51
SICUREZZA |
hardware
EMBEDDED
57 • settembre • 2015
generazioni sono già equipaggiati con un modulo
TPM ma questa funzionalità è usata molto rara-
mente. Ciò in parte può essere imputabile al fatto
che la programmazione richiede una conoscenza
abbastanza approfondita della crittografia. Se la
piattaforma usa il modulo TPM, lo sviluppatore
dell’applicazione non è costretto a entrare trop-
po nei dettagli. La più diffusa applicazione del
modulo TPM è BitLocker, una funzionalità di
crittografia completa del disco. Il modulo TPM è
utilizzato per verificare se l’hardware è inaltera-
to, quindi sicuro, e per memorizzare le chiavi in
maniera affidabile.
Possibilità di gestione
Non vi è dubbio che la prossima ondata di dispo-
sitivi IoT debba essere gestita in modo sicuro.
La manutenzione e l’accesso remoto devono es-
sere eseguite attraverso connessioni dati sicure.
Inoltre è necessario che i dispositivi siano chia-
ramente identificati. Il modulo TPM può essere
utile per autenticare i dispositivi. Quando il nu-
mero di dispositivi IoT non è molto elevato, è re-
lativamente semplice mantenere il software ag-
giornato e applicare tutti gli aggiornamenti ne-
cessari in termini di funzionalità e di sicurezza.
L’esecuzione delle medesime operazioni su milio-
ni di dispositivi richiede l’utilizzo di funzioni di
gestione “ad hoc”. In questo caso può essere utile
ricorrere a tecnologie derivate dal settore delle
telecomunicazioni:Tr-069, ad esempio, è un pro-
tocollo per lo scambio dei dati tra un server di un
fornitore di servizi di comunicazione e un dispo-
sitivo dell’utilizzatore associato. Questo protocol-
lo è utilizzato, ad esempio, per la configurazione
remota sicura dei router DSL. Il protocollo OMA
DM è invece utilizzato nei telefoni mobili per le
operazioni di inizializzazione e configurazione,
aggiornamento e ricerca guasti. Si tratta di un
protocollo ideale anche per applicazioni IoT.
Sicurezza
A differenza dei PC standard, i dispositivi IoT
sono contraddistinti da un insieme di funziona-
lità ben definito. Ciò consente di utilizzare un
approccio di tipo “whitlisting” in modo tale che il
solo software che possa girare sia quello consen-
tito e desiderato e i malware non possano essere
attivati. Nella figura 2 è riportato un elenco delle
caratteristiche fin qui discusse. Per implementa-
re le diverse esigenze dei dispositivi IoT in modo
rapido, semplice e sicuro Intel ha cooperato con
Wind River e McAfee allo sviluppo di un package
sofware in grado di soddisfare i requisiti specifici
di questi dispositivi. La piattaforma hardware
adatta per la “Intel Gateway Solution for IoT”
(Fig. 3) è stata collaudata dalla stessa Intel. Gra-
zie alla disponibilità di una combinazione com-
pletamente validata di componenti hardware e
software, lo sviluppatore di una soluzione IoT
può concentrare la propria attenzione sulle fun-
zionalità del dispositivo da realizzare, avendo la
certezza che la maggior parte degli aspetti con-
cernenti la sicurezza sono stati presi in conside-
razione.
Al fine di testare questa tecnologia nel modo più
semplice possibile congatec ha realizzato uno
starter kit che integra tutti i componenti neces-
sari per sviluppare un prototipo in tempi brevi.
Il kit, che contiene un modulo Qseven basato sul
processore Atom E38xx, ha dimensioni pari a
70x70 mm in modo da consentirne l’integrazio-
ne in praticamente tutte le applicazioni IoT. il
kit include tutto quanto richiesto – dai cavi al
display alla scheda carrier – per poter collaudare
la “Intel Gateway Solution for IoT” direttamente
su hardware certificato.
Combinazione ottimizzata di tecnologie svilup-
pate da Intel, Wind River, McAfee e congatec,
questo starter kit permette di affrontare le pro-
blematiche attuali e future della tecnologia IoT,
con particolare riferimento agli aspetti inerenti
la sicurezza che stanno acquisendo un’importan-
za sempre maggiore.
Fig. 3 – Principali caratteristiche di una solu-
zione IoT basata su “Intel Gateway Solution for
IoT”