37
EMBEDDED
63 • FEBBRAIO • 2017
IOT SECURITY |
IN TEMPO REALE
[
-
)
,
Le tecnologie di sicurezza cru-
-
porate in una WSN per conse-
$
À
AES128) con gestione dei codi-
ci attendibile e codici comples-
-
$ `
À
À
`
-
saggio (MIC) per ciascun messaggio e liste di con-
"
À
À
#
-
^
potrebbero essere incorporate facilmente in molti
}
tutti i protocolli e i prodotti WSN incorporano tut-
te le misure.
[5]
Si tenga presente che collegare una
WSN sicura a un gateway non sicuro introduce un
`
-
zione del sistema occorre considerare la sicurezza
}
di temperatura o un termostato wireless potrebbe
`
-
-
)
,
termostato e siano entrati nelle case lasciate incu-
`
-
crittografare tutti i dati.
}
conseguenze di un attacco potrebbero essere mol-
%
al sistema di controllo informazioni sbagliate sul
[
-
À
À
$
centrifughe del programma di
arricchimento dell’uranio con
l’attacco portato da Stuxnet.
[6]
anche un attacco non riuscito o
una potenziale debolezza pro-
`
-
-
bliche relazioni.
Rendere possibili nuove soluzio-
ni per l’IoT in ambito industriale
La sicurezza della rete e un’e-
À `
$
solo per applicazioni per le quali esistano problemi
di sicurezza e per le impostazioni di un processo
-
re dell’IoT in ambito industriale. Fortunatamen-
}
$
-
`
À `
À
Note
[1] Industrial Wireless Sensor Networks: Trends
and Developments,
https://www.isa.org/stan-dards-publications/isa-publications/intech-ma-
gazine/2012/october/web-exclusive-industrial-
wireless-sensor-networks/
[2] 6TiSCH Wireless Industrial Networks: De-
terminism Meets IPv6: Maria Rita Palattella,
Pascal Thubert, Xavier Vilajosana, Thomas Wat-
teyne, Qin Wang, and Thomas Engel. Pubblicato
in: Communications Magazine, IEEE (Volume:
52, Issue: 12).
[3]
www.versasense.com[4] Video: SmartMesh IP Reliability at Electroni-
ca 2016:
http://www.linear.com/solutions/7691[5] Secure Wireless Sensor Networks Against
Attacks, Kristofer Pister and Jonathan Simon,
http://electronicdesign.com/communications/secure-wireless-sensor-networks-against-attacks
[6] The Real Story of Stuxnet: How Kaspersky Lab
tracked down the malware that stymied Iran’s
nuclear-fuel enrichment program
http://spec-
trum.ieee.org/telecom/security/the-real-story-of-stuxnet
Fig. 3 – Sicurezza di una WSN indu-
striale – Garantisce la confidenzialità,
l’integrità e l’autenticazione di dati in-
dustriali