EMB_73

EMBEDDED SETTEMBRE 24 IN TEMPO REALE | CYBERSECURITY no determinare, a livello operativo ed economico, sull’applicazione che gestiscono. Cifratura dei dati e risorse hardware Nel quadro di continua diffusione delle applica- zioni IoT, oggi i sistemi embedded si presentano sempre meno come dispositivi e apparecchiature stand-alone, e sempre più come device connessi in rete: pertanto la security, e in particolare la cybersecurity, diventa un requisito di primissima importanza da considerare in fase di progettazio- ne del prodotto. Premesso che, anche nei disposi- tivi embedded, è sempre più importante adottare principi generali di “security by design” e strate- gie di “defense in depth”, ossia tecnologie di pro- tezione multilivello, caratterizzate da molteplici meccanismi di sicurezza in grado di mettere al riparo il sistema da differenti vettori d’attacco, le tecniche di cifratura dei dati costituiscono un metodo e un baluardo essenziale di sicurezza e protezione nei progetti degli sviluppatori em- bedded. E ciò soprattutto allo stato attuale delle cose, e in contesti dove le violazioni dei sistemi embedded, implementati in impianti industriali, infrastrutture critiche, luoghi di pubblica utilità, applicazioni wearable, mobile o quant’altro, pos- sono determinare un duplice e profondo impatto: da un lato, a livello di riservatezza e integrità dei dati e delle informazioni trasmesse; dall’altro in termini di anomalie e malfunzionamenti che le À con implicazioni sui meccanismi di sicurezza fun- zionale e safety. Pur esistendo una varietà di al- goritmi di cifratura dati, adatti a salvaguardare la riservatezza e l’integrità delle infor- mazioni memorizzate nei dispositivi, e di quelle trasmesse attraverso la rete, nel À prendano ad esempio i dispositivi RFID @ 9 À P6| - lare il fatto che tali dispositivi possono disporre di risorse hardware intrinse- camente limitate, in termini di capaci- tà elaborativa, storage, energia. E ciò perché, solitamente, devono rispondere all’esigenza progettuale di contenere quanto più possibile le dimensioni, l’in- gombro, il peso, il consumo di energia del device, nella particolare applicazio- ne in cui viene inserito. Crittografia “leggera” Concentrandosi sul raggiungimento di elevati livelli di sicurezza, le soluzioni di cifratura con- venzionali, utilizzate in macchine server e PC de- sktop, non considerano le limitazioni dei sistemi embedded. È il caso, ad esempio, della libreria di À ; 66* - tuisce un’implementazione open source dei proto- colli SSL (Secure Sockets Layer) e TLS (Transport Layer Security), ed è indirizzata ad applicazioni mainstream. D’altra parte, l’implementazione delle funzionalità di cifratura ha un impatto di- retto sulle dimensioni, sul costo, sulla velocità, sul consumo energetico del sistema embedded. À " asimmetrica è molto esigente in fatto di risorse di elaborazione (CPU) e di memoria. Ed è proprio per sviluppare sistemi di cifratura dati adeguati a device embedded come gli oggetti smart e i dispo- sitivi IoT che, negli ultimi anni, ha preso piede un nuovo settore disciplinare di ricerca: quello della cosiddetta “lightweight cryptography” (LWC). Quest’ultima è focalizzata sullo sviluppo di mec- À À - spositivi con risorse limitate a livello di hardware, software, connettività, alimentazione. In tale cam- \ À o ECC (elliptic curve cryptography), che fornisce À - derni protocolli di sicurezza, richiedendo chiavi di dimensioni inferiori, in confronto al classico critto- sistema RSA. Applicare la cifratura dati ai sistemi embedded comporta diversi problemi (Fonte: Pixabay)

RkJQdWJsaXNoZXIy MTg0NzE=