Embedded_53 - page 70

EMBEDDED
53 • SETTEMBRE • 2014
70
SOFTWARE
CRITTOGRAFIA
ai prima d’ora i progettisti di sistemi embedded
hanno dovuto affrontare sul fronte della sicurez-
za informatica sfide così elevate come quelle che
si stanno presentando. Non solo esiste, come in
passato, il pericolo di un hacking fisico ai dispo-
sitivi per ottenere schemi e informazioni progettuali, ma con il
crescere della connettività i dispositivi vedono un forte aumento
dei rischi di essere violati da remoto.
In passato, anche nel caso in cui i sistemi embedded erano
interconnessi con altri sistemi, risultavano relativamente isolati
dal resto del mondo, per via dell’impiego di protocolli non stan-
dard o di collegamenti fisici non collegati con la rete internet.
Oggi invece la probabilità di avere un attacco di sicurezza delle
informazioni è molto maggiore, per effetto dell’utilizzo gene-
ralizzato di Internet e l’espansione di nuovi paradigmi quali
l’”Internet of Things”, dove è teoricamente possibile per qual-
siasi elemento essere connesso con qualsiasi altro oggetto
presente in rete, sistema embedded o essere umano, attraverso
comuni protocolli IPv6 e 6LoWpan,.
Il livello di sicurezza che va adottato dipende dalle tipologie
delle informazioni trattate, che si possono classificare secondo
differenti categorie. I dati riservati possono essere quelli perso-
nali dell’utente, in cui quando la sicurezza è compromessa può
insorgere un impatto diretto per l’utente stesso in termini di
privacy o di frode (ad esempio un furto di credenziali di accesso
all’Internet banking o del numero di carta di credito). Oppure
si può trattare di dati protetti da copyright (per esempio foto
digitali, audio o video) il cui accesso non autorizzato colpisce
più il fornitore del dato che l’utente finale. La protezione dei dati
deve essere garantita comunque, sia durante la manipolazione
e memorizzazione degli stessi sul dispositivo embedded, sia
durante il trasferimento da un sistema a un altro. La presenza
di una vulnerabilità sul dispositivo può facilmente abbassare il
livello di sicurezza dell’intero sistema.
D’altro canto, quando le informazioni
vengono trasferite tra due dispositivi
tramite una rete pubblica, i dati passa-
no attraverso un certo numero di punti
intermedi non attendibili, e devono
risultare del tutto incomprensibili in
caso intercettazione.
Un dispositivo embedded deve incor-
porare sia metodi e protocolli per il
trasferimento sicuro dei dati, sia idonei
metodi di sicurezza volti a ridurre i rischi di accesso non auto-
rizzato ai dati sul dispositivo stesso.
La crittografia
Oggi la parola “crittografia” è usata per indicare una grande
varietà di tecniche e algoritmi il cui obiettivo congiunto è quello
di garantire la completa riservatezza delle informazioni consen-
tendo applicazioni quali l’autenticazione, i pagamenti elettronici
e molte altre ancora. Tali algoritmi comprendono la cifratura-
decifratura, la firma digitale e i certificati digitali, che stanno
alla base di protocolli quali il WEP e il WPA per la cifratura delle
comunicazioni nelle schede wireless, e SSL/TLS e IPSEC per
la protezione dei dati delle connessioni internet delle reti TCP/
IP in genere.
Si può comunque definire la crittografia come il processo di
trasformazione in informazioni incomprensibili di una qual-
siasi porzione di dati usando un segreto (detto chiave), in
modo tale che solo il destinatario, che ha accesso alla chiave,
possa ritrasformare in informazioni comprensibili il dato.
Alcuni metodi si basano sulla segretezza degli algoritmi uti-
lizzati; tuttavia essi sono soltanto di interesse storico e non si
adattano alle necessità del mondo moderno. Gli algoritmi usati
M
Crittografia
e sicurezza delle reti
nei sistemi embedded
Cresce continuamente l’attenzione degli sviluppatori di sistemi embedded a proteggere i loro prodotti, sempre
più interconnessi e, di conseguenza, sempre più esposti a minacce di sicurezza informatica
Silvano Iacobucci
1...,60,61,62,63,64,65,66,67,68,69 71,72,73,74,75,76,77,78,79,80,...86
Powered by FlippingBook