Table of Contents Table of Contents
Previous Page  38 / 86 Next Page
Information
Show Menu
Previous Page 38 / 86 Next Page
Page Background

DIGITAL

SECURITY

38

- ELETTRONICA OGGI 455 - GIUGNO/LUGLIO 2016

C

ome riportato in innumerevoli articoli e pubblicazioni

di vario genere, la sicurezza è il problema più impor-

tante da risolvere in un futuro sempre più dominato

dall’economia dell’informazione e dalla scalabilità di Internet.

Inoltre è ampiamente diffusa la consapevolezza dell’emergere

di minacce e attacchi in grado di “aggirare” le difese dei pro-

dotti per la sicurezza attualmente disponibili. A questo punto è

utile domandarsi che tipo di azioni sia possibile intraprendere

e, soprattutto, se è necessario un radicale mutamento nelle

modalità di sviluppo di approcci e soluzioni per la sicurezza.

Come disse Albert Einstein: “I problemi non possono essere

risolti allo stesso livello di conoscenza che li ha creati”.

Nel 2010, annunciando l’acquisizione di McAfee Corporation,

il Ceo di Intel Paul Otellini affermava che la sicurezza è diven-

tata il terzo pilastro dell’elaborazione. Ma, ancora più impor-

tante, la sicurezza informatica è ormai un elemento essenziale

di qualsiasi attività economica, con implicazioni sul piano sia

politico sia finanziario, oltre che su quello prettamente tecnico.

I costi delle intrusioni informatiche nelle attività economiche,

misurati su base annua da Ponemon Institute, sono stimati pari

a 3,8 milioni di dollari per ogni violazione della rete, con un

danno sull’economia globale valutato in 450 miliardi di dollari.

I firewall e i sandbox (meccanismi di sicurezza che consento-

no di eseguire programmi in un ambiente isolato) sono tipici

esempi di soluzioni per la sicurezza di una rete, la maggior

parte delle quali sono basate sul software e utilizzano am-

bienti e macchine virtuali. Ciò è dovuto al fatto che soluzioni

di questo tipo sono senza dubbio più flessibili, portabili ed

economiche. Riguardo a quest’ultimo punto, i prodotti basati

su software richiedono solitamente un investimento iniziale

limitato. Ma il fattore più importante è la possibilità di eseguire

l’aggiornamento dei prodotti o apportare correzioni (median-

te l’uso di patch) nel caso siano individuate nuove vulnerabi-

lità e vettori di minacce.

Hardware riconfigurabile: una valida alternativa

Una tendenza emergente, che può rappresentare un valido

ausilio in quest’area, è l’impiego di prodotti hardware riconfi-

gurabili, come ad esempio gli FPGA.

Questi dispositivi possono offrire numerosi vantaggi alle ap-

pliances (ovvero gli apparati che forniscono tutte le funzio-

ni di sicurezza necessarie per unità connesse in rete) per la

sicurezza della rete, che saranno descritti in seguito, oltre a

garantire tutti i benefici, in termini di flessibilità e possibili-

tà di aggiornamento, tipici dell’approccio software: tutto ciò

grazie alla disponibilità di prodotti come i SoC FPGA, ai nuovi

linguaggi per il design entry come OpenCL e al supporto alla

virtualizzazione da parte dei sottosistemi HPS (Hard Proces-

sor Subsystem) basati su core ARM A9 e ARM A53.

Le ampiezze di banda e le velocità tipiche dell’hardware ricon-

figurabile rappresentano indubbi vantaggi per la sicurezza.

L’hardware può consentire alla rete di monitorare l’intera atti-

vità, mentre le soluzioni basate su software e processore pos-

sono consentire solamente un monitoraggio parziale finché il

modello di parallelizzazione diventa troppo complesso (Fig. 1).

Se progettato correttamente, con autenticazione basata

sull’hardware dei bitfile dell’FPGA, quest’ultimo non può es-

sere alterato senza rilevamento.

La manomissione (tampering) dei circuiti hardware e delle

funzionalità di anti-manomissione dell’hardware richiedono

l’accesso fisico all’hardware stesso. Ciò è possibile attraverso

la riconfigurazione parziale autenticata come pure mediante

i modelli di programmazione per la sintesi ad alto livello e

OpenCL. Una funzionalità importante non contemplata nelle

soluzioni di sicurezza basate sul software è il funzionamento

fail-safe (a sicurezza intrinseca).

Se implementato correttamente, un progetto di tipo fail-safe

garantisce che i parametri di funzionamento del prodotto di

sicurezza siano all’interno delle soglie operative impostate.

La sicurezza delle reti

si trasferisce dal dominio

software a quello hardware

Ryan Kenny

Intel Programmable

Solutions Group

La diffusione di FPGA a elevata densità corredate da

funzionalità di sicurezza permette agli sviluppatori

di sfruttare tutte le potenzialità delle soluzioni per la

sicurezza delle reti basate su hardware