63
EMBEDDED
62 • NOVEMBRE • 2016
IOT SECURITY |
SOFTWARE
S
ono passati tre mesi dall’avvio di un pro-
getto embedded e il team di sviluppo ha comple-
tato il progetto dell’architettura della sicurezza:
hardware, sistema operativo, algoritmi, protocolli,
!
À ]
non si tratta di affrontare il problema delle chiavi.
In mancanza di risorse da allocare, un problema di
questo tipo viene trasferito alla produzione. Anche
se una decisione di questo tipo può essere accolta
favorevolmente dal team di progetto, rimandare lo
sviluppo dell’infrastruttura mette a rischio il pro-
dotto e la sua sicurezza. Ecco alcuni problemi che
possono presentarsi come conseguenza:
• Mancanza di esperienza –
Il personale di
produzione non ha solitamente un’esperienza
À
-
mentare l’infrastruttura di gestione delle chia-
vi richiesta e produrre dispositivi embedded
sicuri. Ciò costringe ad assumere tecnici spe-
cializzati o società esterne, con conseguente
aumento dei costi.
• Riduzione dei costi –
Macchinari di produ-
zione e software di collaudo vengono tipica-
mente inclusi nel costo unitario del prodotto.
Sviluppare l’infrastruttura in fase di produ-
À
dovranno inevitabilmente abbattere i costi. Ciò
porta a implementazioni mediocri con script,
numeri casuali poco sicuri e chiavi non ade-
guatamente protette, esponendo il sistema ad
Il progetto della sicurezza
end-to-end comprende la
protezione dei dati e delle
chiavi in tutte le fasi del
ciclo di vita del dispositivo
IoT e gli sviluppatori
devono prevenire attacchi
provenienti da aggressori
sia esterni sia interni
La sicurezza
end-to-end
della IoT parte
dall’infrastruttura
Gregory Rudy
Green Hills Software
attacchi cibernetici e a costi non programmati.
• Catena di fornitura complessa equivale a
complessità nella sicurezza –
Oggi la cate-
na di fornitura comprende la produzione inter-
na, fabbricanti di terze parti, partner strategi-
À
À
del software e la generazione identità digitali.
Ogni copia aggiuntiva di chiavi aumenta espo-
nenzialmente i rischi legati alla sicurezza.
Le discussioni sulla sicurezza embedded end-to-
end sono all’ordine del giorno nelle aziende le-
<
< 1 2
6
<
arriverà a 26 miliardi di unità nel 2020, una cre-
scita di 30 volte rispetto ai 900 milioni del 2009.
Man mano che il numero di dispositivi connessi
si moltiplica, aumenta in maniera corrisponden-
te anche la necessità di una sicurezza incorpo-
*
B 1
À
di rete e inviare comandi falsi che compromet-
& À
* ] !
-
bile garantire la sicurezza degli altri dispositivi,
i progettisti devono puntare sulla riservatezza e
sull’autenticazione, il che include lo sviluppo di
À
&
sicurezza.
Per comprendere l’importanza dell’infrastrut-