Table of Contents Table of Contents
Previous Page  63 / 84 Next Page
Information
Show Menu
Previous Page 63 / 84 Next Page
Page Background

63

EMBEDDED

62 • NOVEMBRE • 2016

IOT SECURITY |

SOFTWARE

S

ono passati tre mesi dall’avvio di un pro-

getto embedded e il team di sviluppo ha comple-

tato il progetto dell’architettura della sicurezza:

hardware, sistema operativo, algoritmi, protocolli,

!

À ]

non si tratta di affrontare il problema delle chiavi.

In mancanza di risorse da allocare, un problema di

questo tipo viene trasferito alla produzione. Anche

se una decisione di questo tipo può essere accolta

favorevolmente dal team di progetto, rimandare lo

sviluppo dell’infrastruttura mette a rischio il pro-

dotto e la sua sicurezza. Ecco alcuni problemi che

possono presentarsi come conseguenza:

• Mancanza di esperienza –

Il personale di

produzione non ha solitamente un’esperienza

À

-

mentare l’infrastruttura di gestione delle chia-

vi richiesta e produrre dispositivi embedded

sicuri. Ciò costringe ad assumere tecnici spe-

cializzati o società esterne, con conseguente

aumento dei costi.

• Riduzione dei costi –

Macchinari di produ-

zione e software di collaudo vengono tipica-

mente inclusi nel costo unitario del prodotto.

Sviluppare l’infrastruttura in fase di produ-

À

dovranno inevitabilmente abbattere i costi. Ciò

porta a implementazioni mediocri con script,

numeri casuali poco sicuri e chiavi non ade-

guatamente protette, esponendo il sistema ad

Il progetto della sicurezza

end-to-end comprende la

protezione dei dati e delle

chiavi in tutte le fasi del

ciclo di vita del dispositivo

IoT e gli sviluppatori

devono prevenire attacchi

provenienti da aggressori

sia esterni sia interni

La sicurezza

end-to-end

della IoT parte

dall’infrastruttura

Gregory Rudy

Green Hills Software

attacchi cibernetici e a costi non programmati.

• Catena di fornitura complessa equivale a

complessità nella sicurezza –

Oggi la cate-

na di fornitura comprende la produzione inter-

na, fabbricanti di terze parti, partner strategi-

À

À

del software e la generazione identità digitali.

Ogni copia aggiuntiva di chiavi aumenta espo-

nenzialmente i rischi legati alla sicurezza.

Le discussioni sulla sicurezza embedded end-to-

end sono all’ordine del giorno nelle aziende le-

<

< 1 2

6

<

arriverà a 26 miliardi di unità nel 2020, una cre-

scita di 30 volte rispetto ai 900 milioni del 2009.

Man mano che il numero di dispositivi connessi

si moltiplica, aumenta in maniera corrisponden-

te anche la necessità di una sicurezza incorpo-

*

B 1

À

di rete e inviare comandi falsi che compromet-

& À

* ] !

-

bile garantire la sicurezza degli altri dispositivi,

i progettisti devono puntare sulla riservatezza e

sull’autenticazione, il che include lo sviluppo di

À

&

sicurezza.

Per comprendere l’importanza dell’infrastrut-