi che limita selettivamente l’ingresso agli oggetti (intesi
come file, applicazioni, directory e algoritmi) in base all’identità
dell’utente o del gruppo di utenti cui appartengono. LynxOS
implementa questa funzione usando una lista ACL, Access
Control List, come previsto dallo standard Posix.1e, ed effettua
così un controllo sugli accessi a grana più fine rispetto alle
procedure di sicurezza Unix tradizionali basate sulla selezione
“user/group/others”. Con una o più liste ACL si può specificare
quali fra le risorse disponibili sono consentite agli utenti o ai
gruppi di utenti autorizzati all’accesso e perciò controllare con
molta più attenzione chi può accedere ai file e ai dati.
Audit è una funzione che consente di catturare eventi signifi-
cativi a livello di sistema sul dispositivo embedded ed eseguire
controlli di sicurezza specifici su questi eventi. LynxOS 7.0 ese-
gue un controllo a grana fine sugli eventi più importanti come il
login, il logout, l’accesso agli oggetti e le funzioni decise a livello
O
La sicurezza dei sistemi
embedded
per Internet of Things
La strumentazione infotainment nei veicoli comprende una gamma di device elettronici che rilasciano
contenuti informativi a conducenti e passeggeri. Rientrano in questo ambito i sistemi di navigazione, i sistemi
audio premium, la telematica, l’efficienza dell’alimentazione, le soluzioni di sicurezza e connettività
John Blevins
Direttore product marketing
LynuxWorks
1...,70,71,72,73,74,75,76,77,78,79 81,82,83,84,85,86,87,88,89,90,...100
Powered by FlippingBook